首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24篇
  国内免费   2篇
  完全免费   16篇
  自动化技术   42篇
  2017年   2篇
  2015年   2篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2011年   8篇
  2010年   1篇
  2009年   4篇
  2008年   5篇
  2007年   5篇
  2006年   3篇
  2005年   1篇
  2004年   5篇
  2002年   1篇
排序方式: 共有42条查询结果,搜索用时 156 毫秒
1.
DDoS下的TCP洪流攻击及对策   总被引:6,自引:0,他引:6  
分布式拒绝服务攻击(DDoS)是近年来出现的一种极具攻击力的Internet攻击手段,而TCP洪流攻击是其最主要的攻击方式之一。本文提出了一种针对TCP洪流攻击的本地攻击检测-过滤LADF机制,其部署于受害者及其上游ISP网络。该机制综合使用了一种基于信息熵的异常检测技术、SYN-cookie技术和“红名单”技术来检测攻击报文,最终结合新型防火墙技术,构建起一个完善的本地DDoS防御系统。  相似文献
2.
基于SIM卡的双因素认证方案   总被引:4,自引:0,他引:4  
该文通过对GSM系统安全性的分析,结合双因素认证技术,提出了一种基于GSM手机SIM卡的双因素认证协议.该认证协议使用给SIM卡内植入的种子数与GSM系统时间值进行密码运算,获得消息认证码,使认证服务器可以根据此认证码对用户进行基于SIM卡和种子数的双因素身份认证。该协议的特点在于利用SIM卡和GSM系统的已有资源,通过给SIM植入种子数,使手机实现了双因素认证机制中的时间令牌的功能。最后,对该认证协议的安全性进行了详细的分析论述。  相似文献
3.
物联网信息完整性保护方案   总被引:4,自引:0,他引:4  
轻量化的密码算法及安全协议属于物联网安全体系的关键技术。文章以有序非重复序列为基础,设计了一种轻量化的消息认证码方案,具有开销小、防重放、可追溯等特性,并结合物联网的实际情况研制了低成本的消息认证码生成设备和认证管理系统,通过设备类型的多样化满足物联网密码技术的等级化应用要求。  相似文献
4.
基于认证的反射DDoS源追踪新方案研究   总被引:3,自引:0,他引:3       下载免费PDF全文
胡志刚  戴诏  张健 《计算机应用》2007,27(1):98-101
利用基于密钥集序列的消息认证码理论,以动态概率包标记和现代代数理论为基础,针对当前危害甚大的分布式反射拒绝服务攻击,提出了一种新的基于认证的源IP追踪方案。通过采用一种新的动态概率序列,既达到了较高的追踪收敛率,又能有效过滤掉攻击者伪造的垃圾数据包。采用基于密钥集序列的HMAC算法,对标记信息进行认证,防止攻击者修改已有的标记信息,达到较高的安全性和抗干扰性。  相似文献
5.
在应用层次上保证Web Server的安全   总被引:1,自引:0,他引:1  
刘凯  曹剑光  谢政 《计算机应用》2004,24(Z2):45-46
针对目前Web Server在应用层次上遭受到的大量的恶意攻击的现象,提出了一个有效的安全解决方案.从网络架构、Http请求的分析到对Web文件的完整性认证三个方面,保证WebServer的安全.安全的网络架构和入侵检测、认证技术的有机结合,使得外部入侵者进入Web Server的可能性大大降低,同时从原理上杜绝了篡改网页.  相似文献
6.
基于同态MAC的无线传感器网络安全数据融合   总被引:1,自引:0,他引:1  
数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安全的数据融合,提出一种高效的安全数据融合方法,通过构造满足同态性质的消息认证码,来检测融合结果的完整性;并设计了一种有效的ID传输机制,以减少ID传输所带来的通信开销。仿真及性能分析表明提出的算法能够实现完整性认证,且具有低的通信开销。  相似文献
7.
消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优缺点,并对某些MAC进行了比较,最后提出了进一步可做的工作。  相似文献
8.
白杨 《福建电脑》2006,(2):76-76,75
在遵循IP层安全标准IPSEC基础上,分析了网络协议IPV8安全扩展选项AH及ESP的功能、验证及加密算法以及所采用的技术。并且阐述了IPV8安全机制的实现模式和策略。  相似文献
9.
陈杰  胡予濮  韦永壮 《计算机学报》2007,30(10):1827-1832
消息认证码(MAC)是与密钥相关的单向Hash函数,不同的密钥会产生不同的Hash函数.因此接收者能在验证发送者的消息是否被篡改的同时,验证消息是由谁发送的.PMAC是由Black和Rogaway在2002年欧密会上提出的一种基于分组密码的可并行工作的MAC.2005年Mitchell在TMAC的基础上进行了改进提出了TMAC-V.文章利用模式的局部差分恒等原理,针对PMAC和TMAC-V两种工作模式,给出一种新的随机消息伪造攻击.该攻击可对随机消息的PMAC和TMAC-V进行伪造,伪造的成功概率均为86.5%,高于已有分析结果的概率63%.新方法对PMAC输出没有截断时的攻击复杂度为[0,2n/2 1,1,0],PMAC输出有截断时的攻击复杂度为[0,2n/2 1,[n/τ],2n-τ];对TMAC-V的伪造攻击复杂度为[0,2n/2 1,1,0].  相似文献
10.
在IEEE802.11标准中的WEP协议依靠CRC-32校验来保证数据完整性。但这种确保消息完整性的方法被证明是完全不可靠的。在新提出的IEEE802.11i标准中的TKIP协议为保证消息完整性采用了利用Michael算法消息认证码(MIC),在文中分析了由于Michael算法的缺陷,导致MIC的安全漏洞,并提出了改进方案。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号