期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于蜜网的计算机网络信息安全自主防御体系设计与实现
1
作者 赵劲强 何庭钦 +1 位作者 阳锋 李韬 《科学技术创新》 2024年第13期77-80,共4页
本文探究了基于蜜网的计算机网络信息安全自主防御体系的设计要点,并介绍了反馈响应功能的实现方法。自主防御体系的核心部分包括蜜罐、数据捕获与控制、反馈响应与日志等,在实时捕捉和分析数据流的基础上,判断有无攻击行为。如果攻击... 本文探究了基于蜜网的计算机网络信息安全自主防御体系的设计要点,并介绍了反馈响应功能的实现方法。自主防御体系的核心部分包括蜜罐、数据捕获与控制、反馈响应与日志等,在实时捕捉和分析数据流的基础上,判断有无攻击行为。如果攻击者进入蜜网,则自主完成启动防火墙、重定向和配置更新等策略,并通过实时报警提醒安全人员对攻击行为做进一步的处理。同时,利用蜜网追溯攻击者信息,锁定攻击者的网络地址,方便进行责任追究。 展开更多
关键词 网络信息安全 蜜网 自主防御体系 SQL数据库
下载PDF
大数据视域下计算机信息安全及防护的几点思考
2
作者 赵劲强 楚栋 聂勤务 《信息与电脑》 2024年第7期197-199,共3页
本文基于大数据视域,以W学校为具体研究对象,深入探讨了计算机信息安全问题。首先,对计算机安全及计算机信息网络安全防护工作特点进行了详尽的解读,为后续的分析提供了理论基础。接着,明确界定了计算机信息网络安全隐患类型,包括系统... 本文基于大数据视域,以W学校为具体研究对象,深入探讨了计算机信息安全问题。首先,对计算机安全及计算机信息网络安全防护工作特点进行了详尽的解读,为后续的分析提供了理论基础。接着,明确界定了计算机信息网络安全隐患类型,包括系统自身安全隐患、信息传播中的安全隐患以及数据管理环节的安全隐患。随后分析了我国计算机信息网络安全形势。最后,本文详细研究了大数据视域下W学校的计算机信息安全问题及防护措施,提出了一系列的防护建议,希望为有关计算机用户提供参考。 展开更多
关键词 大数据 计算机信息安全 防护措施
下载PDF
ASP网站设计的安全探讨 被引量:2
3
作者 赵劲强 《湘潭师范学院学报(自然科学版)》 2003年第3期27-29,共3页
从系统与应用程序设计两个层面探讨ASP网站设计中的安全问题。一方面 ,在系统层上通过下载最新补丁程序和采用NTFS格式等措施来提高ASP网站安全性 ;另一方面 。
关键词 ASP网站 系统层 应用程序设计 网站安全性 身份认证 加密
下载PDF
AES差分故障攻击的建模与分析 被引量:4
4
作者 刘上力 赵劲强 聂勤务 《计算机工程》 CAS CSCD 北大核心 2010年第1期189-190,200,共3页
研究高级加密标准(AES)密码算法对差分故障攻击的安全性。攻击采用针对密钥扩展算法的单字节随机故障模型,通过对比正确和错误密文的差异恢复种子密钥。该攻击方法理论上仅需104个错误密文和2个末轮子密钥字节的穷举搜索就可完全恢复AES... 研究高级加密标准(AES)密码算法对差分故障攻击的安全性。攻击采用针对密钥扩展算法的单字节随机故障模型,通过对比正确和错误密文的差异恢复种子密钥。该攻击方法理论上仅需104个错误密文和2个末轮子密钥字节的穷举搜索就可完全恢复AES的128比特种子密钥。故障位置的不均匀分布使实际攻击所需错误密文数与理论值略有不同。 展开更多
关键词 高级加密标准 差分故障攻击 故障诱导 故障模型
下载PDF
P2P计算模式下的协同教学环境的设计与实现 被引量:2
5
作者 聂勤务 杨清 赵劲强 《中国电化教育》 CSSCI 北大核心 2007年第11期100-103,共4页
本文提出了一种基于P2P计算模式的协同教学系统设计方案,以JXTA P2P网络平台为基础,对其协同工作中的几个关键技术问题进行了研究分析,给出了系统框架的总体结构设计。最后,初步设计实现了一个典型的协同教学系统——虚拟教室,并对其性... 本文提出了一种基于P2P计算模式的协同教学系统设计方案,以JXTA P2P网络平台为基础,对其协同工作中的几个关键技术问题进行了研究分析,给出了系统框架的总体结构设计。最后,初步设计实现了一个典型的协同教学系统——虚拟教室,并对其性能进行了讨论分析。 展开更多
关键词 协同教学 P2P JXTA项目
下载PDF
Web使用挖掘中的数据预处理方法 被引量:2
6
作者 刘上力 赵劲强 聂勤务 《郑州轻工业学院学报(自然科学版)》 CAS 2010年第4期71-74,共4页
对Web使用挖掘的数据预处理的数据清理、用户识别、会话识别、路径补充和事务识别5个主要步骤的最新研究进展进行综述.采用拓扑结构结合引用页的路径补充算法和采用最大向前引用的事务识别算法,识别特性单一、对训练数据集的要求较高,... 对Web使用挖掘的数据预处理的数据清理、用户识别、会话识别、路径补充和事务识别5个主要步骤的最新研究进展进行综述.采用拓扑结构结合引用页的路径补充算法和采用最大向前引用的事务识别算法,识别特性单一、对训练数据集的要求较高,故离实际应用还有一定的距离.针对此,从Cookie技术和启发式规则相结合、动态时间阈值法以及多特性融合等方面对数据预处理的用户识别、会话识别和事务识别提出了优化建议. 展开更多
关键词 WEB挖掘 网络日志 数据预处理
下载PDF
P2P计算模式下的协同教学环境的设计与实现
7
作者 聂勤务 杨清 赵劲强 《开放教育研究》 CSSCI 2007年第6期85-89,共5页
目前,有很多的计算机支持的协同教学系统已经开发应用,但是这些系统都是使用客户端/服务器(C/S或B/S)计算模式来构建的。这种计算模式由于受单一服务器的计算能力及资源的限制,可扩展性较差;同时,系统可用性受服务器单点故障的影响,也... 目前,有很多的计算机支持的协同教学系统已经开发应用,但是这些系统都是使用客户端/服务器(C/S或B/S)计算模式来构建的。这种计算模式由于受单一服务器的计算能力及资源的限制,可扩展性较差;同时,系统可用性受服务器单点故障的影响,也很容易受到拒绝服务的攻击。本文提出了一种基于P2P计算模式的协同教学系统设计方案,以JXTAP2P网络平台为基础,对其协同工作中的几个关键问题进行研究分析,给出了系统框架的总体结构设计。文中提出的初步实例设计实现了一个典型的协同教学系统——虚拟教室,并对其性能进行了讨论分析。 展开更多
关键词 协同教学 客户端/服务器 P2P JXTA
下载PDF
基于概率因子的功耗分析建模及仿真研究
8
作者 刘上力 赵劲强 聂勤务 《信息系统工程》 2010年第5期70-71,共2页
详细阐述了对高级加密标准进行差分功耗分析(DPA)的建模原理,利用汉明距离模拟DPA功耗以及概率相关性方法,提出了新的DPA模型,并以此模型为基础,提出了D函数的选择原则。最后,给出了基于汉明距离的DPA仿真实验结果。
关键词 高级加密标准 差分功耗分析 汉明距离 概率因子 D函数
下载PDF
基于walsh谱的功耗分析建模及仿真研究
9
作者 刘上力 赵劲强 聂勤务 《湖南科技大学学报(自然科学版)》 CAS 北大核心 2009年第3期91-95,共5页
功耗分析能有效析出内嵌AES密码芯片的密钥,为了证明AESS盒和功耗分析内在联系,找到防范功耗分析的办法,该文通过分析AES差分功耗分析和相关功耗分析建模原理,结合walsh谱的分析方法,提出基于walsh谱的功耗分析的新方法,证明了分组密码... 功耗分析能有效析出内嵌AES密码芯片的密钥,为了证明AESS盒和功耗分析内在联系,找到防范功耗分析的办法,该文通过分析AES差分功耗分析和相关功耗分析建模原理,结合walsh谱的分析方法,提出基于walsh谱的功耗分析的新方法,证明了分组密码布尔函数非线性度越高,密码防范功耗分析能力就越弱的结论.实验表明,相对差分和相关功耗分析而言,基于Walsh谱的功耗分析有效提高了析出密钥的效率和精度.图3,表1,参8. 展开更多
关键词 差分功耗分析 相关功耗分析 高级加密标准 沃尔什谱 非线性度
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部