期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
三网融合安全问题及对策研究 被引量:2
1
作者 谢丰 彭勇 +2 位作者 宋丹劼 郭晓静 李剑 《信息网络安全》 2011年第8期56-58,共3页
文章全面分析三网融合中的安全隐患,对三网融合中的安全问题进行了全面深入地分析,并提出相应的对策和建议,。在三网融合潜在隐患的分析过程中,重点探讨了EPON技术、IPTV业务和VoIP业务中存在的安全隐患和风险,以及融合网络之间安全威... 文章全面分析三网融合中的安全隐患,对三网融合中的安全问题进行了全面深入地分析,并提出相应的对策和建议,。在三网融合潜在隐患的分析过程中,重点探讨了EPON技术、IPTV业务和VoIP业务中存在的安全隐患和风险,以及融合网络之间安全威胁相互扩散的问题,挖掘出了其发展过程中存在的一些安全隐患和风险问题,并分别提出了相应的对策和建议。 展开更多
关键词 三网融合 安全问题 安全对策
下载PDF
基于端到端记忆神经网络的可解释入侵检测模型 被引量:3
2
作者 高筱娴 龙春 +2 位作者 魏金侠 赵静 宋丹劼 《计算机系统应用》 2018年第10期170-176,共7页
目前提出的误用检测和异常检测相结合的算法,大多采用复合模型或组合模型来实现,这些方法通常需要训练不止一个基本模型,学习过程复杂.本文提出一种基于端到端记忆神经网络的入侵检测模型,能够在利用领域知识辅助网络行为数据分类的同时... 目前提出的误用检测和异常检测相结合的算法,大多采用复合模型或组合模型来实现,这些方法通常需要训练不止一个基本模型,学习过程复杂.本文提出一种基于端到端记忆神经网络的入侵检测模型,能够在利用领域知识辅助网络行为数据分类的同时,使用端到端的方式训练模型以降低学习复杂度.模型设计了匹配模块和融合模块,使相关攻击知识项能够在分类模块发挥辅助作用.除检测结果外,模型还能够输出关于检测结果的可解释信息.本文对数据集进行归一化处理,并从数据集中提取出攻击知识项用于辅助分类.实验结果表明,本文方法中领域知识起到了较好的辅助分类作用,模型最终取得较高的检测精度. 展开更多
关键词 端到端记忆神经网络 入侵检测 机器学习 分类算法
下载PDF
ID Updating-Based RFID Mutual Authentication Protocol for Low-Cost Tags 被引量:1
3
作者 李剑 宋丹劼 +2 位作者 郭晓静 谢丰 彭勇 《China Communications》 SCIE CSCD 2011年第7期122-127,共6页
In order to solve the various privacy and security problems in RFID system, a new low-cost RFID mutual authentication protocol based on ID updating mechanics is proposed. In the proposed scheme, the backend server kee... In order to solve the various privacy and security problems in RFID system, a new low-cost RFID mutual authentication protocol based on ID updating mechanics is proposed. In the proposed scheme, the backend server keeps both the current ID and potential next ID for each tag, thus to solve the possible problem of de-synchronization attack in the most ID updating-based schemes. In the security analysis section, comparing several protocols in property required and attacker resistances, the comparison results show that the proposed protocol provides strong authentication and strong integrity of the transmissions and can withstand most the possible attacks that break the security of the previous schemes. In the performance evaluation section, the analysis results also indicate that, in terms of computational cost and storage requirement, the proposed scheme is safer, more efficient, more suitable for low-cost tag and more feasible in practice. 展开更多
关键词 Internet of Things RFID mutual authentication ID updating security analysis performance evaluation
下载PDF
中国科技网网络安全平台及应用 被引量:3
4
作者 宋丹劼 龙春 +3 位作者 万巍 高鹏 赵静 申罕骥 《科研信息化技术与应用》 2015年第3期53-59,共7页
为提高中国科技网网络安全监控及应对新型网络攻击能力,中国科技网规划建设了网络安全平台,以"云服务"的模式进行分级部署,对网络安全设备和系统进行集中统一监控管理,将分散的安全信息进行收集、汇聚和处理,以中国科技网网... 为提高中国科技网网络安全监控及应对新型网络攻击能力,中国科技网规划建设了网络安全平台,以"云服务"的模式进行分级部署,对网络安全设备和系统进行集中统一监控管理,将分散的安全信息进行收集、汇聚和处理,以中国科技网网络安全平台为基础,为各科研院所提供网络安全监控与应急响应、安全风险评估、网络安全通报与预警等服务。 展开更多
关键词 网络安全监控 网络安全应急响应 安全风险评估 网络安全通报与预警 云服务
原文传递
A quantum secure direct communication protocol based on a five-particle cluster state and classical XOR operation 被引量:5
5
作者 李剑 宋丹劼 +1 位作者 郭晓静 景博 《Chinese Physics C》 SCIE CAS CSCD 2012年第1期31-36,共6页
In order to transmit secure messages,a quantum secure direct communication protocol based on a five-particle cluster state and classical XOR operation is presented.The five-particle cluster state is used to detect eav... In order to transmit secure messages,a quantum secure direct communication protocol based on a five-particle cluster state and classical XOR operation is presented.The five-particle cluster state is used to detect eavesdroppers,and the classical XOR operation serving as a one-time-pad is used to ensure the security of the protocol.In the security analysis,the entropy theory method is introduced,and three detection strategies are compared quantitatively by using the constraint between the information that the eavesdroppers can obtain and the interference introduced.If the eavesdroppers intend to obtain all the information,the detection rate of the original ping-pong protocol is 50%;the second protocol,using two particles of the Einstein-Podolsky-Rosen pair as detection particles,is also 50%;while the presented protocol is 89%.Finally,the security of the proposed protocol is discussed,and the analysis results indicate that the protocol in this paper is more secure than the other two. 展开更多
关键词 QSDC XOR operation five-particle cluster state eavesdropping detection protocol security
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部