排序方式: 共有55条查询结果,搜索用时 42 毫秒
31.
32.
计算机网络安全体系的一种框架结构及其应用 总被引:14,自引:3,他引:11
文章首先给出计算机网络安全体系结构相关概念的定义,然后从安全需求的角度提出了计算机网络安全体系的一种框架结构。通过分析各种安全服务之间的依赖关系,提出一种按照安全服务安全机制的强度对网络安全进行分类和分级的方法;结合 IPSec和 SSL,分析了 TCP/IP协议体系各层的安全机制,提出了实现安全服务和安全管理的协议层实体模型;最后给出了单元安全技术在安全体系结构中的位置,并论述了该框架结构在实际网络工程安全设计中的应用。 相似文献
33.
基于混沌序列的IPv6地址分配与验证 总被引:4,自引:0,他引:4
不同管理域(如AS、ISP)之间如果可以验证对方的地址是否可信,则可根据验证结果采取不同的处理策略,如在发生安全问题(如DDoS)时保证QoS或丢弃。在IPv4中源地址验证比较困难,而IPv6较长的地址段提供了基于地址本身验证源地址的可能性。混沌序列具有确定的随机性、遍历性、对初值的敏感性等良好的性质,利用混沌序列生成IPv6地址,加大了地址伪造的困难性,同时可以满足IPv6环境中不同管理域之间的源地址认证要求。 相似文献
34.
35.
电子投票系统的安全需求存在内在的矛盾性.矛盾1:一方面,投票系统需要向投票者提供证据,表明前者正确地理解了后者的意图;另一方面,投票系统不能提供给投票者任何票据,使投票者能够向第三方证明自己的投票内容.矛盾2:一方面,投票系统需要向公众提供证据表明所有的选票都被正确的计数;另一方面,这些证据不能损害投票者的匿名性.介绍了基于Mix-Net的电子投票系统的安全需求矛盾的解决方案,并提出了所面临的研究挑战. 相似文献
36.
37.
虚拟机环境检测方法研究综述 总被引:2,自引:0,他引:2
虚拟化技术带来的资源利用、管理和隔离的优势,使其被广泛应用在虚拟服务器、恶意代码分析、云计算平台搭建等领域.恶意代码的编写者和安全研究人员也在虚拟化发展热潮中展开了新一轮的技术博弈,如何检测虚拟环境的存在成为当前研究的热点.介绍虚拟机环境检测方法的意义,从本地虚拟机环境检测和远程虚拟机环境检测两个方面分别展开举例说明检测的原理和方法,在总结虚拟机环境检测方法的基础上,指出虚拟化透明性增强的方向,探讨和分析未来的发展趋势. 相似文献
38.
以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而具有挑战性的课题.首先从僵尸网络的传播、攻击以及命令与控制这3个方面介绍了近年来僵尸网络工作机制的发展,然后从监测、工作机制分析、特征分析、检测和主动遏制这5个环节对僵尸网络防御方面的研究进行总结和分析,并对目前的防御方法的局限、僵尸网络的发展趋势和进一步的研究方向进行了讨论. 相似文献
39.
移动自组网中的恶意节点对路由协议的安全和隐匿具有严重威胁.现在针对安全路由协议的研究很多,但是很少有人涉及匿名性问题,匿名路由协议能够实现节点身份、位置和通信关系的隐匿,在军事和其它机密通信领域中具有重要意义.首先对匿名路由协议面临的攻击行为进行分析,介绍其定义、分类和匿名性评价方法,然后概括性的介绍已有的典型匿名路由协议,比较其匿名性和安全性,最后对以后研究的问题和方向作了总结和展望. 相似文献
40.