排序方式: 共有18条查询结果,搜索用时 17 毫秒
11.
12.
提出一种入侵检测系统的设计,并给出实现概要。系统结合异常入侵检测方法和误用 入侵检测方法,提高检测准确率,并具有良好扩展性。 相似文献
13.
首先引入环Zn上的圆锥曲线Cn(a,b),给出Cn(a,b)上的一个群签名方案,并将其应用到电子现金发行系统中。该方案的安全性基于大数分解和有限Abel群(Cn(a,b),)上计算离散对数的困难性。在计算过程中,引进标准二进制快速计算群元素的整数倍,节约1/4计算量。与经典群签名方案相比较,离散对数问题更加困难,有效提高了方案的安全性;与环Zn上椭圆曲线上的群签名方案相比较,除了保留安全性提高的优点外,还具有明文嵌入更加方便,阶的计算、基点的选取、群元整数倍等的运算速度更快,更易于实现等优点。 相似文献
14.
15.
一种启发式拓扑发现算法 总被引:3,自引:0,他引:3
网络拓扑结构的自动发现对于增强网络管理和提高网络利用率至关重要,然而传统基于SNMP的拓扑发现算法适用范围受限。在分析网络IP地址分配规律的基础上,提出了一种适用范围广泛的启发式拓扑发现算法,主动探测网络拓扑,根据IP地址分配规律和前一次的探测结果,确定下一次的地址探测目标,提高拓扑搜索的速度;采用探测网络设备指纹特征技术解决端口合并问题。用该算法实现的程序能更加快速、准确获取网络拓扑结构。 相似文献
16.
一种主动检测和防范ARP攻击的算法研究 总被引:2,自引:0,他引:2
为了能有效对抗ARP攻击,提出一种采用主动检测技术的算法.在算法中,对主机发送和接收的ARP报文头信息进行一致性检测,丢弃ARP头信息不一致的ARP报文;根据接收的ARP报文信息构造特定数据包,采用主动检测方法对发送方实施身份认证,拒绝未通过认证的报文;依照先发送请求后接收应答规则验证ARP应答,拒绝无请求型应答.与其它ARP攻击解决方法相比较,该算法除了能更快速和准确检测出其它机器对本机的ARP攻击,还能阻止本机对其它机器进行ARP攻击,能更有效地防止ARP攻击. 相似文献
17.
可信计算中完整性度量模型研究 总被引:3,自引:1,他引:2
为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空间.完整性度量模型扩展了现有安全模型的安全属性,它与其它安全模型的结合将能给系统提供更加细致和完善的安全策略. 相似文献
18.