首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   3篇
  国内免费   2篇
综合类   3篇
无线电   5篇
自动化技术   7篇
  2022年   1篇
  2016年   2篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2010年   2篇
  2009年   1篇
  2008年   3篇
  2006年   3篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。  相似文献   
2.
基于可信网络连接TNC规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。基于可信网络连接TNC规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。基于可信网络连接TNC  相似文献   
3.
基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种基于身份的全同态加密体制,能够有效克服公钥尺寸对于全同态加密应用效率的影响。在随机喻示模型下,体制的安全性归约到容错学习问题难解性和陷门单向函数单向性,并包含严格的安全性证明。  相似文献   
4.
基于网络状态的入侵行为描述及存储方法   总被引:1,自引:0,他引:1  
提出了一种基于正则语言描述的网络状态入侵行为方法。谊方法结合网络入侵的目标和特点,利用有穷自动机理论,基于网络协议来实现进程和操作系统的状态建立,从而可以发现未知的入侵。论证了应用谊方法的可行性,利用通用入侵检测框架CIDF对应用这种方法的入侵检测系统进行了描述,并讨论了该系统实现时攻击描述的判断和存储方式,最后与其它入侵行为方法进行了比较。  相似文献   
5.
针对传统主机操作系统抗识别技术整体防御能力不足的问题,提出一种基于网络欺骗的操作系统抗识别模型(NDAF)。首先,介绍模型的基本工作原理,由网络内的欺骗服务器制定欺骗指纹模板,各主机根据欺骗模板动态改变自己的协议栈指纹特征,实现对攻击者操作系统识别过程的欺骗;其次,给出一种信任管理机制,依据威胁大小不同,有选择地对外部主机开展欺骗。实验测试表明,NDAF会给其网络通信带来一定的影响,但所产生的额外开销相对稳定,约为11%~15%,与典型的操作系统抗识别工具OSfuscate和IPmorph相比,NDAF操作系统抗识别能力较强。所提模型通过网络的一体化、欺骗性防御,能够有效提高目标网络防御水平。  相似文献   
6.
固件比对是二进制比对技术的重要分支.然而,既往研究关注于函数的表示方法的优化却忽略了对过滤器的设计优化,导致固件常因包含同构函数引发误匹配,以致现有二进制比对技术应用于固件比对时效果不够理想.为此,提出基于社团检测算法的固件比对技术,首次将复杂网络相关理论应用于二进制比对领域.通过社团检测算法将固件内的函数划分为若干社团,利用社团匹配实现过滤器的功能,再根据匹配社团寻找匹配函数;此外,优化了函数相似度计算方法,设计了操作数相似性计算方法.在实现原型系统后,使用1 382个固件构建2个数据集进行实验,验证了可行性,分析了基于社团检测算法的固件比对方法的性能,确定了各参数的合理取值,设计了评估指标可信匹配率,并比较了该方法与Bindiff的比对效果.实验表明:该方法可以提升Bindiff比对结果5%~11%的正确率.  相似文献   
7.
分析了Windows系统中的数据保护现状,指出了现有保护方式的缺限.并采用文件过滤技术,设计和实现了一个与文件系统独立的数据保护系统.在该系统中,用户可以正常使用文件,一旦用户将文件带出局域网工作环境,文件以密文的形式存在并将不可用.  相似文献   
8.
组播Internet密钥协商的研究与实现   总被引:2,自引:1,他引:1  
IKE(Internet密钥变换)协议是IPSec协议族的重要组成之一,用于主机之间建立密钥和相关的安全参数,保护数据的传输安全。由于IKE设计之初致力于点对点之间的安全参数协商,应用于IP组播情况有许多局限之处。为了满足安全组播通信,提出了多点Internet密钥交换协议(MIKE)。MIKE基于IKE,用于多点间协商密钥和相关的安全参数。文章主要讨论了MIKE的功能和结构,根据实际的要求设计了一个MIKE的实现模型。  相似文献   
9.
文章结合工程实践。介绍了嵌入式VPN网关的实现过程。简要分析了IPSec协议的组成部分以及工作原理。介绍了linux环境下VPN的配置和使用。详细说明了基于IBM405EP硬件平台的嵌入式linux系统的实现过程和关键技术.如Bootloader、交叉编译环境、内核裁减、根文件系统设计等。  相似文献   
10.
在详细分析链路密钥生成过程基础上,通过对PIN码攻击原理的剖析,提出并实现了一种通过对用户输入的PIN码进行增加复杂度的变换来防御PIN码攻击的解决方法。经过测试,该方案能够有效抵御PIN码的攻击,保证在用户输入较短PIN码的情况下蓝牙网络的安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号