首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在自主设计AES-256加密算法IP核的基础上,提出了AES加密引擎和多密码引擎SoC的硬件结构,对它们内部的并行化设计进行了研究和分析.通过对加密引擎的逻辑综合和多密码引擎并行模块的定量分析发现,在160MHz的核心频率下,4个AES-256密码引擎并行模块受总线影响下的系统吞吐率为3.06Gb/s.与同类设计相比,本文的并行化设计占有更小的面积资源,具有更大的系统吞吐率,达到了多引擎并行化设计的目标.  相似文献   

2.
基于云模式,针对不同类型的文件采用了不同的隐私保护处理方法,对Office类型文件,分析了它的二进制格式,清除其中的机密数据,生成一个只保留宏相关信息的文件以用于云端扫描;对其他类型文件,用隐式数据分割机制将文件分片,加密部分分片文件并保存于分布式哈希表(distributed hash table,DHT)网络中,云端扫描完成后销毁分片文件数据.攻击者即使得到部分分片文件也无法恢复出原文件.系统测试结果表明,该方案有效降低用户隐私泄露的风险.  相似文献   

3.
面向Android手机用户,特别是其中母语为维吾尔语的少数民族群众,提供一种对新疆县域天气情况可进行维汉双语查询的动态天气服务移动GIS系统客户端.解决方案:在移动终端设备安装自主研发获取的动态天气服务移动GIS系统客户端APK文件及维吾尔文MultiLing输入法,将服务端Google Maps API地图服务组件与实时Yahoo Weather RSS天气信息集成,在微软网页自定义字体技术的支持下,为移动用户提供维汉双语的动态天气信息查询系统.  相似文献   

4.
由于网络攻击和入侵行为日趋复杂,传统防御技术已经无法有效的保护校园网络.文章提出在校园网络中使用蜜罐系统,并与防火墙和入侵检测技术结合共同抵御网络攻击,从而达到全面加强网络安全性的目的.  相似文献   

5.
智能电网安全需要同时考虑电力系统的物理安全和网络的信息安全,目前尚无成熟的实验平台,难以验证理论成果的有效性.本文设计了两个智能电网安全实验平台:智能电网量测设备安全测试平台和智能微电网安全实验平台,实时采集电力系统量测数据,监控信息系统网络流量,支持智能电网各种安全技术的测试验证.设计了电力系统通信网络入侵检测、物理系统量测数据一致性检测、物理-信息系统交叉验证等攻击检测实验,结果显示本平台可对智能电网安全研究的理论成果进行实际测试验证.  相似文献   

6.
结合某公路复合地基加固工程,对瑞利波测试技术在地基加固效果检测评价进行了研究.利用测试数据,建立了复合地基置换率和有效加固深度、复合地基承载力和复合地基剪切波速的相互关系.结果表明:复合地基有效加固深度和复合地基置换率是直接影响剪切波速和复合地基承载力的两个最重要的因素,应用瑞利波测试技术能较准确地检测复合地基的加固深度.研究成果可为瑞利波测试中的地层参数反演和地基加固效果评价提供依据和借鉴作用.  相似文献   

7.
无人机应用场景广泛,然而无人机网络节点移动性强,通信链路不稳定,资源受限,易受网络攻击。常见的攻击有拒绝服务攻击、信息窃取、GPS(global positioning system)欺骗、传播虚假消息等,并且这些攻击在实际应用中会造成许多风险事件。基于上述攻击,本文回顾了近年来无人机网络安全防御方案,首先介绍了入侵检测防御技术,包括基于特征分析的入侵检测、基于数字签名的入侵检测、基于异常行为和行为准则的入侵检测;然后阐述了信任管理模型,包括基础信任模型、分角色和分层信任模型和其他信任模型;最后概述了基于人工智能技术和区块链技术的新型技术安全防御方案。结尾提出完善入侵检测方案与信任体系面临的挑战,为无人机网络安全研究提供参考。  相似文献   

8.
基于Hash函数改进遗传算法的 IPv6下模糊异常检测模型   总被引:2,自引:0,他引:2  
为了实现基于IPv6的异常检测,设计了一种新的高效异常检测模型.针对传统遗传算法编码效率低下的不足进行了改进.该模型使用基于遗传算法的IPv6模糊异常检测规则生成技术,采用Hash函数进行初始种群优化、随机实数编码进行种群编码,提高了检测准确性.使用实时网络数据流对原型系统和Snort进行对比测试,结果表明所提出的模型在检测效率上有明显改善.  相似文献   

9.
基于模型检测的软件安全性验证方法   总被引:4,自引:0,他引:4  
安全性是安全苛求系统第一性能,为了确保系统安全,这类系统在投入使用之前必须进行安全性验证.本文提出一种基于FTA(fault tree analysis)与LTS(labeled transition systems)模型检测的安全性验证方法验证安全苛求软件系统的安全性,并应用到铁路车站联锁系统的安全性验证中,该方法具有较好的通用性,自动化程度较高,可从效率和安全性方面改善安全苛求软件的设计和开发,丰富了软件的形式化开发方法,也为软件的修改和维护提供了方便.  相似文献   

10.
对网络入侵检测系统本身的一些安全问题,如可靠性和生存健壮性等进行了研究,针对网络入侵检测系统——Snort,利用分布式协同攻击技术对NIDS的可靠性和生存健壮性进行了测试.实验结果显示,当前的NIDS是脆弱的.  相似文献   

11.
传统的恶意代码检测方法漏报率高且运行效率低,很大程度的依赖于人工检测.为解决该问题,基于恶意代码自身的函数调用顺序及程序结构特征,通过静态分析技术将恶意代码抽象为函数调用图,采用图的编辑距离作为恶意代码间相似度的评估标准,将恶意代码的分类识别转化为在已建立的恶意代码图数据库中搜索最小编辑距离邻居图的问题,在此基础上实现了用户检测未知文件恶意性的系统.为了提高检测速度,引入了函数对应的汇编指令集和多路优势点树的高维索引算法.实验证明,该方案兼顾了恶意代码检测的准确性和运行效率.  相似文献   

12.
提出一种在服务器部署前端脚本程序的监控方案,对移动端HTTP流量注入行为进行监控.基于监控数据,对注入内容、注入主体进行分析.分析结果显示,超过4%的移动端Web客户端会话在传输过程中被篡改,这样的篡改包括注入普通广告、注入恶意广告、网络运营商增值服务、恶意代码、虚假访问代码、页面重定向等,注入主体和网络运营商、地域、网络环境有关.基于此,提出了4项针对这些注入的屏蔽方案,包括在服务器部署HTTPS、CSP、部署检测脚本与HTTPS以及在客户端部署访问限制程序等方案,并对这些方案进行测试.测试结果表明,在服务器部署CSP的方案成本低且准确率较高;针对高性能客户端,在客户端部署访问限制程序的方案能有效屏蔽流量注入.  相似文献   

13.
目前Web应用上存在接口枚举、越权与敏感信息回传三种逻辑漏洞,在SaaS服务模式的背景下,攻击者利用这些漏洞可以非法获取云端数据,给厂商和用户造成损失.主流的检测方案未实现自动化,依赖测试者经验的渗透测试,难以全面覆盖复杂的Web应用业务逻辑.本文分析云数据服务Web应用的业务逻辑,建立抽象三种逻辑漏洞的威胁模型,设计漏洞Fuzzing检测算法和系统框架,并实现了原型系统.实验结果表明,本文方案可检测造成云数据泄露的三种逻辑漏洞,与人工经验相结合,实现自动化的渗透测试.测试真实Web应用,发现了未被修补的三种逻辑漏洞,并已经得到厂商确认,提升了漏洞挖掘的覆盖度.  相似文献   

14.
提出了一种具有欧姆压降自动补偿功能的基于快速伏安法的电化学检测系统.系统使用微控制器内建模数转换器结合外部电平调节电路产生快速扫描信号,用数字电位器实现溶液欧姆压降的正反馈补偿,通过测量输出信号频率判断是否实现欧姆压降的完全补偿,然后通过调整数字电位器抽头位置调整补偿信号大小,从而实现检测系统溶液欧姆压降自动补偿功能.二茂铁(Fe(C_5H_5)_2)溶液的实际测试结果表明,在不同溶液浓度和不同扫描速度情况下,系统能较好地实现溶液欧姆压降自动补偿,以及输出电流信号的自动检测功能.  相似文献   

15.
图像序列运动检测算法的研究及其应用   总被引:11,自引:0,他引:11  
探讨了监控图像序列中进行运动检测的若干基本算法 ,结合统计方法和边缘检测筛选出运动边缘点 ,对运动边缘点逐个进行了块匹配最优搜索 ,估算出其运动矢量 .此方法在数字视频监控系统中用于运动物体检测和报警 ,不但提供了智能型监控 ,而且也有效的压缩了存储数据 ,改善了系统性能 ,有较好的实用价值 .  相似文献   

16.
分布式协同关联入侵检测系统及关联语言   总被引:1,自引:0,他引:1  
提出了一种完全非集中方式,将入侵建模为发生在被保护网络系统中多个节点上的事件序列,部署的各协同关联引擎自动关联入侵证据,从而得到高层的全局告警.本文为这种模式提出了一种基于XML的分布式协同关联入侵检测描述语言.  相似文献   

17.
基于ElGamal签名方案设计了数据块的签名信息,借助云端文件块辅助管理文件实现对用户数据的监视.方案采用文件块的哈希值参与运算,较之文件块直接参与运算的方式在性能方面有较大提升;论文分析了该方法的安全性.性能分析测试表明该方法是可行的.  相似文献   

18.
一种基于带权CAT的DDoS分布式检测方法   总被引:1,自引:0,他引:1  
针对DCD(distributed change-point detection)方案存在受害端开销大、检测率低等问题,提出了一种基于带权CAT(change aggregation trees)的检测方案.采用分布式分级体系结构,将检测任务分布到互联网源端、中间网络和受害端,实现攻击的早期检测;利用CUSUM算法对微小变化的敏感性,在源端主机和中间网络的路由器处进行基于到达目标数据包数量的检测以及基于超级流聚合变化的检测;受害端进行基于域树权重的榆测.实验和分析表明,CAT方案对UDP攻击的检测率从DCD的最高0.72提高到0.94,TCP攻击检测率也略有提高;网络的通信开销和受害端的存储丌销从o(mnk)降为o(mk),受害端的计算开销从o(mn)降为o(m).系统在实现检测的同时,获得了攻击路径和攻击的准确位置,实现了DDoS攻击的分布式追踪.  相似文献   

19.
针对当前入侵监测系统存在的自适应能力较差、扩展性差的问题,基于面向混合类型数据的快速启发式聚类算法FHCAM和属性约束的模糊规则挖掘算法ACFMAR,提出了一种采用数据挖掘技术的自适应入侵检测系统DMAIDS.该系统通过划分聚类的方法划分出异常入侵记录;模糊关联规则的方法提取入侵模式.通过对1999年举行的数据挖掘大赛所使用的10%子集进行实验,结果表明该系统平均检测率和平均误检率比大赛获得冠军检测方法准确率提高了近2倍,检测率从数据子集1的65.25%自适应提高到数据子集9的85.7%能自适应的检测各种攻击,表明该系统具有很好的应用前景。  相似文献   

20.
本文基于LabVIEW虚拟仪器开发平台,通过AD/DA接口板,开发实现了一套计算机控制的电化学测试系统.本系统通过计算机向测试系统发送外控极化信号,同时对极化电压和极化电流等实验数据进行自动采集、实时显示以及保存.在目前的工作中,系统实现了单程线性电势扫描伏安法和循环伏安法这两种最常用的电化学测试技术.利用开发的电化学测试系统对一些典型样品的极化曲线进行了测试,结果显示系统工作良好,数据准确.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号