首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   8篇
  国内免费   1篇
自然科学   18篇
  2011年   1篇
  2009年   3篇
  2008年   2篇
  2006年   2篇
  2005年   4篇
  2004年   1篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
排序方式: 共有18条查询结果,搜索用时 122 毫秒
1.
目前,Ad hoc网络安全路由协议缺乏有效的形式化分析方法.通过添加基于图论的路由描述和分析方法,文章扩展了Meadows模型的分析能力.使用扩展后的Meadows模型对Ad hoc网络安全路由协议Ariadne进行了分析,分析结果显示Ariadne协议存在产生虚假路由的漏洞,从而也说明了扩展后的Meadows模型能够用于Ad hoc网络安全路由协议的安全性分析.  相似文献   
2.
一种基于可控网络的攻击源定位方法   总被引:1,自引:0,他引:1  
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。  相似文献   
3.
网络主动防御安全模型及体系结构   总被引:6,自引:0,他引:6       下载免费PDF全文
基于主动防御的思想对传统的PDRR安全模型进行了扩充,提出了一种网络主动防御安全模型和纵深防御安全策略,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术,并和网络被动防御手段一起共同构筑一个全面的、纵深的网络防御体系。  相似文献   
4.
针对目前应用于网络取证的日志结构多样,存贮分散,缺乏证据能力保证和难以进行综合取证分析的问题,提出并建立一种基于无共享资源SN(shared nothing)并行结构的安全日志隐匿管理系统.该系统将分散的异构的日志记录由日志代理和管理网关收集并转发到多个存贮节点.各存贮节点采用信息分配算法IDA(information dispersal arithmetic)将日志记录分散为n份并存贮相应分片,计算所有分片单向散列值并保存.取证分析时,管理网关利用任意m(m相似文献   
5.
Ad hoc网络安全模型的研究   总被引:9,自引:0,他引:9       下载免费PDF全文
Adhoc网络作为一种无线移动网络正成为网络研究的一个热点。而且由于它的若干特点,使得Adhoc网络在军事领域受到广泛的重视,并正在逐步应用于商业领域。但安全问题却是Adhoc网络的一个弱点。根据RSA密码体制和门限数字签名方案,提出了一种门限RSA数字签名方案,并在此基础上提出了一种基于信任分散的Adhoc网络安全模型。该安全模型对建立一个安全的Adhoc网络有着一定的意义。  相似文献   
6.
主要研究了2个问题:其一是在网络中寻找一条从源节点到目的节点的路径,该路径满足总长度不大于预设值且总耗费也不大于预设值;其二是在满足总长度和总耗费均不超过各自预设值的条件下,寻找一条优化路径,使得决策者满意其总长度和总耗费.文中首先提出了一个交互式算法来求解后一个问题,该算法利用一个多目标整数规划模型来求解长度和耗费优化的路径.该算法引入目标参考点,在算法的每一次交互步骤中,让决策者通过调整目标参考点来寻找满意解,并压缩了目标搜索空间.然后提出了一个启发式算法来综合解决以上提出的问题,并在文中给出了该算法的完整描述.最后给出了一个仿真实例来验证文中提出的2个算法.  相似文献   
7.
针对数字证据特点和网络取证要求,设计实现了一种基于代理的主动型网络取证系统。该系统从入侵检测系统和主机系统等多数据源主动收集数字证据,通过完整性算法保证数字证据传输和存贮过程中的完整性。取证分析时,系统根据网络攻击各阶段时间与空间相关性,数据流时间与空间特征融合,数据流与数据包特征融合等多种技术手段实现多阶段网络攻击过程分析和攻击源定位。使用及鉴定结果表明,系统能够满足网络取证要求,能够正确有效地实现网络取证的各项功能。  相似文献   
8.
针对事后入侵响应,提出了一种基于引理推理的攻击过程分析方法。该方法利用被入侵网络安全漏洞间存在的推理关系建立被入侵网络的有色加权有向图。通过修改的Dijkstra算法计算入侵者可能的利用安全漏洞进行攻击的序列集合,以及序列相应的对入侵结果合理解释的支持度。依据支持度选取安全漏洞序列,并在网络设备和对应网络主机中寻求相关的支持证据,最终确定入侵者的攻击过程。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性以及能够识别出新的未知的攻击手段。  相似文献   
9.
在公平交换协议中,无可信第三方的协议不能实现较充分的公平性,离线可信第三方协议在恶意主体的情况下仍需第三方的介入,且效率大大降低.另外,现有的公平交换协议大多针对特定项的交换,通用性不强.针对以上不足,采用低负荷在线第三方的方法,提出了一种基于恶意主体的通用公平交换协议,并给出了可能影响协议公平性的各种属性分析.分析结...  相似文献   
10.
目前安全 DSR协议由于缺乏有效的形式化分析方法,难以发现一些隐蔽的安全漏洞.针对这一问题,通过分析DSR协议路由过程,给出了安全DSR协议的安全目标.提出了一种基于逻辑的安全DSR协议形式化分析方法,定义了能够反映安全DSR协议特性的基本逻辑构件(包括主体、目标和公式)和推理规则.首先用逻辑公式描述协议初始假设及过程,然后用推理规则进行推导产生推导结果,最后依据推导结果判断协议安全性.使用这种方法对SADSR协议进行了形式化分析与改进,发现了SADSR协议存在的安全漏洞.分析结果表明,提出的方法能够用于安全DSR协议形式化分析,能够发现一些较为隐蔽的安全缺陷.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号