期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
入侵防御系统的研究与分析 被引量:11
1
作者 聂林 张玉清 王闵 《计算机应用研究》 CSCD 北大核心 2005年第9期131-133,136,共4页
首先介绍了入侵防御系统的概念并总结了特点。然后对其分类、部署方式及工作原理进行了深入的探讨,同时比较了基于网络和基于主机两类入侵防御系统的特性并对其实现方法进行了讨论。最后针对入侵防御系统面临的问题,对其发展趋势进行了... 首先介绍了入侵防御系统的概念并总结了特点。然后对其分类、部署方式及工作原理进行了深入的探讨,同时比较了基于网络和基于主机两类入侵防御系统的特性并对其实现方法进行了讨论。最后针对入侵防御系统面临的问题,对其发展趋势进行了展望。 展开更多
关键词 入侵防御系统 网络安全 在线 主动防御
在线阅读 下载PDF
基于蜜罐的网络防御仿真平台设计 被引量:1
2
作者 孙益博 殷肖川 方研 《科学技术与工程》 北大核心 2012年第26期6675-6682,共8页
针对传统网络仿真工具在网络安全仿真方面的不足,设计了基于蜜罐的网络防御仿真平台,该平台通过设计可扩展的系统结构模型,将蜜罐技术与网络防御仿真系统相结合,对蜜罐系统功能进行扩展、重构,有效解决了传统网络仿真工具在系统网络协... 针对传统网络仿真工具在网络安全仿真方面的不足,设计了基于蜜罐的网络防御仿真平台,该平台通过设计可扩展的系统结构模型,将蜜罐技术与网络防御仿真系统相结合,对蜜罐系统功能进行扩展、重构,有效解决了传统网络仿真工具在系统网络协议栈仿真能力不足和应用层缺少对攻击行为的响应、部分网络节点依赖实际设备与系统等方面的问题。最后通过设计实验,仿真了不同防御策略下防火墙对SYN Flood攻击的防御行为,验证了防火墙在网络攻击下的安全功能。结果表明平台可提供从安防设备到服务终端完善的虚拟网络防御系统环境。 展开更多
关键词 网络安全 蜜罐 网络仿真 网络防御 HONEYD
在线阅读 下载PDF
基于Bouncy Castle的J2ME网络安全 被引量:2
3
作者 程耕国 覃科 《计算机与现代化》 2006年第1期108-110,共3页
简要介绍了Bouncy Castle J2ME加密包,并具体探讨了如何用Bouncy Castle API来实现J2ME的网络安全,包括加密传输的数据和使用摘要及数字签名对客户端进行验证。
关键词 Bouncy CASTLE J2ME 数据加密 摘要 数字签名
在线阅读 下载PDF
802.11 WLAN通信安全的研究 被引量:3
4
作者 陈一天 LAINGAI MING 《计算机应用研究》 CSCD 北大核心 2006年第3期123-125,共3页
阐述了802.11 WLAN目前使用的安全机制(SSID,MAC地址过滤和WEP加密)及其存在的漏洞和缺陷;提出了一种新的信息安全措施———“捆绑认证”;分析了DSSSWLAN的抗干扰性能;导出WLAN在不同干扰情况时的处理增益。
关键词 WLAN DSSS 信息安全 抗干扰 处理增益
在线阅读 下载PDF
基于预测缓存的低功耗TLB快速访问机制 被引量:2
5
作者 武淑丽 孟建熠 +2 位作者 王荣华 严晓浪 葛海通 《计算机应用研究》 CSCD 北大核心 2011年第8期2964-2966,2996,共4页
基于存储器访问局部性原理,提出了一种基于预测缓存的低功耗转换旁置缓冲器(TLB)快速访问机制。该机制采用单端口静态随机存储器(SRAM)代替传统的内容寻址存储器(CAM)结构,通过匹配搜索实现全相连TLB的快速访问,在两级TLB之间设计可配... 基于存储器访问局部性原理,提出了一种基于预测缓存的低功耗转换旁置缓冲器(TLB)快速访问机制。该机制采用单端口静态随机存储器(SRAM)代替传统的内容寻址存储器(CAM)结构,通过匹配搜索实现全相连TLB的快速访问,在两级TLB之间设计可配置的访问预测缓存,用于动态预测第二级TLB访问顺序,减少第二级TLB搜索匹配的延时,并有效降低第二级TLB访问功耗。采用该机制明显降低了TLB的缺失代价,当第一级TLB缺失时访问第二级TLB的平均访问延时接近1个时钟周期,约为原有平均访问延时的20%,增加的面积开销仅为原内存管理单元的1.81%左右,具有低成本、低功耗的特征。 展开更多
关键词 内存管理单元 两级转换旁置缓冲器 内容寻址存储器 静态随机存储器 预测缓存 快速访问 低功耗
在线阅读 下载PDF
Web2.0环境下SQL注入漏洞注入点提取方法 被引量:6
6
作者 马凯 蔡皖东 姚烨 《计算机技术与发展》 2013年第3期121-124,128,共5页
为解决Web2.0环境中Web网站的SQL注入漏洞检测问题,提出了一种注入点提取方法。根据Web2.0网站的技术特点,通过分析网页HTML标记,解析执行网页客户端脚本,全面提取网站的数据输入点。根据数据输入点类型和参数组成,构建测试用例并建立... 为解决Web2.0环境中Web网站的SQL注入漏洞检测问题,提出了一种注入点提取方法。根据Web2.0网站的技术特点,通过分析网页HTML标记,解析执行网页客户端脚本,全面提取网站的数据输入点。根据数据输入点类型和参数组成,构建测试用例并建立注入点判定规则,从而提高了SQL注入漏洞检测效果。实验结果表明,增加脚本解析和数据输入点提取后,提高了Web2.0环境中SQL注入漏洞检测的测试覆盖率,降低了漏检率。本方法对使用传统技术和Web2.0技术网站进行的SQL注入漏洞检测,都具有适用性,能够获得较为全面的测试结果。 展开更多
关键词 WEB2 0 SQL注入漏洞 漏洞检测 脚本解析 注入点提取
在线阅读 下载PDF
PLC程序控制流分析方法 被引量:5
7
作者 张晔 陆余良 《计算机应用》 CSCD 北大核心 2017年第12期3581-3585,共5页
可编程逻辑控制器(PLC)是工业控制系统的重要组成部分,控制着各类物理设备及工艺流程。无论是攻击者的恶意篡改还是内部人员的编程错误所造成的PLC控制程序错误都将严重威胁设备及人身安全。为解决该问题,提出了针对PLC程序的控制流分... 可编程逻辑控制器(PLC)是工业控制系统的重要组成部分,控制着各类物理设备及工艺流程。无论是攻击者的恶意篡改还是内部人员的编程错误所造成的PLC控制程序错误都将严重威胁设备及人身安全。为解决该问题,提出了针对PLC程序的控制流分析方法。首先,利用flex和bison分析了源代码的词法及语法结构;其次,通过分析抽象语法树(AST)生成并优化了不含指令副作用的中间表示;最后,在中间表示的基础上划分基本块,并以此为基本单元构建了程序的控制流图。实验结果表明,所提方法能够恢复语句表形式PLC程序的控制流结构,为程序理解和安全性分析提供了基础。 展开更多
关键词 可编程逻辑控制器 控制流 中间表示 程序理解 安全性
在线阅读 下载PDF
多样性攻击下的WSN位置隐私保护方案 被引量:3
8
作者 章青 仲红 林春立 《计算机仿真》 CSCD 北大核心 2015年第3期321-326,382,共7页
研究无线传感器网络节点隐私保护问题,节点位置隐私是无线传感器网络领域中所研究的一个基本问题。传统的位置隐私保护算法存在抵御攻击类型单一、保护目标单一以及无法应对复杂多样性攻击等问题。为了解决上述问题,在传统的位置隐私保... 研究无线传感器网络节点隐私保护问题,节点位置隐私是无线传感器网络领域中所研究的一个基本问题。传统的位置隐私保护算法存在抵御攻击类型单一、保护目标单一以及无法应对复杂多样性攻击等问题。为了解决上述问题,在传统的位置隐私保护算法基础上提出了针对多样性攻击的位置隐私保护方案。通过增加冗余抵御数据包流量分析,破坏数据包之间的相关性抵御数据包追踪,利用数据包分组、概率丢弃冗余包等方式降低网络资源消耗,达到抵御攻击类型、保护目标多样和应对多样性攻击的目的。理论分析和仿真结果表明,上述方案能够保证事件检测率和降低网络时延,同时实现多样性攻击下的位置隐私保护。 展开更多
关键词 无线传感器网络 位置隐私 汇聚节点 源节点 概率丢包 多样性攻击
在线阅读 下载PDF
计算机网络安全防范 被引量:5
9
作者 孙德红 《安阳师范学院学报》 2016年第5期96-98,104,共4页
进入21世纪以来,计算机网络技术发展迅猛,但是在应用的过程中,凸显出越来越多的安全问题,危及到国家、企业的安全以及公众的切身利益。所以,防范计算机网络安全特别重要。本文主要剖析计算机网络安全的现状以及存在的一些不足,在此基础... 进入21世纪以来,计算机网络技术发展迅猛,但是在应用的过程中,凸显出越来越多的安全问题,危及到国家、企业的安全以及公众的切身利益。所以,防范计算机网络安全特别重要。本文主要剖析计算机网络安全的现状以及存在的一些不足,在此基础上给出一些安全防范措施,以进一步构建安全的网络环境。 展开更多
关键词 计算机 网络安全 防范
在线阅读 下载PDF
风电场远程安全通信系统设计
10
作者 郑卜之 《计算机应用》 CSCD 北大核心 2012年第A01期158-160,共3页
通过分析风电场存在的安全需求,提出了风电场远程安全通信方案,设计了一个基于WT-KEY的安全通信体系架构。设计了用户接口模块、硬件加密函数库和基于MatrixSSL实现TLS的安全通信策略。采用TLS安全通信协议改进WT-KEY,阐明了其系统通信... 通过分析风电场存在的安全需求,提出了风电场远程安全通信方案,设计了一个基于WT-KEY的安全通信体系架构。设计了用户接口模块、硬件加密函数库和基于MatrixSSL实现TLS的安全通信策略。采用TLS安全通信协议改进WT-KEY,阐明了其系统通信过程中的信息交互过程。 展开更多
关键词 WT-KEY 风电场 TLS 信息交互
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部