排序方式: 共有19条查询结果,搜索用时 281 毫秒
11.
尽管人们采取了很多措施遏制网络钓鱼,但是网络钓鱼事件的报告还是越来越多。本文总结了网络钓鱼攻击的新的发展趋势,分析了其技术原理,详细描述了这类攻击的危害性。同时,介绍了国外对网络钓鱼攻击的法律防范手段,并对国内应对网络钓鱼的法律情况作了描述和建议。 相似文献
12.
在线证书状态协议的改进及应用 总被引:5,自引:0,他引:5
该文在对在线证书状态协议进行详细分析的基础上,对协议进行了改进以提高效率,并对基于该协议的证书应用提出了新的实现模式。 相似文献
13.
介绍了大型动态组播群组密钥管理的安全性要求,分析了集中式管理、分散式子组管理及分散式管理三种密钥管理方法的结构、算法,并对其优缺点进行了比较。 相似文献
14.
基于PKI的Linux用户认证系统 总被引:1,自引:0,他引:1
PKI技术已广泛地应用于信息安全领域,在Linux系统中的应用也有着实际而且深远的意义。本文分析了Linux的基于用户名和口令的认证方式及其存在的安全隐患,提出了一种基于PKI及盘问/响应的用户认证方式,可有效地防止重放攻击及字典攻击,为PKI在Linux操作系统安全中的进一步研究提供了一个极好的范例。 相似文献
15.
16.
采用试验的方法对层流预混火焰进行研究可以为实际应用提供可靠的依据。本文对滞止面火焰法、热流法、肥皂泡爆炸法及定容弹法等预混层流火焰试验研究方法进行了归纳,并分析了预混层流火焰燃烧的影响因素。 相似文献
17.
针对加密流量难以识别的问题,提出一种利用神经网络提取通信双方建链信息以识别加密流量的方法。该方法首先获取加密连接建立阶段的交互流量,将流量数据转化为灰度图,然后利用卷积神经网络提取其图像特征,进而提取加密数据流的类别特征。由于在建链阶段就可提取类别信息,所以该方法具有早期识别特性,这能使加密流量的识别与管控实现有机结合。另外,针对背景流量属性集无限大、训练数据不完备的问题,提出将随机数据加入到背景流量中进行数据增强的近似完备法。在真实环境中进行测试,结果显示该方法的准确率达到95.4%,识别耗时为0.1 ms,明显优于对照算法。 相似文献
19.