期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于蜜网的计算机网络信息安全自主防御体系设计与实现
1
作者
赵劲强
何庭钦
+1 位作者
阳锋
李韬
《科学技术创新》
2024年第13期77-80,共4页
本文探究了基于蜜网的计算机网络信息安全自主防御体系的设计要点,并介绍了反馈响应功能的实现方法。自主防御体系的核心部分包括蜜罐、数据捕获与控制、反馈响应与日志等,在实时捕捉和分析数据流的基础上,判断有无攻击行为。如果攻击...
本文探究了基于蜜网的计算机网络信息安全自主防御体系的设计要点,并介绍了反馈响应功能的实现方法。自主防御体系的核心部分包括蜜罐、数据捕获与控制、反馈响应与日志等,在实时捕捉和分析数据流的基础上,判断有无攻击行为。如果攻击者进入蜜网,则自主完成启动防火墙、重定向和配置更新等策略,并通过实时报警提醒安全人员对攻击行为做进一步的处理。同时,利用蜜网追溯攻击者信息,锁定攻击者的网络地址,方便进行责任追究。
展开更多
关键词
网络信息安全
蜜网
自主防御体系
SQL数据库
下载PDF
职称材料
大数据视域下计算机信息安全及防护的几点思考
2
作者
赵劲强
楚栋
聂勤务
《信息与电脑》
2024年第7期197-199,共3页
本文基于大数据视域,以W学校为具体研究对象,深入探讨了计算机信息安全问题。首先,对计算机安全及计算机信息网络安全防护工作特点进行了详尽的解读,为后续的分析提供了理论基础。接着,明确界定了计算机信息网络安全隐患类型,包括系统...
本文基于大数据视域,以W学校为具体研究对象,深入探讨了计算机信息安全问题。首先,对计算机安全及计算机信息网络安全防护工作特点进行了详尽的解读,为后续的分析提供了理论基础。接着,明确界定了计算机信息网络安全隐患类型,包括系统自身安全隐患、信息传播中的安全隐患以及数据管理环节的安全隐患。随后分析了我国计算机信息网络安全形势。最后,本文详细研究了大数据视域下W学校的计算机信息安全问题及防护措施,提出了一系列的防护建议,希望为有关计算机用户提供参考。
展开更多
关键词
大数据
计算机信息安全
防护措施
下载PDF
职称材料
ASP网站设计的安全探讨
被引量:
2
3
作者
赵劲强
《湘潭师范学院学报(自然科学版)》
2003年第3期27-29,共3页
从系统与应用程序设计两个层面探讨ASP网站设计中的安全问题。一方面 ,在系统层上通过下载最新补丁程序和采用NTFS格式等措施来提高ASP网站安全性 ;另一方面 。
关键词
ASP网站
系统层
应用程序设计
网站安全性
身份认证
加密
下载PDF
职称材料
AES差分故障攻击的建模与分析
被引量:
4
4
作者
刘上力
赵劲强
聂勤务
《计算机工程》
CAS
CSCD
北大核心
2010年第1期189-190,200,共3页
研究高级加密标准(AES)密码算法对差分故障攻击的安全性。攻击采用针对密钥扩展算法的单字节随机故障模型,通过对比正确和错误密文的差异恢复种子密钥。该攻击方法理论上仅需104个错误密文和2个末轮子密钥字节的穷举搜索就可完全恢复AES...
研究高级加密标准(AES)密码算法对差分故障攻击的安全性。攻击采用针对密钥扩展算法的单字节随机故障模型,通过对比正确和错误密文的差异恢复种子密钥。该攻击方法理论上仅需104个错误密文和2个末轮子密钥字节的穷举搜索就可完全恢复AES的128比特种子密钥。故障位置的不均匀分布使实际攻击所需错误密文数与理论值略有不同。
展开更多
关键词
高级加密标准
差分故障攻击
故障诱导
故障模型
下载PDF
职称材料
P2P计算模式下的协同教学环境的设计与实现
被引量:
2
5
作者
聂勤务
杨清
赵劲强
《中国电化教育》
CSSCI
北大核心
2007年第11期100-103,共4页
本文提出了一种基于P2P计算模式的协同教学系统设计方案,以JXTA P2P网络平台为基础,对其协同工作中的几个关键技术问题进行了研究分析,给出了系统框架的总体结构设计。最后,初步设计实现了一个典型的协同教学系统——虚拟教室,并对其性...
本文提出了一种基于P2P计算模式的协同教学系统设计方案,以JXTA P2P网络平台为基础,对其协同工作中的几个关键技术问题进行了研究分析,给出了系统框架的总体结构设计。最后,初步设计实现了一个典型的协同教学系统——虚拟教室,并对其性能进行了讨论分析。
展开更多
关键词
协同教学
P2P
JXTA项目
下载PDF
职称材料
Web使用挖掘中的数据预处理方法
被引量:
2
6
作者
刘上力
赵劲强
聂勤务
《郑州轻工业学院学报(自然科学版)》
CAS
2010年第4期71-74,共4页
对Web使用挖掘的数据预处理的数据清理、用户识别、会话识别、路径补充和事务识别5个主要步骤的最新研究进展进行综述.采用拓扑结构结合引用页的路径补充算法和采用最大向前引用的事务识别算法,识别特性单一、对训练数据集的要求较高,...
对Web使用挖掘的数据预处理的数据清理、用户识别、会话识别、路径补充和事务识别5个主要步骤的最新研究进展进行综述.采用拓扑结构结合引用页的路径补充算法和采用最大向前引用的事务识别算法,识别特性单一、对训练数据集的要求较高,故离实际应用还有一定的距离.针对此,从Cookie技术和启发式规则相结合、动态时间阈值法以及多特性融合等方面对数据预处理的用户识别、会话识别和事务识别提出了优化建议.
展开更多
关键词
WEB挖掘
网络日志
数据预处理
下载PDF
职称材料
P2P计算模式下的协同教学环境的设计与实现
7
作者
聂勤务
杨清
赵劲强
《开放教育研究》
CSSCI
2007年第6期85-89,共5页
目前,有很多的计算机支持的协同教学系统已经开发应用,但是这些系统都是使用客户端/服务器(C/S或B/S)计算模式来构建的。这种计算模式由于受单一服务器的计算能力及资源的限制,可扩展性较差;同时,系统可用性受服务器单点故障的影响,也...
目前,有很多的计算机支持的协同教学系统已经开发应用,但是这些系统都是使用客户端/服务器(C/S或B/S)计算模式来构建的。这种计算模式由于受单一服务器的计算能力及资源的限制,可扩展性较差;同时,系统可用性受服务器单点故障的影响,也很容易受到拒绝服务的攻击。本文提出了一种基于P2P计算模式的协同教学系统设计方案,以JXTAP2P网络平台为基础,对其协同工作中的几个关键问题进行研究分析,给出了系统框架的总体结构设计。文中提出的初步实例设计实现了一个典型的协同教学系统——虚拟教室,并对其性能进行了讨论分析。
展开更多
关键词
协同教学
客户端/服务器
P2P
JXTA
下载PDF
职称材料
基于概率因子的功耗分析建模及仿真研究
8
作者
刘上力
赵劲强
聂勤务
《信息系统工程》
2010年第5期70-71,共2页
详细阐述了对高级加密标准进行差分功耗分析(DPA)的建模原理,利用汉明距离模拟DPA功耗以及概率相关性方法,提出了新的DPA模型,并以此模型为基础,提出了D函数的选择原则。最后,给出了基于汉明距离的DPA仿真实验结果。
关键词
高级加密标准
差分功耗分析
汉明距离
概率因子
D函数
下载PDF
职称材料
基于walsh谱的功耗分析建模及仿真研究
9
作者
刘上力
赵劲强
聂勤务
《湖南科技大学学报(自然科学版)》
CAS
北大核心
2009年第3期91-95,共5页
功耗分析能有效析出内嵌AES密码芯片的密钥,为了证明AESS盒和功耗分析内在联系,找到防范功耗分析的办法,该文通过分析AES差分功耗分析和相关功耗分析建模原理,结合walsh谱的分析方法,提出基于walsh谱的功耗分析的新方法,证明了分组密码...
功耗分析能有效析出内嵌AES密码芯片的密钥,为了证明AESS盒和功耗分析内在联系,找到防范功耗分析的办法,该文通过分析AES差分功耗分析和相关功耗分析建模原理,结合walsh谱的分析方法,提出基于walsh谱的功耗分析的新方法,证明了分组密码布尔函数非线性度越高,密码防范功耗分析能力就越弱的结论.实验表明,相对差分和相关功耗分析而言,基于Walsh谱的功耗分析有效提高了析出密钥的效率和精度.图3,表1,参8.
展开更多
关键词
差分功耗分析
相关功耗分析
高级加密标准
沃尔什谱
非线性度
原文传递
题名
基于蜜网的计算机网络信息安全自主防御体系设计与实现
1
作者
赵劲强
何庭钦
阳锋
李韬
机构
湖南科技大学网络信息中心
出处
《科学技术创新》
2024年第13期77-80,共4页
文摘
本文探究了基于蜜网的计算机网络信息安全自主防御体系的设计要点,并介绍了反馈响应功能的实现方法。自主防御体系的核心部分包括蜜罐、数据捕获与控制、反馈响应与日志等,在实时捕捉和分析数据流的基础上,判断有无攻击行为。如果攻击者进入蜜网,则自主完成启动防火墙、重定向和配置更新等策略,并通过实时报警提醒安全人员对攻击行为做进一步的处理。同时,利用蜜网追溯攻击者信息,锁定攻击者的网络地址,方便进行责任追究。
关键词
网络信息安全
蜜网
自主防御体系
SQL数据库
Keywords
network information security
Honeynet
autonomous defense system
SQL database
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP311.1 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
大数据视域下计算机信息安全及防护的几点思考
2
作者
赵劲强
楚栋
聂勤务
机构
湖南科技大学网络信息中心
出处
《信息与电脑》
2024年第7期197-199,共3页
文摘
本文基于大数据视域,以W学校为具体研究对象,深入探讨了计算机信息安全问题。首先,对计算机安全及计算机信息网络安全防护工作特点进行了详尽的解读,为后续的分析提供了理论基础。接着,明确界定了计算机信息网络安全隐患类型,包括系统自身安全隐患、信息传播中的安全隐患以及数据管理环节的安全隐患。随后分析了我国计算机信息网络安全形势。最后,本文详细研究了大数据视域下W学校的计算机信息安全问题及防护措施,提出了一系列的防护建议,希望为有关计算机用户提供参考。
关键词
大数据
计算机信息安全
防护措施
Keywords
big data
computer information security
protective measures
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
ASP网站设计的安全探讨
被引量:
2
3
作者
赵劲强
机构
湖南科技大学网络信息中心
出处
《湘潭师范学院学报(自然科学版)》
2003年第3期27-29,共3页
文摘
从系统与应用程序设计两个层面探讨ASP网站设计中的安全问题。一方面 ,在系统层上通过下载最新补丁程序和采用NTFS格式等措施来提高ASP网站安全性 ;另一方面 。
关键词
ASP网站
系统层
应用程序设计
网站安全性
身份认证
加密
Keywords
ASP
safety
system layer
applied program design
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
AES差分故障攻击的建模与分析
被引量:
4
4
作者
刘上力
赵劲强
聂勤务
机构
湖南科技大学网络信息中心
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第1期189-190,200,共3页
基金
湖南省教育厅科研基金资助项目(08C335)
文摘
研究高级加密标准(AES)密码算法对差分故障攻击的安全性。攻击采用针对密钥扩展算法的单字节随机故障模型,通过对比正确和错误密文的差异恢复种子密钥。该攻击方法理论上仅需104个错误密文和2个末轮子密钥字节的穷举搜索就可完全恢复AES的128比特种子密钥。故障位置的不均匀分布使实际攻击所需错误密文数与理论值略有不同。
关键词
高级加密标准
差分故障攻击
故障诱导
故障模型
Keywords
Advanced Encryption Standard(AES)
differential fault attack
fault inducing
fault model
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
P2P计算模式下的协同教学环境的设计与实现
被引量:
2
5
作者
聂勤务
杨清
赵劲强
机构
湖南科技大学网络信息中心
湖南科技大学计算机科学与工程学院
出处
《中国电化教育》
CSSCI
北大核心
2007年第11期100-103,共4页
文摘
本文提出了一种基于P2P计算模式的协同教学系统设计方案,以JXTA P2P网络平台为基础,对其协同工作中的几个关键技术问题进行了研究分析,给出了系统框架的总体结构设计。最后,初步设计实现了一个典型的协同教学系统——虚拟教室,并对其性能进行了讨论分析。
关键词
协同教学
P2P
JXTA项目
分类号
TP399-C1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Web使用挖掘中的数据预处理方法
被引量:
2
6
作者
刘上力
赵劲强
聂勤务
机构
湖南科技大学网络信息中心
出处
《郑州轻工业学院学报(自然科学版)》
CAS
2010年第4期71-74,共4页
基金
湖南省教育厅资助科研项目(08C335)
湖南科技大学教学研究与改革重点项目(G30946)
文摘
对Web使用挖掘的数据预处理的数据清理、用户识别、会话识别、路径补充和事务识别5个主要步骤的最新研究进展进行综述.采用拓扑结构结合引用页的路径补充算法和采用最大向前引用的事务识别算法,识别特性单一、对训练数据集的要求较高,故离实际应用还有一定的距离.针对此,从Cookie技术和启发式规则相结合、动态时间阈值法以及多特性融合等方面对数据预处理的用户识别、会话识别和事务识别提出了优化建议.
关键词
WEB挖掘
网络日志
数据预处理
Keywords
Web mining
Web log
data preprocessing
分类号
TP392 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
P2P计算模式下的协同教学环境的设计与实现
7
作者
聂勤务
杨清
赵劲强
机构
湖南科技大学
出处
《开放教育研究》
CSSCI
2007年第6期85-89,共5页
基金
湖南省自然科学基金项目的研究成果之一
项目批准号:No.06JJ50132
文摘
目前,有很多的计算机支持的协同教学系统已经开发应用,但是这些系统都是使用客户端/服务器(C/S或B/S)计算模式来构建的。这种计算模式由于受单一服务器的计算能力及资源的限制,可扩展性较差;同时,系统可用性受服务器单点故障的影响,也很容易受到拒绝服务的攻击。本文提出了一种基于P2P计算模式的协同教学系统设计方案,以JXTAP2P网络平台为基础,对其协同工作中的几个关键问题进行研究分析,给出了系统框架的总体结构设计。文中提出的初步实例设计实现了一个典型的协同教学系统——虚拟教室,并对其性能进行了讨论分析。
关键词
协同教学
客户端/服务器
P2P
JXTA
Keywords
Collaborative teaching and learning
client/server
P2P
JXTA
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于概率因子的功耗分析建模及仿真研究
8
作者
刘上力
赵劲强
聂勤务
机构
湖南科技大学网络信息中心
出处
《信息系统工程》
2010年第5期70-71,共2页
基金
湖南省教育厅资助科研项目(08C335)
湖南科技大学教学研究与改革重点项目
文摘
详细阐述了对高级加密标准进行差分功耗分析(DPA)的建模原理,利用汉明距离模拟DPA功耗以及概率相关性方法,提出了新的DPA模型,并以此模型为基础,提出了D函数的选择原则。最后,给出了基于汉明距离的DPA仿真实验结果。
关键词
高级加密标准
差分功耗分析
汉明距离
概率因子
D函数
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于walsh谱的功耗分析建模及仿真研究
9
作者
刘上力
赵劲强
聂勤务
机构
湖南科技大学网络信息中心
出处
《湖南科技大学学报(自然科学版)》
CAS
北大核心
2009年第3期91-95,共5页
基金
湖南省教育厅资助科研项目(08C335)
文摘
功耗分析能有效析出内嵌AES密码芯片的密钥,为了证明AESS盒和功耗分析内在联系,找到防范功耗分析的办法,该文通过分析AES差分功耗分析和相关功耗分析建模原理,结合walsh谱的分析方法,提出基于walsh谱的功耗分析的新方法,证明了分组密码布尔函数非线性度越高,密码防范功耗分析能力就越弱的结论.实验表明,相对差分和相关功耗分析而言,基于Walsh谱的功耗分析有效提高了析出密钥的效率和精度.图3,表1,参8.
关键词
差分功耗分析
相关功耗分析
高级加密标准
沃尔什谱
非线性度
Keywords
differential power analysis
correlation power analysis
AES
walsh spectrum
nonlinearity
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于蜜网的计算机网络信息安全自主防御体系设计与实现
赵劲强
何庭钦
阳锋
李韬
《科学技术创新》
2024
0
下载PDF
职称材料
2
大数据视域下计算机信息安全及防护的几点思考
赵劲强
楚栋
聂勤务
《信息与电脑》
2024
0
下载PDF
职称材料
3
ASP网站设计的安全探讨
赵劲强
《湘潭师范学院学报(自然科学版)》
2003
2
下载PDF
职称材料
4
AES差分故障攻击的建模与分析
刘上力
赵劲强
聂勤务
《计算机工程》
CAS
CSCD
北大核心
2010
4
下载PDF
职称材料
5
P2P计算模式下的协同教学环境的设计与实现
聂勤务
杨清
赵劲强
《中国电化教育》
CSSCI
北大核心
2007
2
下载PDF
职称材料
6
Web使用挖掘中的数据预处理方法
刘上力
赵劲强
聂勤务
《郑州轻工业学院学报(自然科学版)》
CAS
2010
2
下载PDF
职称材料
7
P2P计算模式下的协同教学环境的设计与实现
聂勤务
杨清
赵劲强
《开放教育研究》
CSSCI
2007
0
下载PDF
职称材料
8
基于概率因子的功耗分析建模及仿真研究
刘上力
赵劲强
聂勤务
《信息系统工程》
2010
0
下载PDF
职称材料
9
基于walsh谱的功耗分析建模及仿真研究
刘上力
赵劲强
聂勤务
《湖南科技大学学报(自然科学版)》
CAS
北大核心
2009
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部