排序方式: 共有14条查询结果,搜索用时 0 毫秒
1.
电子邮件一直是互联网最重要的应用之一, 但现有基于SMTP协议和客户/服务器模式的电子邮件系统采用类似路由器的转发机制,由于服务器无法验证最初发送者的身份或源地址的真实性,导致垃圾邮件泛滥,而现有基于内容分析的过滤机制误判率高,经常导致邮件丢失.本文研究基于真实IPv6地址访问的P2P电子邮件体系结构,提出了基于真实IPv6地址的发信人身份认证技术,设计实现了基于真实IPv6地址访问的P2P电子邮件系统,实现了对发信人源地址的认证与追踪,使得假冒源地址的垃圾邮件根本无法发出. 相似文献
2.
垃圾邮件是长期以来困扰电子邮件使用者的一个问题,反垃圾邮件技术除了可以抑制垃圾邮件,对反垃圾短信和垃圾VoIP电话等问题也有借鉴意义. 为此,对使用贝叶斯方法过滤垃圾邮件进行了介绍,阐述了中文垃圾邮件过滤系统的实现,并给出了评估结果. 结果表明,在过滤中计算最终概率的特征数目以及用于训练的样本个数都存在某个最优值,当用于训练的样本个数逐渐超过这个最优值时,过滤效果会略微下降并趋于一致. 相似文献
3.
P2P僵尸网络构建过程中要解决的主要问题是如何识别由大量蜜罐(honeypot)组成的蜜罐网络(honeynet),特别是避免在僵尸网络中混入蜜罐节点。根据P2P僵尸网络构建机制的工作原理,可将其构建机制划分为:传播与扩散、节点加入和拓扑构建3个功能模块。基于这3个功能模块,该文提出一种指定优先攻击列表的传播模块,基于身份验证的节点加入模块,以及模拟遗传机制的拓扑构建模块等相结合的P2P僵尸网络构建机制。证明了该机制能有效识别蜜罐节点,并建立其传播模型,同识别蜜罐的僵尸网络传播模型进行对比,通过数学分析及模拟证明该机制在一定条件下具有更高的构建效率。最后针对该机制带来的威胁讨论了一些可能的防御方法。 相似文献
4.
证书作废信息的分发是限制公钥基础设施大规模部署的一个重要因素 .回顾了主要的证书作废信息分发方案 ,结合对等网技术 ,提出一个新的证书作废信息分发方案 .新方案大大降低了目录服务器的性能瓶颈和单点失效的风险 ,减少了证书作废信息分发的时间延迟 相似文献
5.
当前入侵检测系统产生的报警洪流往往使管理员无法处理,大大降低了IDS系统的有效性. 对原始报警事件的关联分析可以从大量报警中提取出有效的攻击事件;分析攻击者的真正意图,对大规模分布式入侵检测系统有重要意义. 为此综合分析了现有报警关联算法的优点和不足,提出了一种基于地址关联图(ACG)的报警关联算法. 该算法用地址关联图模型对分布式IDS原始报警事件进行分析,以得到不同攻击之间的关联和发生步骤,得到攻击者的攻击路径,进而分析攻击者的意图. 该算法无需提前制定关联知识库或提前训练关联模型,因此易于实现. 相似文献
6.
计算机应急响应服务中安全事件分类方法研究 总被引:2,自引:0,他引:2
随着互联网的飞速发展,计算机安全事件的出现愈来愈频繁,愈来愈严重,计算机应急响应受到广泛关注.计算机安全事件分类方法的研究对于计算机应急响应体系的建设具有重要的意义.首先报告了计算机安全事件分类方法相关研究的现状.而后从计算机安全事件应急响应组的工作实践出发,提出计算机网络安全和计算机网络安全事件的形式化模型,并在此形式化模型的基础上,提出计算机安全事件的描述方法和分类方法.最后给出了两个具体的应用实例. 相似文献
7.
8.
基于事件序列的蠕虫网络行为分析算法 总被引:1,自引:0,他引:1
蠕虫以及其他一些恶意代码的更新速度越来越快,如何快速有效地分析大量恶意样本成为网络安全研究的一个问题. 因此提出了一种基于事件序列的蠕虫网络行为自动分析算法. 该算法依靠在实验环境中采集的纯净恶意流量,通过使用数据流的压缩归并等方法获取网络行为的基本轮廓以及网络特征码. 该算法的使用可以加快蠕虫等恶意代码的分析速度,提高防火墙以及网络入侵检测系统的配置效率. 相似文献
9.
10.
A fair off-line electronic cash scheme was presented based on a provable secure restrictive partially blind signature. The scheme is more efficient than those of previous works as the expiry date and denomination information are embedded in the electronic cash, which alleviates the storage pressure for the bank to check double spending, and the bank need not use different public keys for different coin values, shops and users need not carry a list of bank‘s public keys to verify in their electronic wallet. The modular exponentiations are reduced for both the user and the bank by letting the trustee publish the public values with different structure as those of previous electronic cash schemes. The scheme security is based on the random oracle model and the decision Diffie-Hellman assumption. The scheme can be easily extended to multi-trustees and multi-banks using threshold cryptography. 相似文献