首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27篇
  完全免费   20篇
  自动化技术   47篇
  2017年   1篇
  2016年   1篇
  2015年   3篇
  2014年   1篇
  2013年   3篇
  2012年   4篇
  2011年   7篇
  2010年   1篇
  2009年   4篇
  2008年   3篇
  2007年   7篇
  2006年   1篇
  2005年   1篇
  2004年   5篇
  2003年   3篇
  2002年   2篇
排序方式: 共有47条查询结果,搜索用时 46 毫秒
1.
物联网信息完整性保护方案   总被引:4,自引:0,他引:4  
轻量化的密码算法及安全协议属于物联网安全体系的关键技术。文章以有序非重复序列为基础,设计了一种轻量化的消息认证码方案,具有开销小、防重放、可追溯等特性,并结合物联网的实际情况研制了低成本的消息认证码生成设备和认证管理系统,通过设备类型的多样化满足物联网密码技术的等级化应用要求。  相似文献
2.
日志提取分析系统的设计和实现   总被引:4,自引:0,他引:4  
方航锋  汪海航 《计算机工程》2004,30(14):108-109,118
阐述了当前计算机犯罪的各种手段和各种环境下的计算机日志获取技术,完整性保护技术和分析方法进行了列举和分析。并提出在获得日志文件后,利用单向散列函数和消息鉴别码完成日志完整性和一致性保护,然后对日志进行分析,得出最后结果等一系列技术解决方案。  相似文献
3.
基于SIM卡的双因素认证方案   总被引:4,自引:0,他引:4  
该文通过对GSM系统安全性的分析,结合双因素认证技术,提出了一种基于GSM手机SIM卡的双因素认证协议,该认证协议使用给SIM卡内植入的种子数与GSM系统时间值进行密码运算,获得消息认证码,使认证服务器可以根据此认证码对用户进行基于SIM卡和种子数的双因素身份认证。该协议的特点在于利用SIM卡和GSM系统的已有资源,通过给SIM植入种子数,使手机实现了双因素认证机制中的时间令牌的功能。最后,对该认证协议的安全性进行了详细的分析论述。  相似文献
4.
一种对中间人攻击的防范策略的研究   总被引:2,自引:0,他引:2       下载免费PDF全文
本文针对目前出现的对PKI的中间人攻击 ,分析了PKI中的两种安全隐患 :如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验 ,攻击者利用中间人攻击方法就可以完全偷听会话内容。文章还讨论了防范中间人攻击的策略 ,运用这种防范策略可以达到有效地防止中间人攻击的目的 ;最后对防范策略作了安全性分析。  相似文献
5.
基于部署前密钥分配的虚假数据过滤方案   总被引:1,自引:0,他引:1  
针对传统虚假数据过滤方法无法过滤从非转发区域注入虚假数据的问题,提出了一种不依赖转发路径的过滤方案PFDF。在PFDF中,基于期望的密钥共享度灵活构建密钥池,在部署前进行密钥分发。理论分析及仿真实验表明,PFDF能有效防范非转发区域的虚假数据注入攻击,并具备较低的能量开销。  相似文献
6.
基于集中式WLAN分离MAC架构的TKIP协议   总被引:1,自引:0,他引:1       下载免费PDF全文
实现强健安全网络(RSN)是大规模部署安全无线网络的最佳选择。该文分析了集中式WLAN结构的特点,比较了分离MAC方式与其他方式的不同之处,研究了TKIP协议封装原理。给出一种新的分离MAC功能的方法,在集中式WLAN分离MAC架构下设计实现了暂时密钥完整性协议(TKIP),描述了软件在嵌入式系统中的实现。对有待进一步解决的问题进行了讨论。  相似文献
7.
基于Hash函数的报文鉴别方法   总被引:1,自引:0,他引:1       下载免费PDF全文
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。  相似文献
8.
动态Ad hoc网络环境下组播源认证研究*   总被引:1,自引:0,他引:1       下载免费PDF全文
就Ad hoc网络环境下基于消息认证码的源认证技术进行了研究和分析,针对TESLA源认证方案给出了一个新的源认证引导方案,并采用间接引导方式来适应Ad hoc网络。实验数据表明,新的引导方案可以在较大程度上减轻系统的负担,从而提高认证的效率。  相似文献
9.
基于同态MAC的无线传感器网络安全数据融合   总被引:1,自引:0,他引:1       下载免费PDF全文
数据融合因其去除冗余信息和延长网络生命周期的优势,成为缓解无线传感器网络资源瓶颈问题的有效技术。然而,不安全的数据融合结果对用户来说没有任何实用价值。无线传感器网络固有的特性使得安全数据融合研究面临许多挑战。为了实现安全的数据融合,提出一种高效的安全数据融合方法,通过构造满足同态性质的消息认证码,来检测融合结果的完整性;并设计了一种有效的ID传输机制,以减少ID传输所带来的通信开销。仿真及性能分析表明提出的算法能够实现完整性认证,且具有低的通信开销。  相似文献
10.
DOS攻击的逆向路径追踪算法研究   总被引:1,自引:1,他引:0  
在当前 IP源地址可欺骗的情况下 ,准确、快速追踪攻击源是防范网络攻击尤其是 DOS攻击的关键 .本文给出了逆向路径追踪 DOS攻击的模型和评价指标 ,分析了已有算法的性能 .在此基础上 ,提出一种新的基于消息鉴别码的随机数据包标记算法 MPPM.在该算法中路由器随机标记转发的数据包 ,标记信息包括路由器自身及其下游路由器组成的边标记的分片以及 MAC值 ,DOS攻击的受害者利用 MAC把不同攻击数据包中的边标记分片重组以得到边标记及攻击路径 ,并可鉴别标记的真伪 .分析和模拟结果表明 ,该算法具有线性的计算复杂度 ,追踪速度快 ,误差较小 ,高效可行  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号