首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   2篇
  国内免费   8篇
综合类   7篇
建筑科学   1篇
无线电   1篇
自动化技术   9篇
  2022年   1篇
  2015年   1篇
  2013年   1篇
  2012年   1篇
  2009年   5篇
  2008年   3篇
  2007年   2篇
  2005年   3篇
  2002年   1篇
排序方式: 共有18条查询结果,搜索用时 13 毫秒
1.
P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测。为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网络(Graph Neural Network,GNN)的P2P僵尸网络检测方法。该方法先提取P2P僵尸网络流量中的源IP、目的IP、出度、入度和节点介数中心性,构建成拓扑图、出入度图和介数中心性图;再通过元素积对三种特征图的邻接矩阵加权求和进行图融合得到检测模型的输入;然后利用基于注意力机制的图卷积神经网络提取节点间特征,使用神经协同过滤算法实现中心节点注意力概率分配,完成节点状态更新;利用多层图卷积层之间的紧密连通性实现对交互特征的降维抽取和对高阶结构信息的挖掘,自动学习僵尸网络的内在特征,并通过节点分类模块判别分类,完成僵尸网络检测。该方法不依赖流量协议特征,而是基于P2P僵尸网络节点交互特征以及网络拓扑结构信息实现检测,能有效解决现有检测方法不能检测加密或混淆的僵尸网络流量的问题。使用ISCX-2014僵尸网络数据集对该方法验证,实验结果表明,对P2P僵尸网络的检测准确率达到了99.09%,F1-score达到了0.991,所提方法能有效提高P2P僵尸网络检测能力和泛化能力,降低误报率。  相似文献   
2.
移动存储设备数据安全导入系统   总被引:3,自引:0,他引:3  
针对既能通过通用移动存储设备将非涉密计算机中的数据导入涉密计算机,又能防止涉密计算机中的信息通过通用移动存储设备泄露的问题,设计了一种基于数据二极管的移动存储设备数据安全导入系统。给出了该系统的硬件和软件设计,创新性地将数据二极管技术应用于移动存储设备的数据导入。介绍了基于双光纤收发器实现数据二极管的方法,详细分析了影响数据导入可靠性的几种因素,提出了“分片重传”、“分片写盘”等提高数据导入可靠性的方法。给出的方法能有效提高数据导入的可靠性,对于安全导入系统的具体实现具有重要的参考价值。  相似文献   
3.
基于可信计算的恶意代码防御机制研究*   总被引:1,自引:0,他引:1  
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。  相似文献   
4.
在PKI体系中,私钥集中存放或私钥托管方式的安全性和方便性依赖于管理员的可信性或者需要一个各行业都能使用和接受的具有权威性的第三方托管机构。借鉴密钥托管的思想,设计了一个私钥管理方案。将加密的私钥和加密私钥的密钥分离,使得KMC和KEC都不能单独解密出私钥。与其他私钥管理方案相比,该方案安全性不依赖于管理员或第三方托管机构的可信性,更加方便和安全。  相似文献   
5.
WAP环境下移动支付协议公平性分析   总被引:1,自引:0,他引:1  
为保证买卖双方公平交换,基于主动测试定理和发送边存在定理分析了移动支付协议的公平性,指出该协议存在安全缺陷.由此提出了一种改进协议,通过增加时间戳和改变部分消息发送的主体弥补协议公平性缺陷,并用扩展串空间模型对其公平性进行了形式化分析,证明其在没有影响运行效率的前提下能够满足公平性要求.研究结果验证了所提的方法可以有效地分析协议公平性.  相似文献   
6.
干混砂浆作为一种新型绿色建筑材料,是随着建筑业的科技进步和文明施工要求发展起来的。发展与推广干混砂浆可以节约资源、保护环境和调整产品结构,是实现建筑业向节能方向发展的重要措施,具有显著的社会效益、经济效益和环境效益。但是干混砂浆作为国内的新生事物,还存在国产设备配套环节不足、面临湿拌砂浆的竞争,同时干混砂浆内部也存在着烘干用天然河砂和使用机制砂的竞争。  相似文献   
7.
MS-CHAP鉴别协议安全性分析   总被引:2,自引:0,他引:2  
微软质询-握手鉴别协议(MS-CHAP)通常被嵌入到其他协议中,通过"三次握手"对参与通信的实体进行身份鉴别.利用一种基于攻击者协议验证方法对MS-CHAP协议的安全性进行了形式化分析,发现该协议存在使攻击者无需破解口令即可通过身份鉴别的安全漏洞,并给出了相应的攻击剧本.研究表明MS-CHAP协议存在致命安全缺陷,不能达到预期的安全目标.  相似文献   
8.
职责分离是一个系统最基本的防止欺骗和错误的手段。该文在Chinese Wall安全策略的基础上,实现了一种基于历史记录的职责分离模型,通过跟踪用户的历史权限记录来决定用户当前分配的权限从而实现职责分离,并对其进行了形式化描述和分析,证明其满足职责分离安全原理。该模型继承了Chinese Wall策略和职责分离安全原则的优点,能够提供更加完善的访问控制策略。  相似文献   
9.
经典RSA算法易受小指数攻击,并具有同态性.环Z_n上椭圆曲线E_n(a,b)上的KMOV签名方案克服了,指数攻击,但是仍有同态性.E_n(a,b)上的QV签名方案克服小指数攻击及同态性,但要求E_n(a,b)上存在阶为M_n={#E_p(a,b),#E_q(a,b)}的点,而这一条件不是所有E_n(a,b)都能满足,且E_n(a,b)上的计算较为复杂.文中进一步研究环Z_n上圆锥曲线C_n(a,b)及其性质,得到用以构建数字签名方案的几个关键定理和推论.指出C_n(a,b)上总是存在阶为M_n={#E_p(a,b),#E_q(a,b)}的点,在此基础上,提出一个基于C_n(a,b)上的QV签名方案,新方案保留原方案在E_n(a,b)上不具同态性的优点,在同等安全条件下,其明文嵌入、阶的计算、逆元的计算、点的运算都比E_n(a,b)上容易,特别是,新的QV签名方案对于一般环上圆锥曲线均可行,这对QV方案的应用有积极意义.  相似文献   
10.
提出一种入侵检测系统的设计,并给出实现概要。系统结合异常入侵检测方法和误用 入侵检测方法,提高检测准确率,并具有良好扩展性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号