首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   1篇
工业技术   9篇
  2020年   1篇
  2019年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   3篇
  2010年   1篇
排序方式: 共有9条查询结果,搜索用时 0 毫秒
1
1.
2.
SSH是相对于传统协议而言安全可靠的远程服务协议,然而现今针对于SSH的暴力破解攻击已经严重威胁了其安全性.为了研究SSH暴力破解攻击行为特征,提高系统和服务的安全性,采取了不同于传统网络防护的被动防御策略,搭建了基于Kippo蜜罐的主动防御系统,并基于此,利用Kippo蜜罐的日志记录,对攻击者及其攻击行为特征进行了多方面的详细分析,从而提出了SSH服务的安全建议与加固措施,在一定程度上增强了针对SSH暴力破解攻击的防御能力,提高了安全性.  相似文献   
3.
程叶霞  姜文  薛质  程叶燕 《通信技术》2012,(9):86-89,92
为了增强网络的安全性,对网络整体进行威胁分析和评估应用,结合攻击图的特点,研究并提出了一种攻击图的网络威胁自动化建模方法。在攻击图生成之前,抽象出网络威胁数学模型,包括主机信息、拓扑信息、漏洞信息和攻击者信息四个组成部分。并针对所建的网络威胁模型提出自动建模方法和具体的自动化流程。基于此,结合攻击事件的Büchi模型和CTL描述,使用符号模型检验算法自动生成攻击图,为攻击图的应用奠定基础。  相似文献   
4.
提出一种考虑系统可靠性约束的含风电场电力系统动态经济调度模型,在目标函数中加入了中断负荷费用.针对风速预测和负荷预测的不确定性,引入净负荷的概念,利用七分段高斯分布模拟预测误差的不确定性.在系统可靠性指标的计算过程中,考虑了系统机组的不确定性以及旋转备用.为求解模型,提出了一种改进的粒子群优化算法,引入信息分享和精英学习策略.以IEEE-RTS测试系统为算例,通过仿真分析,验证了所提模型的可行性与有效性.该模型可以在保证系统可靠性水平的基础上优化系统调度.  相似文献   
5.
基于击键特征匹配的单点登录系统   总被引:1,自引:1,他引:0  
程叶霞  薛质 《通信技术》2012,45(1):99-101,104
结合用户击键特征与单点登录系统中身份认证方案,提出了一种基于击键特征匹配的单点登录系统。该系统提取用户登录时的击键特征作为用户的生物特征,并将其作为登录用户身份信息合法性和有效性验证的重要判定依据。根据击键统计数据的正态分布特性和区间估计原理,计算出设定置信度下用户的平均按键持续时间、击键速度的特征值区间。最后利用统计学模型对用户击键特征进行匹配。  相似文献   
6.
为了增强网络的安全性,对网络进行安全评估,给出安全方案,提出了一种新型的基于攻击图模型的网络安全评估方法.利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了攻击可能性指标、攻击实现度指标、脆弱性程度指标和脆弱点关键度指标等4个网络安全评估的指标及其指标计算方法.并基于此,研究了一种安全评估的多目标优化方法模型.从而帮助网络安全管理员更有效地管理整个网络,提出安全增强建议.实验表明方法模型具有很好的扩展性和实用性.  相似文献   
7.
程叶霞  杜跃进  杨凯  何申  彭晋  姜文 《电信科学》2015,31(11):23-29
提出了一种与传统的秘密共享方法不同的新型的秘密共享方法,该方法是基于二进制秘密序列的位运算的秘密共享方法。秘密包括但不限于密码、消息等,秘密序列包括但不限于密码序列、消息序列等,将采用非M序列法则法形成的非M序列作为其秘密共享的子秘密序列M’的构成元素。提出了基于二进制序列的秘密共享的子秘密生成方法及对应的秘密恢复方法,该方法具有可行性与实效性。  相似文献   
8.
随着计算机和网络技术的快速发展,网络安全事件频发,安全漏洞不断,威胁情报的作用和价值越来越大。基于区块链的开放、共识、自治和去中心、去信任、不可篡改、可追溯等特点,提出了通过区块链技术构建威胁情报信息的区块,包括IP地址信息、域名信息、URL信息、安全事件信息、漏洞信息、威胁情报源可信度、威胁情报源贡献率等;并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法,可以实现及时有效获取及分析出最新、最有价值的威胁情报信息,从而及时进行防护及应急响应,促进整个威胁情报生态的闭环持续有效开展。  相似文献   
9.
基于分段混沌系统的MP3数字版权保护技术   总被引:2,自引:2,他引:0  
结合MP3压缩攻击特点与听觉隐蔽特性,提出了一种用于MP3数字版权保护的DWT和DCT混合域盲水印算法。为了提高数字水印的安全性,将混沌理论引入到音频水印的研究中,将包含版权信息和密钥的二值图像作为水印数据,利用混沌序列将其加密后嵌入到原始音频的频域信号中。提取水印时不需要原始的音频信号,实现了水印的盲提取。提出的数字水印方案包含的版权信息量大,而且对水印信息具有双重安全性。实验表明,水印有很强的鲁棒性和安全性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号