期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于Tor的安全隐秘通信平台的设计与分析 被引量:1
1
作者 臧美君 林劼 戴一奇 《北京电子科技学院学报》 2009年第2期17-23,16,共8页
随着流量分析等攻击形式的出现,匿名系统被不断推广,很好地应对了这些攻击。它在加密通信内容的同时,也能够隐藏通信身份,以提高用户隐私。本文基于现有匿名覆盖网络系统--Tor提出一种新的安全隐秘通信平台。在系统实现上,部署了安全节... 随着流量分析等攻击形式的出现,匿名系统被不断推广,很好地应对了这些攻击。它在加密通信内容的同时,也能够隐藏通信身份,以提高用户隐私。本文基于现有匿名覆盖网络系统--Tor提出一种新的安全隐秘通信平台。在系统实现上,部署了安全节点与安全目录服务器两个主要结构组件;自行设计和实现了本地代理与安全节点之间,安全节点与安全目录服务器之间的通信模块;并引入秘密共享思想,初步实现了多链路传输机制,以寻求提高安全性和增强系统性能的可能。 展开更多
关键词 匿名通信 TOR 多链路传输 秘密共享 安全节点
下载PDF
一种用于访问控制的Windows系统调用拦截实现
2
作者 李晓哲 臧美君 戴一奇 《北京电子科技学院学报》 2008年第4期78-83,共6页
Windows是目前最为常用的操作系统,其安全性也受到用户最为广泛的关注。Windows系统调用拦截是一种可以用于对Windows系统资源进行访问控制的有效方法。本文介绍和实现了一种对Windows系统调用进行拦截的API Hook方法,并将其用于对主机... Windows是目前最为常用的操作系统,其安全性也受到用户最为广泛的关注。Windows系统调用拦截是一种可以用于对Windows系统资源进行访问控制的有效方法。本文介绍和实现了一种对Windows系统调用进行拦截的API Hook方法,并将其用于对主机行为进行控制。实验证明,这种系统调用拦截方法可以有效控制主机对系统资源的访问,提升了Windows操作系统的安全性。 展开更多
关键词 系统调用 系统调用拦截 访问控制 API HOOK
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部