首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   3篇
  国内免费   9篇
工业技术   18篇
  2022年   1篇
  2015年   1篇
  2013年   1篇
  2012年   1篇
  2009年   5篇
  2008年   3篇
  2007年   2篇
  2005年   3篇
  2002年   1篇
排序方式: 共有18条查询结果,搜索用时 17 毫秒
11.
文章阐述了远程访问VPN应用中进行身份鉴别的目的.提出了一种基于电子钥匙的应用于远程访问VPN的身份鉴别方案.该方案采用电子钥匙承栽远程访问客户端的鉴别信息,是一种双因素的、双向的身份鉴别方案.该方案能有效对抗拒绝服务攻击,并能在鉴别不同步的情况下,实现鉴别再同步.  相似文献   
12.
提出一种入侵检测系统的设计,并给出实现概要。系统结合异常入侵检测方法和误用 入侵检测方法,提高检测准确率,并具有良好扩展性。  相似文献   
13.
王标  林宏刚  林松 《计算机应用》2007,27(12):2942-2944
首先引入环Zn上的圆锥曲线Cn(a,b),给出Cn(a,b)上的一个群签名方案,并将其应用到电子现金发行系统中。该方案的安全性基于大数分解和有限Abel群(Cn(a,b),)上计算离散对数的困难性。在计算过程中,引进标准二进制快速计算群元素的整数倍,节约1/4计算量。与经典群签名方案相比较,离散对数问题更加困难,有效提高了方案的安全性;与环Zn上椭圆曲线上的群签名方案相比较,除了保留安全性提高的优点外,还具有明文嵌入更加方便,阶的计算、基点的选取、群元整数倍等的运算速度更快,更易于实现等优点。  相似文献   
14.
BLP模型的时域安全研究   总被引:1,自引:0,他引:1  
林宏刚  戴宗坤  李焕洲 《计算机应用》2005,25(12):2723-2724
对BLP(Bell-LaPadula)模型在时域的安全特性进行了深入分析,指出一种在时域上对BLP模型的错误理解,并给出新的模型安全性证明,表明BLP模型在时域上符合机密性要求,不存在安全漏洞。  相似文献   
15.
一种启发式拓扑发现算法   总被引:3,自引:0,他引:3  
网络拓扑结构的自动发现对于增强网络管理和提高网络利用率至关重要,然而传统基于SNMP的拓扑发现算法适用范围受限。在分析网络IP地址分配规律的基础上,提出了一种适用范围广泛的启发式拓扑发现算法,主动探测网络拓扑,根据IP地址分配规律和前一次的探测结果,确定下一次的地址探测目标,提高拓扑搜索的速度;采用探测网络设备指纹特征技术解决端口合并问题。用该算法实现的程序能更加快速、准确获取网络拓扑结构。  相似文献   
16.
一种主动检测和防范ARP攻击的算法研究   总被引:2,自引:0,他引:2  
为了能有效对抗ARP攻击,提出一种采用主动检测技术的算法.在算法中,对主机发送和接收的ARP报文头信息进行一致性检测,丢弃ARP头信息不一致的ARP报文;根据接收的ARP报文信息构造特定数据包,采用主动检测方法对发送方实施身份认证,拒绝未通过认证的报文;依照先发送请求后接收应答规则验证ARP应答,拒绝无请求型应答.与其它ARP攻击解决方法相比较,该算法除了能更快速和准确检测出其它机器对本机的ARP攻击,还能阻止本机对其它机器进行ARP攻击,能更有效地防止ARP攻击.  相似文献   
17.
可信计算中完整性度量模型研究   总被引:3,自引:1,他引:2  
为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空间.完整性度量模型扩展了现有安全模型的安全属性,它与其它安全模型的结合将能给系统提供更加细致和完善的安全策略.  相似文献   
18.
设计了一种基于虚电路的拒绝服务保护基体系结构;介绍了基于虚电路的资源分配算法;在基于服务元网络体系结构的虚电路结构原型系统中实现了所提出的资源分配算法。与其他算法相比,该算法能有效对抗来自网络的恶意授权实体的拒绝服务攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号