首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   4篇
综合类   2篇
无线电   14篇
  2014年   1篇
  2010年   2篇
  2009年   1篇
  2007年   1篇
  2004年   7篇
  2003年   2篇
  2002年   1篇
  1979年   1篇
排序方式: 共有16条查询结果,搜索用时 296 毫秒
1.
首先叙述了NNA侵阻断技术背景,然后分析了网络入侵阻断技术发展状况及所存在的问题.在此基础上,本文提出了一个基于机群网络入侵阻断系统(简称CBIPS),CBIPS由多台计算机组成,并行阻断网络攻击.实验结果表明,CBIPS可以提高网络入侵阻断性能.  相似文献   
2.
通过引入攻击者能力来对完整性的强弱进行划分和定义,在此基础上,分析了合谋情况下对动态数据进行截断攻击的问题,并给出了一个新颖的移动代理数据保护协议,该协议通过引入反向签名机制,形成一条从源节点到当前节点的信任链,实现对漫游路径的完整性保护,很好地解决了合谋情况下对动态数据的截断攻击,为自由漫游移动代理提供了更强的完整性保护。还使用形式化方法对协议的安全属性进行了分析验证。  相似文献   
3.
本文对Linux下内存映射型内核级木马的隐藏和检测技术进行了深入的研究,并针对著名的内核级木马SuKit进行了剖析,指出了该木马功能上的不足和实现上的缺陷,进而提出了改进建议和实现方案,在此基础上开发了一个内存映射型内核级木马原型LongShadow。  相似文献   
4.
内核级木马隐藏技术研究与实践   总被引:9,自引:0,他引:9  
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。  相似文献   
5.
特洛伊木马隐藏技术研究   总被引:29,自引:0,他引:29  
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,验证了实时检测对抗技术和网络隐蔽通道技术的有效性。  相似文献   
6.
对网络入侵检测系统本身的一些安全问题,如可靠性和生存健壮性等进行了研究,针对网络入侵检测系统——Snort,利用分布式协同攻击技术对NIDS的可靠性和生存健壮性进行了测试.实验结果显示,当前的NIDS是脆弱的.  相似文献   
7.
5轮SAFER++的非线性密码分析   总被引:3,自引:0,他引:3       下载免费PDF全文
SAFER 是进入NESSIE第二轮评估的 7个算法之一 .设计者称 2 .5轮SAFER 可以抵抗线性密码分析 .JNakahara指出对某些密钥 ,改进型线性密码分析攻击 4轮SAFER 比强力攻击有效 .本文对SAFER 的基础模块深入分析和测试后 ,对 5轮SAFER 进行非线性密码分析 ;攻击对 2 2 52 个 2 5 6比特长度的密钥有效 ,攻击的数据复杂度为 2 12 0 .虽然此攻击对SAFER 的实际安全构不成威胁 ,但是显示非线性密码分析攻击 5轮SAFER 比强力攻击有效 ,也说明了非线性密码分析攻击 5轮SAFER 比线性密码分析和JNakahara等的改进型线性密码分析有效  相似文献   
8.
李鹏飞  马恒太  侯玉文  邱田 《电子学报》2009,37(8):1669-1674
 本文给出了移动代理协议数据完整性属性的定义,指出了采用传统认证性属性来分析移动代理数据完整性属性的不足,从而给出了移动代理完整性证明的两个形式化规约:数据完整性规约和序列完整性规约.在此基础上,针对典型协议实例进行CPS建模,并采用阶函数的方法证明了其完整性,验证了完整性规约的正确性和有效性.  相似文献   
9.
摘 要:基于图像编码流的结构和相关性特点,提出了一种分组丢失顽健的可伸缩流认证方法。通过利用散列链和纠错编码算法构造认证算法,该方法可实现优化的码率分配以及非平等认证保护(UAP, unequal authentication protection)。首先对图像编码码流进行解析,获得层次结构信息和编解码依赖性;然后,根据码流数据对重构图像质量的重要程度,利用散列链将次重要的码流数据链接到重要数据上;最后对解码独立码流的散列值和整个码流的数字签名进行纠错编码,提高认证算法对分组丢失的顽健性。该方法仅需要对整个图像码流做一次签名,具有很低的认证代价。实验结果表明,与其他3种流认证算法相比,此法的认证图像具有更高的重构质量。  相似文献   
10.
基于OWL-S的服务发现语义匹配机制   总被引:8,自引:1,他引:8       下载免费PDF全文
 本文提出一种基于OWL-S的语义web服务匹配系统的机制,将语义元素引入UDDI系统中,从而在UDDI中保存语义信息.系统通过语义服务匹配算法提高web服务匹配的准确度和召回率,并通过数据映射机制保证模型对于当前的服务发现标准UDDI基础架构的兼容以及UDDI标准操作接口的透明性.系统使用本体概念的索引机制提高服务发现的效率.而且,系统在建立和维护索引的过程、或服务的匹配过程中使用近似概念搜寻算法进一步提高本体概念搜寻和服务匹配的效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号