首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
文章实例分析基于国内开放平台的OAuth授权流程.结合协议标准与网络踪迹,使用Alloy语言对授权流程建模,分析其中的安全问题,利用Alloy分析器找到了可能导致中间人攻击的漏洞,并实际验证了这个漏洞.在此基础上,比较分析了国内其他一些开放平台的类似问题,提出了解决问题的思路.  相似文献   

2.
目的为解决目前WTLS协议中缺乏前向安全性、无法抵抗中间人攻击的问题。方法设计了一种实用的XTR体制上的WTLS握手协议,并在MSM6250平台上进行实验。结果有效地解决了几种安全问题并实验验证了该协议在MSM6250平台上的可行性。结论WTLS协议的安全性和实用性大大加强。  相似文献   

3.
一种对WLAN的IEEE 802.1x认证实施中间人攻击的改进方案   总被引:1,自引:0,他引:1  
为了避免WLAN在进行IEEE802.1x认证的过程中遭受中间人攻击,对IEEE802.1x标准的运行机制进行分析.证实了对WLAN在进行IEEE802.1x认证时确实存在被中间人攻击的危险。通过给硬件固化唯一不可更改的标识,在Supplicant端建立AP信息记录表等,中间人攻击可以有效地被避免。  相似文献   

4.
Internet(因特网)密钥交换协议(IKE)由于其灵活性和复杂性,不可避免的存在某些安全隐患.简要介绍其工作机制之后,分析了两种中间人攻击的方式,为有效抵御第二种中间人攻击,对基于数字签名的主模式交换过程进行了改进,并提出了密钥签名载荷的概念.最后,给出了改进前后的定量的性能分析,结合freeS/WAN源代码,修改和增加了相应的函数,将改进思想融入其中.  相似文献   

5.
低成本设备(如RFID标签)易受各种攻击,为其提供强安全保证显得尤为重要.基于此,提出了抗中间人攻击安全的两轮对称密钥认证协议LPNAP.此协议基于LPN问题设计,具有较低的计算开销和存储开销.此外,LPNAP协议的安全性可归约到subspace LPN的困难性.为进一步降低存储需求,提出了基于Toeplitz-LPN的优化版本.  相似文献   

6.
地址解析协议的安全漏洞对局域网内主机的安全构成严重威胁.介绍了ARP协议的工作原理,详细分析了ARP欺骗导致的“中间人”攻击.  相似文献   

7.
大数据时代的来临带动了社会各行业的发展变革,引发了大数据信息技术在传统图书馆领域的广泛应用.基于对大数据的含义、特点及作用的阐述,分析了数字图书馆的大数据信息接入和管理的现状及存在的问题,提出了具体的解决对策,以期对数字图书馆建设发展提供参考.  相似文献   

8.
为了保证七号信令网的正常高效运行,七号信令集中监测系统已成为对七号信令网进行集中监测和管理的重要工具。主要介绍了七号信令集中监测系统如何在交换机无损伤的情况下接入到信令网中的几种系统接入方式,并举例探讨了从不同远端站采集的七号信令进行数据整合的过程。  相似文献   

9.
分析一次性口令技术认证的优缺点,并在此基础上综合采用RSA、MD5等多种加密算法,设计出一种通过双向认证的新型一次性口令身份认证模型。结果表明,模型可以有效防御原有一次性口令认证存在的漏洞,如中间人攻击等,在安全性要求较高的场合下能够保障信息系统的安全。  相似文献   

10.
匿名口令密钥协商(APAKE)协议在保持用户匿名性的同时,可以为网络上共享口令的通信双方建立会话密钥.分析了一个高效APAKE协议存在的安全问题,进而提出了新的高效匿名口令认证密钥协商协议,并对所提协议的安全性、匿名性和抗字典攻击等安全需求进行了分析.服务器和用户完成协议需要2次模幂运算,运算效率较高.  相似文献   

11.
由于空间信息网络的空间和时间的大尺度特性及其复杂度的大幅提高,已有的信息传输能力衡量方法已无法有效地衡量现有和未来的空间信息网络.本研究首先建立复杂的空间信息网络模型,通过分析空间信息网络的数据接入能力和网内数据传输能力,来衡量整个空间信息网络的通信业务承载能力.最后利用STK和Matlab仿真软件,进行协同仿真,验证了所提出的衡量方法的合理性.  相似文献   

12.
本文着眼于一个涉密信息系统的建设角度,在应用层访问控制上深化分级保护的思想,并提出了合理的解决方案。系统采用C/S与B/S相结合的结构,引入主客体分级保护和部门属性,来改进基于角色的访问控制以实现用户和权限的分离、并采用管理员角色分权制衡、系统数据库的综合审计和对审计日志的分布式存储等技术手段,实现了应用层上的分级保护访问控制。这些方法充分体现了将系统访问控制环节的对象差异化,对重点对象进行重点防护和特殊对待的分级保护思想。该方法能够使目前涉密信息系统的安全性得到有效提升,充分保护其系统的安全。  相似文献   

13.
通过提出基于数据包络分析的城市竞争力分析评价系统.在该系统中,首先基于信息熵理论,选取适当指标;然后运用因子分析理论对所选取的指标进行缩减;最后运用DEA方法进行城市竞争力分析,进而得到城市分类情况.算例分析表明基于信息熵和因子分析的属性筛选方法有效地避免了人工选择属性的主观性,对皖江城市的综合竞争力评价的属性选择给予理论依据.  相似文献   

14.
在网络技术支持下,网上银行作为电子商务一个重要组成部分,其安全问题是制约网上银行发展的重要因素.分析网上银行安全因素,安全技术要求及安全制度,探讨网上银行安全模式的构成特征.构建共享式预警数据库模式,统一网上银行安全防范体系。  相似文献   

15.
针对访问控制模型的安全性分析与证明问题,提出了基于安全熵的量化分析方法.首先,结合信息论有关知识引入安全熵的概念,提出了系统对违规访问行为响应的不确定性计算方法;然后,基于安全熵提出了不同等级信息系统的安全性定理;最后,应用该方法对经典安全模型进行了量化分析,验证了该方法的实用性,并比较了这些访问控制模型安全性以及在等级化信息系统中的适用性.结果证明该方法可适用于访问控制模型的安全性度量以及系统的访问控制能力评估.  相似文献   

16.
一种基于数据包分析的网络入侵检测探针   总被引:3,自引:0,他引:3  
首先介绍入侵检测系统的原理,并在此基础上利用Kdevelop2.0以及Qt在Linux操作系统下实现了基于数据包分析的网络入侵检测探针程序,该程序完成了共享网段中的数据包的捕获和分析,入侵特征的匹配以及对入侵活动的响应等功能。  相似文献   

17.
高炉开铁口机的轴压扭矩分析   总被引:1,自引:0,他引:1  
通过对开铁口机轴压扭矩的分析和研究,得出了在旋转钻进过程中增加冲打是提高钻进速度的有效手段,当激振力为10kN,送进力取1.5~4.5kN时,冲打作用能够使钻进速度比不冲打时提高约1.5~2.5倍,平均扭矩约为不冲打时的1/4~1/2。  相似文献   

18.
为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为进行深入研究。提出一种基于Web访问路径的防御检测模型,根据访问路径轨迹、攻击行为特点和网站链接规则,建立请求路径、请求分布、路径循环、行为时隙和路径长度5种异常检测模型。通过计算合法用户访问网站时的正常值以及具有攻击行为用户的实时异常值偏离程度,可判定是否遭到应用层DDoS攻击。防御模块依据用户非法值大小选取最佳防御策略,抵御应用层DDoS攻击,实现网站数据安全与计算机安全。实验采用真实日志数据进行训练,向实验网站发动5种不同类型的应用层DDoS攻击。结果表明,防御检测模型能在短时间内准确辨别具有攻击行为的用户,并联合防御模块抵抗针对Web服务器的DDoS攻击,能够实现实时检测、实时防御,有效降低误报率。所提出的检测模型可以对路径长度进行监控,提升了异常判定的准确性和可靠性,有效提高了Web网站防御DDoS攻击的能力。  相似文献   

19.
浅析装备制造企业信息化规划思路   总被引:1,自引:0,他引:1  
陈博 《科技情报开发与经济》2011,21(21):118-119,122
通过对国内装备制造企业信息化建设现状的分析,探讨了信息化规划工作在装备制造企业信息化过程中的重要性,阐述了信息化规划的指导思想和基本原则,为装备制造企业的信息化规划提出了指导性建议。  相似文献   

20.
新的美术课程课程标准的颁布.使得设计成为了中小学美术教学的一个重要组成部分。对于广大的师生来说,中学设计教育仍是一个比较陌生的概念。如何定位中学设计教育。如何进行中学设计教育的教学,试图以美国的美术教材为例,尝试探讨解决这些问题。不无裨益。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号