首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   1篇
  国内免费   1篇
综合类   14篇
  2023年   1篇
  2012年   1篇
  2011年   2篇
  2007年   2篇
  2006年   1篇
  2005年   4篇
  2004年   1篇
  2003年   1篇
  2001年   1篇
排序方式: 共有14条查询结果,搜索用时 0 毫秒
1.
电子邮件一直是互联网最重要的应用之一, 但现有基于SMTP协议和客户/服务器模式的电子邮件系统采用类似路由器的转发机制,由于服务器无法验证最初发送者的身份或源地址的真实性,导致垃圾邮件泛滥,而现有基于内容分析的过滤机制误判率高,经常导致邮件丢失.本文研究基于真实IPv6地址访问的P2P电子邮件体系结构,提出了基于真实IPv6地址的发信人身份认证技术,设计实现了基于真实IPv6地址访问的P2P电子邮件系统,实现了对发信人源地址的认证与追踪,使得假冒源地址的垃圾邮件根本无法发出.  相似文献   
2.
垃圾邮件是长期以来困扰电子邮件使用者的一个问题,反垃圾邮件技术除了可以抑制垃圾邮件,对反垃圾短信和垃圾VoIP电话等问题也有借鉴意义. 为此,对使用贝叶斯方法过滤垃圾邮件进行了介绍,阐述了中文垃圾邮件过滤系统的实现,并给出了评估结果. 结果表明,在过滤中计算最终概率的特征数目以及用于训练的样本个数都存在某个最优值,当用于训练的样本个数逐渐超过这个最优值时,过滤效果会略微下降并趋于一致.  相似文献   
3.
P2P僵尸网络构建过程中要解决的主要问题是如何识别由大量蜜罐(honeypot)组成的蜜罐网络(honeynet),特别是避免在僵尸网络中混入蜜罐节点。根据P2P僵尸网络构建机制的工作原理,可将其构建机制划分为:传播与扩散、节点加入和拓扑构建3个功能模块。基于这3个功能模块,该文提出一种指定优先攻击列表的传播模块,基于身份验证的节点加入模块,以及模拟遗传机制的拓扑构建模块等相结合的P2P僵尸网络构建机制。证明了该机制能有效识别蜜罐节点,并建立其传播模型,同识别蜜罐的僵尸网络传播模型进行对比,通过数学分析及模拟证明该机制在一定条件下具有更高的构建效率。最后针对该机制带来的威胁讨论了一些可能的防御方法。  相似文献   
4.
证书作废信息的分发是限制公钥基础设施大规模部署的一个重要因素 .回顾了主要的证书作废信息分发方案 ,结合对等网技术 ,提出一个新的证书作废信息分发方案 .新方案大大降低了目录服务器的性能瓶颈和单点失效的风险 ,减少了证书作废信息分发的时间延迟  相似文献   
5.
当前入侵检测系统产生的报警洪流往往使管理员无法处理,大大降低了IDS系统的有效性. 对原始报警事件的关联分析可以从大量报警中提取出有效的攻击事件;分析攻击者的真正意图,对大规模分布式入侵检测系统有重要意义. 为此综合分析了现有报警关联算法的优点和不足,提出了一种基于地址关联图(ACG)的报警关联算法. 该算法用地址关联图模型对分布式IDS原始报警事件进行分析,以得到不同攻击之间的关联和发生步骤,得到攻击者的攻击路径,进而分析攻击者的意图. 该算法无需提前制定关联知识库或提前训练关联模型,因此易于实现.  相似文献   
6.
计算机应急响应服务中安全事件分类方法研究   总被引:2,自引:0,他引:2  
随着互联网的飞速发展,计算机安全事件的出现愈来愈频繁,愈来愈严重,计算机应急响应受到广泛关注.计算机安全事件分类方法的研究对于计算机应急响应体系的建设具有重要的意义.首先报告了计算机安全事件分类方法相关研究的现状.而后从计算机安全事件应急响应组的工作实践出发,提出计算机网络安全和计算机网络安全事件的形式化模型,并在此形式化模型的基础上,提出计算机安全事件的描述方法和分类方法.最后给出了两个具体的应用实例.  相似文献   
7.
蜜罐部署分析   总被引:3,自引:0,他引:3  
利用蜜罐技术监控网络恶意行为从而分析网络安全趋势和对攻击行为进行早期预警已成为网络安全领域的一个新研究方向. 在网络中合理部署蜜罐是有效搜集恶意行为信息面对的首要问题. 首先对蜜罐部署的研究层面进行阐述,然后对与蜜罐部署相关的交互度、位置、数量、模式等诸多因素进行详尽分析,从理论上推导出均匀分布下蜜罐部署数量与网络资源总数的中间合适比值,据此比值给出IPv4和IPv6网络中蜜罐数目的极限值. 最后对实际部署的基于honeyd的低交互度蜜罐技术采集数据进行统计分析,为蜜罐部署研究提供实际佐证.  相似文献   
8.
基于事件序列的蠕虫网络行为分析算法   总被引:1,自引:0,他引:1  
蠕虫以及其他一些恶意代码的更新速度越来越快,如何快速有效地分析大量恶意样本成为网络安全研究的一个问题. 因此提出了一种基于事件序列的蠕虫网络行为自动分析算法. 该算法依靠在实验环境中采集的纯净恶意流量,通过使用数据流的压缩归并等方法获取网络行为的基本轮廓以及网络特征码. 该算法的使用可以加快蠕虫等恶意代码的分析速度,提高防火墙以及网络入侵检测系统的配置效率.  相似文献   
9.
针对清华大学校园网公网IP地址众多、挖矿行为处置周期长等困难,基于挖矿行为的共同特性,设计实现了一套校园网挖矿行为自动识别处置系统(ARDSM),实时阻断挖矿通信流,为校内IP的处置赢得宝贵时间。  相似文献   
10.
A fair off-line electronic cash scheme was presented based on a provable secure restrictive partially blind signature. The scheme is more efficient than those of previous works as the expiry date and denomination information are embedded in the electronic cash, which alleviates the storage pressure for the bank to check double spending, and the bank need not use different public keys for different coin values, shops and users need not carry a list of bank‘s public keys to verify in their electronic wallet. The modular exponentiations are reduced for both the user and the bank by letting the trustee publish the public values with different structure as those of previous electronic cash schemes. The scheme security is based on the random oracle model and the decision Diffie-Hellman assumption. The scheme can be easily extended to multi-trustees and multi-banks using threshold cryptography.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号