期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
26
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
SSH协议分析
被引量:
6
1
作者
张焕明
宋振锋
《暨南大学学报(自然科学与医学版)》
CAS
CSCD
2003年第3期57-59,共3页
探讨了SSH协议体系结构,介绍SSH三个层次:传输层协议、用户认证协议、连接协议和密钥机制.讨论了SSH连接建立过程的各个阶段,为理解和应用SSH提供了理论基础.
关键词
ssh
协议
密钥
数据加密
身份认证
在线阅读
下载PDF
职称材料
SSH协议的发展与应用研究
被引量:
16
2
作者
张杰
戴英侠
《计算机工程》
CAS
CSCD
北大核心
2002年第10期13-15,共3页
:首先介绍了SSH协议的特点及研究意义,接着对SSH协议的传输、认证、连接3层模型结构以及SSH协议相关的基本概念进行了研究和分析,并指出实现SSH协议时的注意事项;然后介绍了SSH协议的发展和应用,以及SSH提供的主要安全服务;最后...
:首先介绍了SSH协议的特点及研究意义,接着对SSH协议的传输、认证、连接3层模型结构以及SSH协议相关的基本概念进行了研究和分析,并指出实现SSH协议时的注意事项;然后介绍了SSH协议的发展和应用,以及SSH提供的主要安全服务;最后归纳总结了SSH协议本身存在的若干缺陷和不足,以备实际操作过程中参考和注意。
展开更多
关键词
ssh
协议
通信协议
网络安全
计算机网络
口令认证
在线阅读
下载PDF
职称材料
SSH协议安全策略研究与应用
被引量:
3
3
作者
黄晓巧
郑珊珊
汪国安
《光盘技术》
2007年第5期30-32,共3页
随着网络的发展,安全问题越来越受到人们的重视,SSH便成为网络安全的一个工具。本文就SSH协议的工作原理给予说明,并对其安全策略进行了详细的探讨,这些对理解和使用SSH都是很有帮助的。文中还给出了SSH的具体应用以及安全策略测试,通...
随着网络的发展,安全问题越来越受到人们的重视,SSH便成为网络安全的一个工具。本文就SSH协议的工作原理给予说明,并对其安全策略进行了详细的探讨,这些对理解和使用SSH都是很有帮助的。文中还给出了SSH的具体应用以及安全策略测试,通过测试可以加深对SSH安全策略的理解。
展开更多
关键词
ssh
协议
策略
算法
在线阅读
下载PDF
职称材料
基于SSH的Linux系统远程登录研究
被引量:
5
4
作者
张倩莉
乔治锡
《计算机时代》
2016年第8期23-24,27,共3页
SSH是目前较为可靠,专门为远程登录会话和其他网络服务提供安全性的协议,利用SSH安全外壳协议可以有效防止远程管理过程中的信息泄露问题。通过对SSH远程登录技术的研究和实验,提出一种更安全可靠的服务器远程登录策略,为用户选用安全...
SSH是目前较为可靠,专门为远程登录会话和其他网络服务提供安全性的协议,利用SSH安全外壳协议可以有效防止远程管理过程中的信息泄露问题。通过对SSH远程登录技术的研究和实验,提出一种更安全可靠的服务器远程登录策略,为用户选用安全的远程登录方式提供参考依据。
展开更多
关键词
ssh
协议
口令
密钥
远程登录
在线阅读
下载PDF
职称材料
一种基于Bayesian分类器的SSH网络隐蔽信道检测方法
被引量:
1
5
作者
邱桂华
《计算机应用与软件》
CSCD
北大核心
2012年第12期268-271,301,共5页
隐蔽信道是一种能够以难以察觉的方式泄漏信息系统机密信息的通信方式。网络隐蔽信道是信息安全领域的研究热点,对保护网络数据安全以及于云计算平台数据安全至关重要。提出一种基于SSH数据包间隔时间的网络时间隐蔽信道实例;基于SSH协...
隐蔽信道是一种能够以难以察觉的方式泄漏信息系统机密信息的通信方式。网络隐蔽信道是信息安全领域的研究热点,对保护网络数据安全以及于云计算平台数据安全至关重要。提出一种基于SSH数据包间隔时间的网络时间隐蔽信道实例;基于SSH协议的时间间隔特征,设计一种基于Bayesian分类器的检测方法;实验结果证明该检测方法能够达到95%的准确率,具有很好的检测性能。
展开更多
关键词
隐蔽信道
网络隐蔽信道
Bayesian分类器
ssh
协议
隐蔽信道检测
在线阅读
下载PDF
职称材料
SSH缓冲区溢出漏洞与安全防范探讨
被引量:
2
6
作者
宋阳秋
《计算机科学》
CSCD
北大核心
2008年第4期85-87,90,共4页
安全Shell(SSH:Secure Shell)是一种应用层的安全通信协议,提供通信双方相互间身份的认证、通信数据的加解密处理、数据完整性校验等多种安全服务,按照其实现的功能,可归为一种应用层的虚拟专用网(VPN)协议。本文概要说明了SSH协议的基...
安全Shell(SSH:Secure Shell)是一种应用层的安全通信协议,提供通信双方相互间身份的认证、通信数据的加解密处理、数据完整性校验等多种安全服务,按照其实现的功能,可归为一种应用层的虚拟专用网(VPN)协议。本文概要说明了SSH协议的基本概念,然后对SSH会话从发起到结束的整个过程,以及扩展协议进行了深入细致的研究和分析,归纳总结了SSH协议本身存在的若干缺陷和不足,并提出一系列实际操作过程中可以参考的建议;对部分安全漏洞,特别是对缓冲区溢出漏洞,进行了研究、分析,修改了其脆弱性,弥补了漏洞,并嵌入了质询-响应认证方法;同时,根据实际应用的需求,基于Windows平台,实现了SSH协议,方便了系统管理和提高了SSH的可用性。
展开更多
关键词
ssh
网络安全
WINDOWS
密码协议
在线阅读
下载PDF
职称材料
基于移动平台和SSH框架的创意工坊系统研究
被引量:
1
7
作者
潘益婷
肖鹏飞
《浙江工贸职业技术学院学报》
2018年第4期76-80,共5页
随着移动应用的不断创新和深入,后工业时代市场更需要个性化、有创意的商品和服务,提出一种基于移动平台和SSH框架的创意工坊系统。该系统分析实现了Android客户端和Web服务端,以及客户端与服务端之间的数据交互。Android客户端主要采...
随着移动应用的不断创新和深入,后工业时代市场更需要个性化、有创意的商品和服务,提出一种基于移动平台和SSH框架的创意工坊系统。该系统分析实现了Android客户端和Web服务端,以及客户端与服务端之间的数据交互。Android客户端主要采用子线程和Handler等技术实现用户模块的登陆注册收藏评论等功能,以及创意活动和视频的浏览评论设计等功能。Web服务端主要采用SSH框架技术以及MySQL数据库实现管理员对前台用户、创意活动、视频等信息的管理。客户端与服务端通过HTTP协议与JSON格式进行数据交互。经过使用,系统运行良好,满足"互联网+创意"的需要。
展开更多
关键词
互联网+创意
Android客户端
Web服务端
ssh
框架
HTTP协议
JSON格式
在线阅读
下载PDF
职称材料
对SSH证书应用模式下的中间人攻击
被引量:
1
8
作者
李珠峰
王飞
王叶
《计算机应用与软件》
CSCD
北大核心
2013年第11期316-318,共3页
SSH是一款可以提供保密性、完整性和身份认证的应用层安全协议。SSHv2规定服务器身份认证时采用证书的方式通告自身公钥,并用数字签名技术进行认证,能够抵抗SSHv1所面临的中间人攻击。但是在SSHv2具体实现的过程中,不完善的网络环境会...
SSH是一款可以提供保密性、完整性和身份认证的应用层安全协议。SSHv2规定服务器身份认证时采用证书的方式通告自身公钥,并用数字签名技术进行认证,能够抵抗SSHv1所面临的中间人攻击。但是在SSHv2具体实现的过程中,不完善的网络环境会形成漏洞,研究发现对具有强攻击能力的攻击者而言,可以通过网络攻击植入伪证书进行中间人攻击。
展开更多
关键词
安全壳协议
身份认证
中间人攻击
证书
签名
在线阅读
下载PDF
职称材料
基于SSH安全性研究iSCSI协议
9
作者
张枝令
《西安文理学院学报(自然科学版)》
2013年第1期61-66,共6页
从iSCSI协议出发,分析SSH安全机制对iSCSI存储系统的性能影响,并对Rsync算法进行改进,在此基础上提供了IP层和上层协议的iSCSI安全.
关键词
ISCSI协议
数据加密
ssh
RSYNC算法
在线阅读
下载PDF
职称材料
SSH协议及OpenSSH的安装
被引量:
5
10
作者
李颖
《信息安全与技术》
2011年第6期54-56,共3页
SSH是专为远程登录会话和其他网络服务提供安全性的协议。通过使用SSH可以把所有传输的数据进行加密,有效地防止了"中间人"攻击,而且也能够防止DNS欺骗和IP欺骗。本文详细介绍了SSH基本结构、安全验证级别、工作过程以及Open...
SSH是专为远程登录会话和其他网络服务提供安全性的协议。通过使用SSH可以把所有传输的数据进行加密,有效地防止了"中间人"攻击,而且也能够防止DNS欺骗和IP欺骗。本文详细介绍了SSH基本结构、安全验证级别、工作过程以及OpenSSH在Linux下的安装。
展开更多
关键词
ssh
协议
基本结构
安全验证级别
OPEN
ssh
在线阅读
下载PDF
职称材料
基于SSH协议的实验室网络管理系统研究与设计
11
作者
陈苏
刘江
万锋
《实验室科学》
2014年第4期101-103,共3页
随着计算机实验室教学内容不断丰富,以及教学信息系统的日益增多,实验室网络必须能够更灵活、快速、安全地应对教学需求的变化。着重对比讨论了Telnet、SNMP、SSH这三种网络协议的原理、安全性、适用性,并结合计算机实验室的实际教学工...
随着计算机实验室教学内容不断丰富,以及教学信息系统的日益增多,实验室网络必须能够更灵活、快速、安全地应对教学需求的变化。着重对比讨论了Telnet、SNMP、SSH这三种网络协议的原理、安全性、适用性,并结合计算机实验室的实际教学工作,提出了B/S架构下基于SSH协议的实验室网络管理系统的整体框架,以及各子模块的具体实现方法。该系统的实施提高了实验室网络管理的便捷性、可靠性和规范性。
展开更多
关键词
ssh
协议
ACL配置
WEB服务
实验室网络
在线阅读
下载PDF
职称材料
SSH匿名流量网站指纹攻击方法
被引量:
1
12
作者
王凯
陈立云
李昊鹏
《计算机工程与应用》
CSCD
北大核心
2019年第21期99-103,109,共6页
SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类...
SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类步骤整合,避免了传统指纹攻击方法中的特征提取、选择与组合的手工过程,将下行网络流按字节转换为相应数值并归一化,然后使用深度一维卷积神经网络提取高维流量指纹特征并预测分类,通过实验对100个网站目标进行指纹攻击,准确率达到92.03%,表明该方法能够对SSH匿名通信进行有效指纹攻击。
展开更多
关键词
网站指纹攻击
匿名通信
流量分析
卷积神经网络
ssh
协议
在线阅读
下载PDF
职称材料
基于SSH协议的网络损伤调度系统
被引量:
1
13
作者
冯晋文
《工业控制计算机》
2020年第6期103-104,107,共3页
随着互联网技术的迅速发展,计算机通信网设计规模也在逐步扩大,数据量正以爆炸性的趋势增长着。在这种环境下,通信与业务融合发展的方式应运而生,这一点说明通信网络的数据交互效率与传输质量开始与业务需求紧密相关。真实网络往往规模...
随着互联网技术的迅速发展,计算机通信网设计规模也在逐步扩大,数据量正以爆炸性的趋势增长着。在这种环境下,通信与业务融合发展的方式应运而生,这一点说明通信网络的数据交互效率与传输质量开始与业务需求紧密相关。真实网络往往规模庞大,结构复杂,如何设计一个低成本、高可靠的仿真平台来对网络结构与性能进行模拟仿真成为研究的难点。对此,提出了一种基于SSH协议的网络损伤调度系统,用Linux内核的Netem模块模拟网络损伤,并对仿真保真度进行评估,通过SSH技术连接多个网络损伤仪,实现多损伤仪的远程调度管理,安全高效,控制灵活。
展开更多
关键词
计算机通信网
仿真
ssh
协议
NETEM
保真度
损伤仪
在线阅读
下载PDF
职称材料
RainbowD:一种异构云环境下高效的Docker镜像分发系统
被引量:
10
14
作者
张浩
孙毓忠
+5 位作者
肖立
唐勇
胡满满
杜沁园
蔡志彬
冯百明
《计算机学报》
EI
CSCD
北大核心
2020年第11期2067-2083,共17页
近年来,互联网技术飞速发展,互联网用户的数量呈指数级增长;随之而来的是用户需求的服务数量越来越大、服务种类也越来越多.不仅如此,虚拟化技术也在推陈出新,Docker以其轻量性、可移植性好等优良特性备受开发者青睐,Docker在虚拟化技...
近年来,互联网技术飞速发展,互联网用户的数量呈指数级增长;随之而来的是用户需求的服务数量越来越大、服务种类也越来越多.不仅如此,虚拟化技术也在推陈出新,Docker以其轻量性、可移植性好等优良特性备受开发者青睐,Docker在虚拟化技术中扮演越来越重要的角色;为了提升服务的部署效率,越来越多的人选择使用Docker在云环境中部署服务.在集群中部署服务时需要将具有对应服务的镜像分发到节点上,如何高效地分发Docker镜像成了研究的热点问题.然而,在当代互联网发展的趋势下,集群呈现规模大、异构性强的特点;尤其是异构性比较明显的集群,节点的类型多种多样,节点的性能更是参差不齐,低性能节点的不恰当使用会严重制约Docker镜像分发的效率.为此,在本文中,我们基于实际应用场景的真实特性,提出了一种异构云环境下高效的Docker镜像分发方案,并实现成Docker镜像分发系统,记为RainbowD.RainbowD采用了一种新型的高并发机制处理镜像分发的任务;首先,发挥集群中所有节点的作用来减轻仓库节点的负载;其次,使用一种性能优先级排序的方法动态的选择性能高的节点,在有限的资源下提升镜像分发效率;最后,由于对节点进行优先级排序,集群中每个节点不需要再向其余所有节点发送消息,并首次使用SSH协议分发镜像,解决了P2P网络中存在的消息延迟、消息重复和冗余等问题,减少了带宽资源的浪费.特别地,由于BitTorrent协议的安全性的弊端备受学者诟病,考虑到云环境下集群的安全性问题,利用SSH协议加密特性和安全性验证,提升了云环境的安全性.在本文中,我们设置了两个独立实验,结果如下:首先,RainbowD和其他镜像分发方案对比验证其镜像分发效率,在实验的异构云环境下,RainbowD与使用Docket的方案相比,镜像分发效率显著提升,分发效率提高了30%以上,分发耗时最多缩短了80%;和Dragonfly相比,RainbowD在70%的情况下效率近似或优于Dragonfly;在集群规模为100个节点、分发200M的镜像耗时可以达到150 s;其次,RainbowD可以有效的抵御常见的网络攻击,如DNS欺骗和会话劫持攻击.从实验结果可以看出,RainbowD在镜像分发的任务中具有高效性和安全性.
展开更多
关键词
Docker技术
异构云环境
镜像分发
高并发
ssh
协议
在线阅读
下载PDF
职称材料
Linux下的iSCSI协议安全性的分析
被引量:
4
15
作者
吴玉芹
张枝令
《海南大学学报(自然科学版)》
CAS
2010年第4期332-337,共6页
从认证和数据加密两个角度研究了iSCSI的安全性,分析了SSH安全机制对iSCSI存储系统的性能影响,并对Rsync算法进行改进,在此基础上提供了IP层和上层协议的iSCSI安全;使用IOmeter进行性能测试,并对iSCSI在2种安全机制下的性能测试结果进...
从认证和数据加密两个角度研究了iSCSI的安全性,分析了SSH安全机制对iSCSI存储系统的性能影响,并对Rsync算法进行改进,在此基础上提供了IP层和上层协议的iSCSI安全;使用IOmeter进行性能测试,并对iSCSI在2种安全机制下的性能测试结果进行分析.
展开更多
关键词
ISCSI协议
数据加密
ssh
RSYNC算法
在线阅读
下载PDF
职称材料
iSCSI协议安全性的分析
被引量:
2
16
作者
吴玉芹
林宏康
《沈阳师范大学学报(自然科学版)》
CAS
2011年第1期82-85,共4页
从iSCSI协议的安全性出发,从认证和数据加密2个角度研究了iSCSI的安全性,SSH有很多功能,它传送的是经过压缩的加密信息,目的是要在非安全网络上提供安全的远程登录和其他安全网络服务,使用它既可以代替Telnet,又可以为FTP、邮件传输、...
从iSCSI协议的安全性出发,从认证和数据加密2个角度研究了iSCSI的安全性,SSH有很多功能,它传送的是经过压缩的加密信息,目的是要在非安全网络上提供安全的远程登录和其他安全网络服务,使用它既可以代替Telnet,又可以为FTP、邮件传输、甚至为PPP提供一个安全的"通道"。IPSEC位于IP层,为2台机器之间提供安全的IP连接。它能保护运行于IP层之上的任何一种协议。而SSH是位于应用层与传输层之间的一种安全协议,因此它能够紧紧和iSCSI融合在一起,保障iSCSI的安全。提出了基于SSH的安全iSCSI方案,所以实验选择SSH作为iSCSI的安全机制,其中SSH的安全通过OpenSSH-4.3p2-10来实现,在此基础上提供了IP层和上层协议的iSCSI安全。
展开更多
关键词
ISCSI协议
数据加密
IPSEC
ssh
在线阅读
下载PDF
职称材料
省级气象通信系统综合监测方案设计
被引量:
1
17
作者
王建荣
金素文
+1 位作者
王云
冯义新
《电脑知识与技术(过刊)》
2017年第4X期78-81,84,共5页
针对省级气象通信业务中系统数量日益增加,系统功能日益复杂,目前缺乏综合性的系统运行状态监测方案,通信业务出现的异常状况无法及时通知值班人员,影响了业务质量。提出一种集中监测网络、FTP服务、进程运行、磁盘空间、数据库连接和We...
针对省级气象通信业务中系统数量日益增加,系统功能日益复杂,目前缺乏综合性的系统运行状态监测方案,通信业务出现的异常状况无法及时通知值班人员,影响了业务质量。提出一种集中监测网络、FTP服务、进程运行、磁盘空间、数据库连接和Web Service服务的方案,使用的关键技术包括WMI、SSH协议等。为解决监测程序受防火墙限制无法访问DMZ区网络和FTP服务的问题,借助SSH协议登录到DMZ区的中间服务器,执行Linux Shell命令返回结果。修改开源的Sharp SSH类库,使其输出重定向到字符串变量中,后续的网络、FTP状态判断均基于该字符串。测试结果表明,该方案对异常情况总的检出准确率达到95.8%,其中网络连通性、磁盘剩余空间、数据库连接、Web Service登录异常检出准确率达到100%,能够满足业务系统监测需求。
展开更多
关键词
WMI
DMZ
ssh
协议
中间服务器
Sharp
ssh
类库
在线阅读
下载PDF
职称材料
网络安全传输通道技术的研究
被引量:
4
18
作者
李成友
蒋东兴
夏春和
《计算机工程与应用》
CSCD
北大核心
2002年第17期180-183,共4页
安全传输通道是对待传输的原始信息进行加密和协议封装处理,从而实现安全传输的技术,该文从介绍TCP/IP协议栈的分层体系结构出发,分别在TCP/IP的各个层次上提出了实现安全传输通道的技术和解决方案。特别是对网络层的安全传输通道技术...
安全传输通道是对待传输的原始信息进行加密和协议封装处理,从而实现安全传输的技术,该文从介绍TCP/IP协议栈的分层体系结构出发,分别在TCP/IP的各个层次上提出了实现安全传输通道的技术和解决方案。特别是对网络层的安全传输通道技术提出了实现机制。
展开更多
关键词
网络安全传输通道技术
因特网
数据链路层
TCP/IP协议栈
安全协议
PPTP
在线阅读
下载PDF
职称材料
茶油生产质量安全追溯信息系统设计
被引量:
2
19
作者
段立军
《湖南林业科技》
2015年第5期122-128,共7页
利用油茶林地标识、条形码、RFID等物联网技术,运用Java设计语言,基于SSH协议,设计了一套茶油生产质量安全追溯信息系统,监测和追溯茶油产品从"农田到餐桌"的全程信息。
关键词
茶油
质量安全追溯信息系统
物联网技术
ssh
协议
在线阅读
下载PDF
职称材料
IP网络主流安全协议的安全问题
被引量:
1
20
作者
杨富华
《电脑学习》
2009年第1期21-22,共2页
分析讨论了SSH、SSL和IPSec三个安全协议存在的安全问题。
关键词
IP网络
安全协议
ssh
SSL
IPSEC
TCP/IP
在线阅读
下载PDF
职称材料
题名
SSH协议分析
被引量:
6
1
作者
张焕明
宋振锋
机构
暨南大学网络中心
中国农业银行广东省分行
出处
《暨南大学学报(自然科学与医学版)》
CAS
CSCD
2003年第3期57-59,共3页
基金
国家计委重点项目"网络软件集成的研究及应用"(510172)
文摘
探讨了SSH协议体系结构,介绍SSH三个层次:传输层协议、用户认证协议、连接协议和密钥机制.讨论了SSH连接建立过程的各个阶段,为理解和应用SSH提供了理论基础.
关键词
ssh
协议
密钥
数据加密
身份认证
Keywords
ssh protocol
key
data encipher
authentication
分类号
TP316.8 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
SSH协议的发展与应用研究
被引量:
16
2
作者
张杰
戴英侠
机构
中国科学技术大学研究生院
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第10期13-15,共3页
文摘
:首先介绍了SSH协议的特点及研究意义,接着对SSH协议的传输、认证、连接3层模型结构以及SSH协议相关的基本概念进行了研究和分析,并指出实现SSH协议时的注意事项;然后介绍了SSH协议的发展和应用,以及SSH提供的主要安全服务;最后归纳总结了SSH协议本身存在的若干缺陷和不足,以备实际操作过程中参考和注意。
关键词
ssh
协议
通信协议
网络安全
计算机网络
口令认证
Keywords
ssh
;Network security;Development;
protocol
分类号
TN915.04 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
SSH协议安全策略研究与应用
被引量:
3
3
作者
黄晓巧
郑珊珊
汪国安
机构
河南大学计算机与信息工程学院
出处
《光盘技术》
2007年第5期30-32,共3页
基金
河南省教育厅自然科学计划项目(NO:200510475030)
文摘
随着网络的发展,安全问题越来越受到人们的重视,SSH便成为网络安全的一个工具。本文就SSH协议的工作原理给予说明,并对其安全策略进行了详细的探讨,这些对理解和使用SSH都是很有帮助的。文中还给出了SSH的具体应用以及安全策略测试,通过测试可以加深对SSH安全策略的理解。
关键词
ssh
协议
策略
算法
Keywords
ssh
protocol
Strategy
Algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于SSH的Linux系统远程登录研究
被引量:
5
4
作者
张倩莉
乔治锡
机构
四川信息职业技术学院
出处
《计算机时代》
2016年第8期23-24,27,共3页
文摘
SSH是目前较为可靠,专门为远程登录会话和其他网络服务提供安全性的协议,利用SSH安全外壳协议可以有效防止远程管理过程中的信息泄露问题。通过对SSH远程登录技术的研究和实验,提出一种更安全可靠的服务器远程登录策略,为用户选用安全的远程登录方式提供参考依据。
关键词
ssh
协议
口令
密钥
远程登录
Keywords
ssh protocol
password
key
remote login
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于Bayesian分类器的SSH网络隐蔽信道检测方法
被引量:
1
5
作者
邱桂华
机构
江西科技学院信息工程学院
出处
《计算机应用与软件》
CSCD
北大核心
2012年第12期268-271,301,共5页
文摘
隐蔽信道是一种能够以难以察觉的方式泄漏信息系统机密信息的通信方式。网络隐蔽信道是信息安全领域的研究热点,对保护网络数据安全以及于云计算平台数据安全至关重要。提出一种基于SSH数据包间隔时间的网络时间隐蔽信道实例;基于SSH协议的时间间隔特征,设计一种基于Bayesian分类器的检测方法;实验结果证明该检测方法能够达到95%的准确率,具有很好的检测性能。
关键词
隐蔽信道
网络隐蔽信道
Bayesian分类器
ssh
协议
隐蔽信道检测
Keywords
Covert channel Network covert channel Bayesian classifier
ssh protocol
Covert channel detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
SSH缓冲区溢出漏洞与安全防范探讨
被引量:
2
6
作者
宋阳秋
机构
广东女子职业技术学院
出处
《计算机科学》
CSCD
北大核心
2008年第4期85-87,90,共4页
文摘
安全Shell(SSH:Secure Shell)是一种应用层的安全通信协议,提供通信双方相互间身份的认证、通信数据的加解密处理、数据完整性校验等多种安全服务,按照其实现的功能,可归为一种应用层的虚拟专用网(VPN)协议。本文概要说明了SSH协议的基本概念,然后对SSH会话从发起到结束的整个过程,以及扩展协议进行了深入细致的研究和分析,归纳总结了SSH协议本身存在的若干缺陷和不足,并提出一系列实际操作过程中可以参考的建议;对部分安全漏洞,特别是对缓冲区溢出漏洞,进行了研究、分析,修改了其脆弱性,弥补了漏洞,并嵌入了质询-响应认证方法;同时,根据实际应用的需求,基于Windows平台,实现了SSH协议,方便了系统管理和提高了SSH的可用性。
关键词
ssh
网络安全
WINDOWS
密码协议
Keywords
ssh
, Network security, Windows, Cryptographic
protocol
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN915.04 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于移动平台和SSH框架的创意工坊系统研究
被引量:
1
7
作者
潘益婷
肖鹏飞
机构
浙江工贸职业技术学院
温州职业技术学院
出处
《浙江工贸职业技术学院学报》
2018年第4期76-80,共5页
基金
温州市科技局基础性科研项目"CDIO理念下的软件专业产教融合双创人才培养模式探索与实践"(R20180051)
文摘
随着移动应用的不断创新和深入,后工业时代市场更需要个性化、有创意的商品和服务,提出一种基于移动平台和SSH框架的创意工坊系统。该系统分析实现了Android客户端和Web服务端,以及客户端与服务端之间的数据交互。Android客户端主要采用子线程和Handler等技术实现用户模块的登陆注册收藏评论等功能,以及创意活动和视频的浏览评论设计等功能。Web服务端主要采用SSH框架技术以及MySQL数据库实现管理员对前台用户、创意活动、视频等信息的管理。客户端与服务端通过HTTP协议与JSON格式进行数据交互。经过使用,系统运行良好,满足"互联网+创意"的需要。
关键词
互联网+创意
Android客户端
Web服务端
ssh
框架
HTTP协议
JSON格式
Keywords
internet+creative
android client terminal
web server terminal
ssh
framework
HTTP
protocol
JSON format
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
对SSH证书应用模式下的中间人攻击
被引量:
1
8
作者
李珠峰
王飞
王叶
机构
解放军外国语学院语言工程系
解放军外国语学院信息管理中心
出处
《计算机应用与软件》
CSCD
北大核心
2013年第11期316-318,共3页
文摘
SSH是一款可以提供保密性、完整性和身份认证的应用层安全协议。SSHv2规定服务器身份认证时采用证书的方式通告自身公钥,并用数字签名技术进行认证,能够抵抗SSHv1所面临的中间人攻击。但是在SSHv2具体实现的过程中,不完善的网络环境会形成漏洞,研究发现对具有强攻击能力的攻击者而言,可以通过网络攻击植入伪证书进行中间人攻击。
关键词
安全壳协议
身份认证
中间人攻击
证书
签名
Keywords
Secure Shell (
ssh
)
protocol
,Authentication, MIMA, Certificate, Signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于SSH安全性研究iSCSI协议
9
作者
张枝令
机构
宁德师范学院计算机系
出处
《西安文理学院学报(自然科学版)》
2013年第1期61-66,共6页
基金
福建省宁德市科技局资助项目(20110126)
文摘
从iSCSI协议出发,分析SSH安全机制对iSCSI存储系统的性能影响,并对Rsync算法进行改进,在此基础上提供了IP层和上层协议的iSCSI安全.
关键词
ISCSI协议
数据加密
ssh
RSYNC算法
Keywords
iSCSI
protocol
data encryption
ssh
Rsync algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
SSH协议及OpenSSH的安装
被引量:
5
10
作者
李颖
机构
天津中德职业技术学院
出处
《信息安全与技术》
2011年第6期54-56,共3页
文摘
SSH是专为远程登录会话和其他网络服务提供安全性的协议。通过使用SSH可以把所有传输的数据进行加密,有效地防止了"中间人"攻击,而且也能够防止DNS欺骗和IP欺骗。本文详细介绍了SSH基本结构、安全验证级别、工作过程以及OpenSSH在Linux下的安装。
关键词
ssh
协议
基本结构
安全验证级别
OPEN
ssh
Keywords
ssh protocol
basic structure
security authentication level
Open
ssh
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于SSH协议的实验室网络管理系统研究与设计
11
作者
陈苏
刘江
万锋
机构
华东理工大学信息科学与工程学院
出处
《实验室科学》
2014年第4期101-103,共3页
文摘
随着计算机实验室教学内容不断丰富,以及教学信息系统的日益增多,实验室网络必须能够更灵活、快速、安全地应对教学需求的变化。着重对比讨论了Telnet、SNMP、SSH这三种网络协议的原理、安全性、适用性,并结合计算机实验室的实际教学工作,提出了B/S架构下基于SSH协议的实验室网络管理系统的整体框架,以及各子模块的具体实现方法。该系统的实施提高了实验室网络管理的便捷性、可靠性和规范性。
关键词
ssh
协议
ACL配置
WEB服务
实验室网络
Keywords
ssh protocol
ACL configuration
web service
laboratory network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
SSH匿名流量网站指纹攻击方法
被引量:
1
12
作者
王凯
陈立云
李昊鹏
机构
陆军工程大学装备模拟训练中心
中国人民解放军
出处
《计算机工程与应用》
CSCD
北大核心
2019年第21期99-103,109,共6页
基金
国家自然科学基金(No.51377170,No.61271152)
国家青年科学基金(No.61602505)
文摘
SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类步骤整合,避免了传统指纹攻击方法中的特征提取、选择与组合的手工过程,将下行网络流按字节转换为相应数值并归一化,然后使用深度一维卷积神经网络提取高维流量指纹特征并预测分类,通过实验对100个网站目标进行指纹攻击,准确率达到92.03%,表明该方法能够对SSH匿名通信进行有效指纹攻击。
关键词
网站指纹攻击
匿名通信
流量分析
卷积神经网络
ssh
协议
Keywords
website fingerprinting attack
anonymous communication
traffic analysis
convolutional neural network
ssh protocol
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于SSH协议的网络损伤调度系统
被引量:
1
13
作者
冯晋文
机构
上海大学
出处
《工业控制计算机》
2020年第6期103-104,107,共3页
文摘
随着互联网技术的迅速发展,计算机通信网设计规模也在逐步扩大,数据量正以爆炸性的趋势增长着。在这种环境下,通信与业务融合发展的方式应运而生,这一点说明通信网络的数据交互效率与传输质量开始与业务需求紧密相关。真实网络往往规模庞大,结构复杂,如何设计一个低成本、高可靠的仿真平台来对网络结构与性能进行模拟仿真成为研究的难点。对此,提出了一种基于SSH协议的网络损伤调度系统,用Linux内核的Netem模块模拟网络损伤,并对仿真保真度进行评估,通过SSH技术连接多个网络损伤仪,实现多损伤仪的远程调度管理,安全高效,控制灵活。
关键词
计算机通信网
仿真
ssh
协议
NETEM
保真度
损伤仪
Keywords
computer communication networks
simulation
ssh protocol
Netem
fidelity
impairment emulator
分类号
TN929.5 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
RainbowD:一种异构云环境下高效的Docker镜像分发系统
被引量:
10
14
作者
张浩
孙毓忠
肖立
唐勇
胡满满
杜沁园
蔡志彬
冯百明
机构
中国科学院计算技术研究所
中国科学院大学
西北师范大学计算机科学与工程学院
中国科学技术大学软件学院
北京工商大学计算机与信息工程学院
出处
《计算机学报》
EI
CSCD
北大核心
2020年第11期2067-2083,共17页
基金
“面向云计算的网络化操作系统”(2016YFB1000505)
国家自然科学基金委员会(NSFC)-广东省人民政府联合基金超级计算科学应用研究专项计划(第二期)(U1611261)资助.
文摘
近年来,互联网技术飞速发展,互联网用户的数量呈指数级增长;随之而来的是用户需求的服务数量越来越大、服务种类也越来越多.不仅如此,虚拟化技术也在推陈出新,Docker以其轻量性、可移植性好等优良特性备受开发者青睐,Docker在虚拟化技术中扮演越来越重要的角色;为了提升服务的部署效率,越来越多的人选择使用Docker在云环境中部署服务.在集群中部署服务时需要将具有对应服务的镜像分发到节点上,如何高效地分发Docker镜像成了研究的热点问题.然而,在当代互联网发展的趋势下,集群呈现规模大、异构性强的特点;尤其是异构性比较明显的集群,节点的类型多种多样,节点的性能更是参差不齐,低性能节点的不恰当使用会严重制约Docker镜像分发的效率.为此,在本文中,我们基于实际应用场景的真实特性,提出了一种异构云环境下高效的Docker镜像分发方案,并实现成Docker镜像分发系统,记为RainbowD.RainbowD采用了一种新型的高并发机制处理镜像分发的任务;首先,发挥集群中所有节点的作用来减轻仓库节点的负载;其次,使用一种性能优先级排序的方法动态的选择性能高的节点,在有限的资源下提升镜像分发效率;最后,由于对节点进行优先级排序,集群中每个节点不需要再向其余所有节点发送消息,并首次使用SSH协议分发镜像,解决了P2P网络中存在的消息延迟、消息重复和冗余等问题,减少了带宽资源的浪费.特别地,由于BitTorrent协议的安全性的弊端备受学者诟病,考虑到云环境下集群的安全性问题,利用SSH协议加密特性和安全性验证,提升了云环境的安全性.在本文中,我们设置了两个独立实验,结果如下:首先,RainbowD和其他镜像分发方案对比验证其镜像分发效率,在实验的异构云环境下,RainbowD与使用Docket的方案相比,镜像分发效率显著提升,分发效率提高了30%以上,分发耗时最多缩短了80%;和Dragonfly相比,RainbowD在70%的情况下效率近似或优于Dragonfly;在集群规模为100个节点、分发200M的镜像耗时可以达到150 s;其次,RainbowD可以有效的抵御常见的网络攻击,如DNS欺骗和会话劫持攻击.从实验结果可以看出,RainbowD在镜像分发的任务中具有高效性和安全性.
关键词
Docker技术
异构云环境
镜像分发
高并发
ssh
协议
Keywords
Docker technology
heterogeneous cloud environment
images distribution
high concurrency
ssh protocol
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
Linux下的iSCSI协议安全性的分析
被引量:
4
15
作者
吴玉芹
张枝令
机构
宁德师范学院计算机与信息工程系
出处
《海南大学学报(自然科学版)》
CAS
2010年第4期332-337,共6页
基金
福建省教育厅B科研类项目(JB09236)
宁德师范学院科研资助项目(2009304)
文摘
从认证和数据加密两个角度研究了iSCSI的安全性,分析了SSH安全机制对iSCSI存储系统的性能影响,并对Rsync算法进行改进,在此基础上提供了IP层和上层协议的iSCSI安全;使用IOmeter进行性能测试,并对iSCSI在2种安全机制下的性能测试结果进行分析.
关键词
ISCSI协议
数据加密
ssh
RSYNC算法
Keywords
iSCSI
protocol
data encryption
ssh
Rsync algorithm
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
iSCSI协议安全性的分析
被引量:
2
16
作者
吴玉芹
林宏康
机构
宁德师范学院计算机与信息工程系
出处
《沈阳师范大学学报(自然科学版)》
CAS
2011年第1期82-85,共4页
基金
福建省教育厅科研项目(JB09236)
宁德师范学院科研资助项目(2009304)
文摘
从iSCSI协议的安全性出发,从认证和数据加密2个角度研究了iSCSI的安全性,SSH有很多功能,它传送的是经过压缩的加密信息,目的是要在非安全网络上提供安全的远程登录和其他安全网络服务,使用它既可以代替Telnet,又可以为FTP、邮件传输、甚至为PPP提供一个安全的"通道"。IPSEC位于IP层,为2台机器之间提供安全的IP连接。它能保护运行于IP层之上的任何一种协议。而SSH是位于应用层与传输层之间的一种安全协议,因此它能够紧紧和iSCSI融合在一起,保障iSCSI的安全。提出了基于SSH的安全iSCSI方案,所以实验选择SSH作为iSCSI的安全机制,其中SSH的安全通过OpenSSH-4.3p2-10来实现,在此基础上提供了IP层和上层协议的iSCSI安全。
关键词
ISCSI协议
数据加密
IPSEC
ssh
Keywords
iSCSI
protocol
data encryption
IPSEC
ssh
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
省级气象通信系统综合监测方案设计
被引量:
1
17
作者
王建荣
金素文
王云
冯义新
机构
安徽省气象信息中心
出处
《电脑知识与技术(过刊)》
2017年第4X期78-81,84,共5页
基金
中国气象局关键技术集成项目(CMAGJ2015M29)
安徽省气象局科技发展基金项目(KM201306)
文摘
针对省级气象通信业务中系统数量日益增加,系统功能日益复杂,目前缺乏综合性的系统运行状态监测方案,通信业务出现的异常状况无法及时通知值班人员,影响了业务质量。提出一种集中监测网络、FTP服务、进程运行、磁盘空间、数据库连接和Web Service服务的方案,使用的关键技术包括WMI、SSH协议等。为解决监测程序受防火墙限制无法访问DMZ区网络和FTP服务的问题,借助SSH协议登录到DMZ区的中间服务器,执行Linux Shell命令返回结果。修改开源的Sharp SSH类库,使其输出重定向到字符串变量中,后续的网络、FTP状态判断均基于该字符串。测试结果表明,该方案对异常情况总的检出准确率达到95.8%,其中网络连通性、磁盘剩余空间、数据库连接、Web Service登录异常检出准确率达到100%,能够满足业务系统监测需求。
关键词
WMI
DMZ
ssh
协议
中间服务器
Sharp
ssh
类库
Keywords
WMI
DMZ
ssh protocol
intermediate server
Sharp
ssh
class libraries
分类号
P41 [天文地球—大气科学及气象学]
TP274 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
网络安全传输通道技术的研究
被引量:
4
18
作者
李成友
蒋东兴
夏春和
机构
北京航空航天大学计算机系
清华大学计算中心
出处
《计算机工程与应用》
CSCD
北大核心
2002年第17期180-183,共4页
文摘
安全传输通道是对待传输的原始信息进行加密和协议封装处理,从而实现安全传输的技术,该文从介绍TCP/IP协议栈的分层体系结构出发,分别在TCP/IP的各个层次上提出了实现安全传输通道的技术和解决方案。特别是对网络层的安全传输通道技术提出了实现机制。
关键词
网络安全传输通道技术
因特网
数据链路层
TCP/IP协议栈
安全协议
PPTP
Keywords
the secure transport tunnel,TCP/IP stack,secure
protocol
,PPTP,L2TP,IPSec,SSL,
ssh
,GSS-API
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
茶油生产质量安全追溯信息系统设计
被引量:
2
19
作者
段立军
机构
湖南省科学技术信息研究所
出处
《湖南林业科技》
2015年第5期122-128,共7页
基金
湖南省战略性新兴产业科技攻关项目"湖南省农村农业信息化多种终端客户端关键技术研究"(2013GK4057)
湖南省科技支撑计划重点项目"湖南省农村农业信息化示范省协同服务体系建设"(2013FJ1015)
文摘
利用油茶林地标识、条形码、RFID等物联网技术,运用Java设计语言,基于SSH协议,设计了一套茶油生产质量安全追溯信息系统,监测和追溯茶油产品从"农田到餐桌"的全程信息。
关键词
茶油
质量安全追溯信息系统
物联网技术
ssh
协议
Keywords
camellia oil
quality and safety tracing information system
internet of things technology
ssh protocol
分类号
TS227 [轻工技术与工程—粮食、油脂及植物蛋白工程]
在线阅读
下载PDF
职称材料
题名
IP网络主流安全协议的安全问题
被引量:
1
20
作者
杨富华
机构
泸州医学院现代教育技术部
出处
《电脑学习》
2009年第1期21-22,共2页
文摘
分析讨论了SSH、SSL和IPSec三个安全协议存在的安全问题。
关键词
IP网络
安全协议
ssh
SSL
IPSEC
TCP/IP
Keywords
IP Network Security
protocol
ssh
SSL IPSec TCP/IP
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
SSH协议分析
张焕明
宋振锋
《暨南大学学报(自然科学与医学版)》
CAS
CSCD
2003
6
在线阅读
下载PDF
职称材料
2
SSH协议的发展与应用研究
张杰
戴英侠
《计算机工程》
CAS
CSCD
北大核心
2002
16
在线阅读
下载PDF
职称材料
3
SSH协议安全策略研究与应用
黄晓巧
郑珊珊
汪国安
《光盘技术》
2007
3
在线阅读
下载PDF
职称材料
4
基于SSH的Linux系统远程登录研究
张倩莉
乔治锡
《计算机时代》
2016
5
在线阅读
下载PDF
职称材料
5
一种基于Bayesian分类器的SSH网络隐蔽信道检测方法
邱桂华
《计算机应用与软件》
CSCD
北大核心
2012
1
在线阅读
下载PDF
职称材料
6
SSH缓冲区溢出漏洞与安全防范探讨
宋阳秋
《计算机科学》
CSCD
北大核心
2008
2
在线阅读
下载PDF
职称材料
7
基于移动平台和SSH框架的创意工坊系统研究
潘益婷
肖鹏飞
《浙江工贸职业技术学院学报》
2018
1
在线阅读
下载PDF
职称材料
8
对SSH证书应用模式下的中间人攻击
李珠峰
王飞
王叶
《计算机应用与软件》
CSCD
北大核心
2013
1
在线阅读
下载PDF
职称材料
9
基于SSH安全性研究iSCSI协议
张枝令
《西安文理学院学报(自然科学版)》
2013
0
在线阅读
下载PDF
职称材料
10
SSH协议及OpenSSH的安装
李颖
《信息安全与技术》
2011
5
在线阅读
下载PDF
职称材料
11
基于SSH协议的实验室网络管理系统研究与设计
陈苏
刘江
万锋
《实验室科学》
2014
0
在线阅读
下载PDF
职称材料
12
SSH匿名流量网站指纹攻击方法
王凯
陈立云
李昊鹏
《计算机工程与应用》
CSCD
北大核心
2019
1
在线阅读
下载PDF
职称材料
13
基于SSH协议的网络损伤调度系统
冯晋文
《工业控制计算机》
2020
1
在线阅读
下载PDF
职称材料
14
RainbowD:一种异构云环境下高效的Docker镜像分发系统
张浩
孙毓忠
肖立
唐勇
胡满满
杜沁园
蔡志彬
冯百明
《计算机学报》
EI
CSCD
北大核心
2020
10
在线阅读
下载PDF
职称材料
15
Linux下的iSCSI协议安全性的分析
吴玉芹
张枝令
《海南大学学报(自然科学版)》
CAS
2010
4
在线阅读
下载PDF
职称材料
16
iSCSI协议安全性的分析
吴玉芹
林宏康
《沈阳师范大学学报(自然科学版)》
CAS
2011
2
在线阅读
下载PDF
职称材料
17
省级气象通信系统综合监测方案设计
王建荣
金素文
王云
冯义新
《电脑知识与技术(过刊)》
2017
1
在线阅读
下载PDF
职称材料
18
网络安全传输通道技术的研究
李成友
蒋东兴
夏春和
《计算机工程与应用》
CSCD
北大核心
2002
4
在线阅读
下载PDF
职称材料
19
茶油生产质量安全追溯信息系统设计
段立军
《湖南林业科技》
2015
2
在线阅读
下载PDF
职称材料
20
IP网络主流安全协议的安全问题
杨富华
《电脑学习》
2009
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部