排序方式: 共有54条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
本文给出了一种基于拦截器的容忍入侵框架的设计,该框架设计包括容侵服务提供者设计和容忍入侵服务管理者的设计,目的是将服务提供与服务管理分离,实现了容忍入侵服务的可集成性、可扩展性。 相似文献
5.
传真通信作为当今社会重要的通信方式之一,其安全性不容忽视。本文介绍了传真机及其加密技术的发展,并将相应加密设备的性能进行了比较,指出了未来的发展方向。 相似文献
6.
基于网络状态的入侵行为描述及存储方法 总被引:1,自引:0,他引:1
提出了一种基于正则语言描述的网络状态入侵行为方法。谊方法结合网络入侵的目标和特点,利用有穷自动机理论,基于网络协议来实现进程和操作系统的状态建立,从而可以发现未知的入侵。论证了应用谊方法的可行性,利用通用入侵检测框架CIDF对应用这种方法的入侵检测系统进行了描述,并讨论了该系统实现时攻击描述的判断和存储方式,最后与其它入侵行为方法进行了比较。 相似文献
7.
利用RSA密码算法分布计算的性质实现了一种新的多重秘密共享方案.在实现的过程中,由秘密分发者根据授权子集的情况,为每个授权子集生成秘密恢复所必须的秘密因子,只有当该授权子集所有用户参与秘密恢复才能恢复秘密.一个用户可以分属于不同的授权子集,但其所持有的秘密份额只有一份.攻击者攻击本方案的难度等同于攻击RSA密码算法.由于RSA算法是一种常用算法,基于RSA可以快速实现该秘密共享方案. 相似文献
8.
为实现Web Services动态、自动的合成,以减少合成过程中过多的人工干预,提出了一个基于A*算法的最佳路径算法.该算法通过对核心的估值函数的设计,启发式地对Web Services进行选择合成,从而能够将最适当的服务配置到合成的结果当中去.分析比较结果表明,该算法能够合成出最适当的服务并且服务合成的时耗较少. 相似文献
9.
基于无秩树自动机的信息抽取技术研究 总被引:1,自引:0,他引:1
针对目前基于网页结构的信息抽取方法的缺陷,提出了一种基于无秩树自动机的信息抽取技术,其核心思想是通过将结构化(半结构化)文档转换成无秩树,然后利用(k,l)-contextual树构造样本自动机,依据树自动机接收和拒绝状态来对网页进行数据的抽取.该方法充分利用结构,依托树自动机将传统的以单一结构途径的信息抽取方法与文法推理原则相结合,得到信息抽取规则.实验结果表明,该方法与同类抽取方法相比在准确率、召回率以及抽取所需时间上均有所提高. 相似文献
10.
将椭圆曲线密码体制和三叉树引入到群组密钥协商中,提出了一种基于椭圆曲线和三叉树的群组密钥协商协议,由于无需向群组所有其它成员广播消息,其计算开销和通信开销均只有O(nlog3 n)。采用了用初始协商的密钥值加密随机数并产生杂凑值的方法使三叉树内部结点间也能进行安全的协商;当有群组成员变动时,通过发起者更新其随机数来提供协议的前向保密性和后向保密性,因此该方案适合于较大规模的动态群组。 相似文献