首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
  国内免费   7篇
电工技术   1篇
自动化技术   10篇
  2015年   3篇
  2014年   1篇
  2010年   1篇
  2009年   1篇
  2007年   2篇
  2006年   1篇
  2005年   1篇
  2003年   1篇
排序方式: 共有11条查询结果,搜索用时 0 毫秒
1.
无线传感器网络中一次性数字签名算法设计   总被引:1,自引:0,他引:1  
一次性数字签名算法是构造密码协议的基础算法,可用于认证无线传感器网络(WSN)中传输数据的真实性和完整性。针对WSN的应用需求,给出一种高效的一次性数字签名算法。与现有一次性签名算法相比,该算法生成签名简单快捷,只需执行一次模指数乘法运算;签名长度短,只需传输一个群元素;适用范围广,能根据待签名消息的长度自动适配对应的公钥参数,该特性非常适合WSN中数据传输量较小的应用;同时该算法还能在标准模型下得到形式化的安全证明,其抗伪造攻击安全性可归约为双线性映射群中计算的Diffie-Hellman数学难题。  相似文献   
2.
采用认证测试方法对X.509协议的认证正确性进行了分析,该方法比BAN逻辑分析得到的结论更具体,比传统串空间理论构造集合寻找M-minimal元素的方法更为简单直观。然后针对分析结论提出了改进协议,并使用认证测试方法证明了改进协议在保持数据保密性完整性的同时,也能实现认证的正确性。  相似文献   
3.
用户击键行为作为一种生物特征,具有采集成本低、安全性高的特点。然而,现有的研究方法和实验环境都是基于实验室数据,并不适用于极度不平衡的真实数据。比如,在实验室数据上效果出色的分类算法在真实数据上却无法应用。针对此问题,提出了基于真实击键行为数据的用户识别算法。该方法将聚类算法和距离算法结合起来,通过比较新来的击键行为和历史击键行为相似度以实现用户识别。实验结果表明,该算法在100名用户的3015条真实击键记录组成的数据集上准确率达到88.22%,在投入实际应用后,随着样本集的增大算法的准确率还可以进一步提升。  相似文献   
4.
第三方支付需要通过有效的欺诈识别方法去进行风险控制,但通过复杂的案件识别模型对每次交易都执行案件判别会降低正常用户的体验。因此第三方支付希望对于正常用户,能够不通过复杂的案件识别系统而通过一个简单的模型系统直接放行以减少对正常用户的打扰。在样本极不均衡的情况下,针对第三方支付的正常用户识别问题,提出了一种基于DBSCAN算法的过滤方法。该方法首先利用信息值( IV)筛选特征,利用信息增益率对特征进行加权,再利用DBSCAN算法来识别案件的分布特征并排除异常案件,计算所有样本与案件聚类质心的距离来筛选出正常用户。实验表明,在保证漏过案件不超过总案件数5%且筛选出的样本中案件占比不大于0.03%的指标前提下,能直接筛选出比指标下限30%更多的正常用户,可达到42.518%,即接近42%的用户可以不用进行案件识别而直接继续其下一步操作,有效提升了总体交易效率。  相似文献   
5.
基于Agent的入侵检测系统体系结构设计   总被引:3,自引:0,他引:3  
提出并深入研究了一种基于智能体技术的入侵检测系统的体系结构。该体系结构是一种混合形结构,利用基于主机和基于网络的数据源,同时使用异常检测技术和误用检测技术。该体系结构中还引入数据挖掘的思想,利用数据挖掘技术从安全审计数据中提取关键的系统特征属性,根据这些属性生成安全审计数据的分类模型用于入侵检测,使IDS自动适应复杂多变的网络环境。  相似文献   
6.
WPKI与PKI关键技术对比   总被引:9,自引:0,他引:9  
路纲  佘堃  周明天  刘家芬 《计算机应用》2005,25(11):2505-2508
与有线网络相比,无线网络存在较多的环境制约,包括带宽窄、延迟大、稳定性差等;同时,手持设备存在诸如CPU功能弱、存储量小、功耗受限、显示窗口小等等问题。为了使公钥基础设施(PKI)应用扩展于无线环境,WAP论坛定义了无线公钥基础设施(WPKI)规范。WPKI的宗旨在于尽可能使用现有PKI协议,仅在需要时才定义新规范,对WAP PKI和PKI在应用环境、协议架构、数据及业务流程、加密算法、证书格式及协议标准方面进行了比较。  相似文献   
7.
“订单式教育”的探讨与实践   总被引:3,自引:0,他引:3  
本文就订单式教育的内涵、分类、特点及做好订单式教育要处理好的几个关系结合三峡电力职业学院的实践进行探讨。  相似文献   
8.
对安全协议重放攻击的分类研究*   总被引:1,自引:0,他引:1  
在详细研究攻击实例的基础上,从攻击成功的根本原因出发,提出了一种新的重放攻击分类方法.该分类方法能够更清楚地认识到重放攻击的原理和本质,并针对不同的重放种类给出了避免攻击的原则性方法,对协议的设计和分析起到了借鉴作用.  相似文献   
9.
刘家芬 《计算机应用》2015,35(7):1870-1876
针对目前串空间理论依赖分析人员主观判断、无法使用自动化工具进行验证的问题,提出了基于串空间理论的协议认证属性标准化验证过程。首先为协议消息项定义类型标签,对串空间及认证测试理论进行扩展;然后通过判断测试元素出现位置、检验测试元素参数一致性、确认变换进行边唯一存在性和检验目标串参数一致性,将基于串空间理论的协议验证过程标准化为可程序实现的步骤。该算法的时间复杂度为O(n2),避免了模型检测方法的状态空间爆炸问题,并在此基础上实现了安全协议认证属性的自动化验证工具。以BAN-Yahalom协议和TLS 1.0握手协议为例进行了标准化的分析验证,找到了对BAN-Yahalom协议的一种新攻击形式。该攻击无需限制服务器对随机数的检查,比Syverson发现的攻击更具普遍性。  相似文献   
10.
计算机技术、通讯技术的迅猛发展与金融支付方式的信息化创新,使中国现代支付系统既越来越高效便捷,也面临日益加剧且监测颇难的金融信息安全威胁。这种威胁会影响我国现代支付系统信息化进程,还将影响国家金融命脉的信息安全与稳健发展。为此,提出了一种现代支付系统信息安全的反欺作监测模型,该模型基于计算机链路挖掘新技术对现代支付系统海量信息进行动态反欺作监测。对现代支付系统主要支付工具之一的信用卡进行反欺作监测模拟的结果表明,该模型对提高信用卡欺作判别的动态性、准确性和有效性,降低现代支付系统金融风险具有积极的意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号