首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   0篇
  国内免费   11篇
丛书文集   2篇
综合类   26篇
  2022年   2篇
  2020年   5篇
  2019年   2篇
  2013年   1篇
  2011年   1篇
  2010年   2篇
  2009年   1篇
  2008年   2篇
  2007年   2篇
  2006年   2篇
  2005年   4篇
  2004年   4篇
排序方式: 共有28条查询结果,搜索用时 15 毫秒
1.
分布式拒绝服务(distributed denial-of-service,DDoS)攻击已成为网络安全的最大威胁之一。传统的对抗方式如入侵检测、流量过滤和多重验证等,受限于静态的网络架构,存在明显的缺陷。软件定义网络(software-defined networking,SDN)作为一种新型动态网络体系,其数控分离、集中控制与动态可编程等特性颠覆了现有的网络架构,为对抗DDoS攻击提供了新的思路。现有基于SDN的DDoS防护方案处于研究的起步阶段,且存在较多问题。针对现有方案中检测周期过小将导致系统开销大的问题,该文提出由触发检测和深度检测相结合的DDoS联合检测方案,将低开销、粗粒度的触发检测算法与高精度、细粒度的深度检测算法相结合,在保障高检测精度的前提下降低了系统的复杂度;同时,在Mininet平台上实现了基于SDN的DDoS攻击检测系统,设计实验对系统进行测试和评估。实验结果表明:该系统具有开销小、检测准确率高的特性,实用价值较强。  相似文献   
2.
对无线局域网(wirelessLAN)中的有线等效保密(WEP)机制进行了改进,以较小的代价实现了一次一密.通过与TKIP(临时密钥完整性协议)、KeyHopping方案进行比较,说明本方案更简单实用.本方案是为无线网络设计的,对于有线网络同样有参考价值,而且实现更容易.  相似文献   
3.
网络摄像头、网络打印机这类基于IP协议无用户交互界面的物联网哑终端通常基于嵌入式系统开发,存在程序固化难以更新、计算资源有限、采用简单的安全认证机制等问题,出现安全漏洞难以进行升级很容易被攻击者控制发起网络攻击.针对上述问题,本文设计并实现了基于流量特征识别的哑终端安全管控系统.该系统提取终端的流量特征,实现终端的身份鉴别和行为监管.在设备接入时,提取终端的流量静态特征实现身份鉴别;在设备接入后通过分析流量动态行为特征判断其是否存在异常行为.发现异常行为后阻断会话连接.该系统在实验环境和实测环境下性能均表现较好,设备识别准确率达到96.6%,异常检测准确率达到97.7%,可有效检测DOS、端口扫描等网络攻击行为.   相似文献   
4.
随着智能设备的快速发展,利用一些录音设备诸如智能手机、录音笔等窃取信息的手段显得更为方便和隐蔽,这对于个人、企业和政府都存在着不小的隐患.传统的对抗方式有背景噪声屏蔽和电磁波屏蔽,但都有其局限性.前者通过播放大音量噪声覆盖对话声音,但这会影响对话的正常进行;后者发射大功率电磁波屏蔽录音设备,但其屏蔽距离与效果都十分有限.针对上述问题,本文提出一种基于声学参量阵理论的超声波防录音屏的方案,可以对录音窃听进行有效屏蔽,同时不妨碍正常对话.根据声学参量阵理论,多个高频的超声波经过非线性系统,会因为非线性作用产生低频声音信号.根据这一原理,首先生成低频宽带噪声信号,然后进行BASK调制将其调制到高频载波上,进行功率放大后由换能器发射向目标录音设备.实验测试结果表明对iPhone6S、华为P10、P20、荣耀9等智能手机的录音功能都可以实现有效屏蔽,最大屏蔽距离1~3 m不等.由于屏蔽原理的普适性,本文的方案可以屏蔽目前大多数型号的智能手机、录音笔等带录音功能的终端.   相似文献   
5.
物联网让万物互联互通,为了避免恶意设备对网络系统的破坏,必须采取有效的访问控制。通过提取网络流量特征作为设备指纹进行设备识别,只需耗费较少网络资源,成为了当前最有效的设备识别方法。然而,现有的设备识别算法准确率不高,尤其对于相似的两种设备,往往会出现分类重叠问题。该文提出了一种基于流量特征的二阶段多分类设备识别算法。当出现分类重叠问题时,即采用最大相似度比较算法进行二次分类。实验结果表明,该算法的平均识别准确率达到了93.2%。  相似文献   
6.
在802.11标准中的加密采用WEP协议,用于提供链路层数据传输的安全保护。目前,在原有EP的基础上提出了一些改进方案,能提高WEP的安全性能,但理论上缺少严密的安全分析。笔者通过数学模型对这些解决方案以及原有WEP协议进行量化分析,推导出机制内各模块与整个安全机制间安全性能的对应函数关系,并比较了这些方案间安全性能的差异,证明这些安全机制可以提高原有WEP的安全性能,在理论上为用户提供如何构造满足所需安全性能的WLAN数据加密增强机制。  相似文献   
7.
无线局域网(wireless local area network, WLAN)接入设备是网络拓扑的关键部分,需要进行全面的安全性能分析。目前针对无线局域网的安全评估方法会受到网络环境因素影响,不适用于接入设备的安全性能评估。该文设计实现了一个针对WLAN接入设备的安全等级评估系统,融合安全功能评估和漏洞评估,基于半定量和定量相结合的分析方法实现了与应用环境安全性无关的设备安全等级评估。通过对多个主流品牌设备的评估实验,结果表明该评估系统可有效实现WLAN接入设备的安全等级自动评估,有一定实用价值。  相似文献   
8.
二维码嵌入攻击是一种劫持攻击手段。扫码软件依赖于定位图案与静区以确定二维码所在位置。由于定位图案与静区的视觉特征显著,现有的攻击手法无法应用于实际攻击场景。该文提出并验证了一种基于无痕嵌入的二维码不可见劫持攻击方案。通过对恶意二维码定位图案的修改,可以隐藏恶意二维码,从而对指定软件实施针对性的攻击;通过对静区的隐藏,可以使嵌入位置难以被发现。测试结果表明:该方案可以在隐藏视觉特征的情况下实施有效的攻击,并可以实现对微信与支付宝的选择性攻击。  相似文献   
9.
现有的联邦学习存在恶意中央服务器和恶意参与者发布虚假数据毒害模型等问题。针对此情况,该文提出了一种去中心化的联邦学习模型,该模型将聚合工作由中央服务器移至参与者本地,各个参与者依据聚合算法将训练之后的模型参数写入交易,生成区块发布到区块链网络中。采用一种基于模型准确率的Byzantine容错共识算法构建共识小组,通过建立节点信息表实现节点动态加入。对所提的链上去中心化联邦学习模型的吞吐量、时延等性能进行了相关测试,结果表明:在相同条件下,基于模型准确率的高性能Byzantine容错共识算法相较于传统的Byzantine容错共识算法,吞吐量提升60%,系统平均时延从6 s减少到1 s。  相似文献   
10.
针对目前基于隐藏的进程保护方法容易被Rootkit检测工具检测出而失效的情况,提出了一种基于直接内核对象操作(DKOM)的进程伪装保护方法.该方法将进程隐藏方法中较为常用的DKOM技术与传统的伪装技术相结合,通过直接修改操作系统内核空间中存储进程相关信息的数据结构,使进程在任务管理器中显示为一些系统进程,以此达到保护进程的目的.进程信息的修改涉及内核的操作,由Windows驱动实现,该驱动兼容Windows 2000以上多个版本的操作系统,具有广泛适用性.实验结果显示,经过该方法修改后,进程查看工具查看到的进程信息与正常的系统进程没有差别.伪装效果较好,用户无法发觉,Rootkit检测工具也不会提示异常.验证了基于DKOM的进程伪装保护方法的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号