期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于AHP的通信网风险评估 被引量:5
1
作者 李振富 韩彬霞 +1 位作者 李晓鹏 鲍池 《现代电子技术》 2011年第19期111-113,共3页
基于风险管理模型构建的通信网风险评估量化模型是合理调配安全防护资源的重要基础,借鉴层次分析法对信息资产安全价值,信息安全特性,各种威胁影响,关键资产这一递阶层次结构进行资产赋值,并通过风险事件发生可能性的定量计算完成了威... 基于风险管理模型构建的通信网风险评估量化模型是合理调配安全防护资源的重要基础,借鉴层次分析法对信息资产安全价值,信息安全特性,各种威胁影响,关键资产这一递阶层次结构进行资产赋值,并通过风险事件发生可能性的定量计算完成了威胁风险分析。 展开更多
关键词 层次分析法 通信网 风险评估 信息安全
下载PDF
实验室内部网络终端安全管理 被引量:5
2
作者 张晗 谭箐 刘洪源 《现代电子技术》 2012年第17期86-88,共3页
为了解决实验室内部网络终端安全问题,结合实验室内部网络终端的应用特点、设备特性及安全需求,提出了以交换机端口为重点的终端安全管理策略。交换机在配置802.1x认证、MAC地址认证、端口安全、端口防攻击及ACL等核心安全业务后,再根... 为了解决实验室内部网络终端安全问题,结合实验室内部网络终端的应用特点、设备特性及安全需求,提出了以交换机端口为重点的终端安全管理策略。交换机在配置802.1x认证、MAC地址认证、端口安全、端口防攻击及ACL等核心安全业务后,再根据使用不同的需求微调部分参数,便可使终端设备既被保护,又被限制,从而解决了实验室内部网络终端安全问题,确保了试验数据正确、稳定的传输。 展开更多
关键词 网络安全 接入认证 网络终端 交换机
下载PDF
基于超混沌系统的图像加密算法 被引量:6
3
作者 李军伟 《现代电子技术》 北大核心 2017年第15期72-75,共4页
为了获得理想的图像安全性,提出超映射混沌的图像加密算法。对明文图像进行Logistic置乱操作,打乱像素点的原始位置,使攻击无法识别有用信息,采用超混沌系统对密文进行置乱操作,并采用置乱后密文图像实现明文图像加密操作,最后对算法的... 为了获得理想的图像安全性,提出超映射混沌的图像加密算法。对明文图像进行Logistic置乱操作,打乱像素点的原始位置,使攻击无法识别有用信息,采用超混沌系统对密文进行置乱操作,并采用置乱后密文图像实现明文图像加密操作,最后对算法的优越性进行测试与分析。结果表明,提出的算法能够有效实现图像加密,可以对图像版权实现保护,并且能够抵抗各种类型的攻击,具有良好的鲁棒性,在数字图像安全领域应用前景广阔。 展开更多
关键词 超混沌系统 数字水印 明文图像 加密算法
下载PDF
基于eXosip2下SIP注册安全扩展的研究与实现 被引量:1
4
作者 王鑫 常静坤 《现代电子技术》 北大核心 2015年第5期93-96,100,共5页
SIP协议作为IP电话业务和其他各类媒体业务的核心协议,其安全性一直备受关注。包括Osip2和eXosip2等在内的主流SIP协议栈目前只支持基于MD5加解密的摘要认证机制。针对目前大部分协议栈摘要认证过程中加密机制单一的问题,结合eXosip2协... SIP协议作为IP电话业务和其他各类媒体业务的核心协议,其安全性一直备受关注。包括Osip2和eXosip2等在内的主流SIP协议栈目前只支持基于MD5加解密的摘要认证机制。针对目前大部分协议栈摘要认证过程中加密机制单一的问题,结合eXosip2协议栈,设计了一种简单的基于客户端加密能力的加密协商机制,扩展了SIP协议的摘要认证机制对其他加密方法的灵活支持。通过对改进方案的评估,认为该方案通过修改协议栈内部函数对SIP协议栈进行安全扩展,降低了工作量,避免了对协议栈中其他环节的影响。 展开更多
关键词 SIP eXosip2 SIP应用系统 注册安全 安全扩展
下载PDF
无线局域网安全设置优化研究 被引量:3
5
作者 孟祥丰 《现代电子技术》 2011年第19期108-110,共3页
探讨现行无线局域网面临的任意侵入、未授权使用等安全问题,剖析其存在的基本原理,阐述了无线局域网安全国际标准,并基于此深入分析WEP的认证和加密、禁用DHCP服务、物理地址(MAC)过滤、采用身份验证和授权、应用无线局域网的入侵监测... 探讨现行无线局域网面临的任意侵入、未授权使用等安全问题,剖析其存在的基本原理,阐述了无线局域网安全国际标准,并基于此深入分析WEP的认证和加密、禁用DHCP服务、物理地址(MAC)过滤、采用身份验证和授权、应用无线局域网的入侵监测系统、应用VPN技术等安全措施的原理和设置方法,最后提出选择各种措施的基本原则,为安全设置提供了参照标准。 展开更多
关键词 无线局域网络 安全设置 优化 WEP加密 虚拟专用网
下载PDF
无标度电子邮件网络模型下的电子邮件病毒传播研究 被引量:1
6
作者 李培 《现代电子技术》 2013年第7期97-100,共4页
电子邮件已经跃升为计算机病毒的最主要传播媒介,所以有必要对电子邮件病毒的传播行为进行深入研究。首先介绍了复杂网络的相关理论,特别阐述了其结构特性,在无标度网络模型的基础上仿真分析了电子邮件病毒的传播特性,并根据其传播特性... 电子邮件已经跃升为计算机病毒的最主要传播媒介,所以有必要对电子邮件病毒的传播行为进行深入研究。首先介绍了复杂网络的相关理论,特别阐述了其结构特性,在无标度网络模型的基础上仿真分析了电子邮件病毒的传播特性,并根据其传播特性揭示了电子邮件病毒预防和阻止的有效方式。 展开更多
关键词 无标度网络 电子邮件病毒 传播特性 复杂网络
下载PDF
一种基于高层语义的文字图像过滤模型
7
作者 宋广为 蔡井良 潘锋 《现代电子技术》 2013年第21期70-73,77,共5页
针对包含印刷体汉字的文字图像提出一种过滤模型,该模型把图像中每一个文字看成一个对象,通过相关技术手段从图像中分割出对象并对这些对象进行识别,将敏感词汇组成部分的对象标记为敏感对象。同时,建立了语义词典,通过组合将敏感对象... 针对包含印刷体汉字的文字图像提出一种过滤模型,该模型把图像中每一个文字看成一个对象,通过相关技术手段从图像中分割出对象并对这些对象进行识别,将敏感词汇组成部分的对象标记为敏感对象。同时,建立了语义词典,通过组合将敏感对象组合起来并与词典中的词汇相匹配,从而达到识别敏感词的目的,以此为基础可以实现对含有敏感词的图像的过滤。 展开更多
关键词 文字图像识别 语义词典 组合规则 文字图像过滤
下载PDF
计算集成身份认证机制
8
作者 郑贵德 陈明 《现代电子技术》 2012年第17期89-91,95,共4页
研究集成口令认证、令牌认证、以及生物认证的机制,其创新在于利用协议消息还原用户的信任状,再利用传统的认证技术完成对后者的鉴别,从而提供一种把应用系统与其用户认证技术分离的集成身份认证机制。该机制易于标准化及推广应用,可为... 研究集成口令认证、令牌认证、以及生物认证的机制,其创新在于利用协议消息还原用户的信任状,再利用传统的认证技术完成对后者的鉴别,从而提供一种把应用系统与其用户认证技术分离的集成身份认证机制。该机制易于标准化及推广应用,可为多租户的云环境的安全提供更好的安全保障。 展开更多
关键词 用户认证 信息安全 集成认证机制 云安全
下载PDF
无线传感器网络动态混合密钥管理方案研究
9
作者 掌明 《现代电子技术》 2013年第21期78-82,共5页
为了保证无线传感器网络监测到的数据在传输过程中不会被非法窃听、篡改和破坏,提出了基于分簇结构的无线传感器网络的动态混合密钥管理方案,每个簇头随机生成子密钥矩阵,簇头利用动态基密钥为每个成员节点分配互不相同的单向通信密钥;... 为了保证无线传感器网络监测到的数据在传输过程中不会被非法窃听、篡改和破坏,提出了基于分簇结构的无线传感器网络的动态混合密钥管理方案,每个簇头随机生成子密钥矩阵,簇头利用动态基密钥为每个成员节点分配互不相同的单向通信密钥;相邻簇头的子密钥矩阵的重叠部作为生成对密钥的基密钥;当簇头的剩余能量低于设定门限值或被捕获时,需重新产生簇头,并动态生成新的子密钥矩阵,实现密钥的动态更新,DHKM方案能适应网络拓扑的变化,对新节点加入的处理比较简单,该方案具有较好的安全性和扩展性,减少了节点的存储空间。 展开更多
关键词 无线传感器网络 分簇 网络安全 密钥管理 基密钥
下载PDF
PVLAN的结构、工作原理及配置分析
10
作者 薛媛 《现代电子技术》 2014年第1期80-82,共3页
PVLAN是一种高级VLAN技术,用于保证接入层用户的二层隔离,用户只能同网关进行通信,并通过网关与其他用户实现三层通信。从PVLAN的结构、工作原理和应用场景及配置等三个方面对PVLAN技术进行了深入的分析,为PVLAN在实际中正确应用奠定了... PVLAN是一种高级VLAN技术,用于保证接入层用户的二层隔离,用户只能同网关进行通信,并通过网关与其他用户实现三层通信。从PVLAN的结构、工作原理和应用场景及配置等三个方面对PVLAN技术进行了深入的分析,为PVLAN在实际中正确应用奠定了基础。 展开更多
关键词 专用VLAN 主VLAN 隔离VLAN 团体VLAN
下载PDF
一种高效检测源代码安全漏洞的代码审查方法 被引量:4
11
作者 周诚 张涛 +1 位作者 马媛媛 李伟伟 《现代电子技术》 北大核心 2015年第5期83-86,共4页
目前代码安全审查和白盒安全测试被广泛用于分析源代码并检测安全漏洞。这里描述一种基于安全特性参照树的更高效的代码安全审查方法,其中安全特性提取于源代码中所有可操作的内容。这种方法只在源代码层面进行安全检查,可以大大减少错... 目前代码安全审查和白盒安全测试被广泛用于分析源代码并检测安全漏洞。这里描述一种基于安全特性参照树的更高效的代码安全审查方法,其中安全特性提取于源代码中所有可操作的内容。这种方法只在源代码层面进行安全检查,可以大大减少错误代码行为,并为自动化安全审查提供了有效的解决方案。 展开更多
关键词 代码安全检测 漏洞检测 代码审查 参考树
下载PDF
网络安全访问控制系统设计分析 被引量:5
12
作者 王亮 张虹霞 《现代电子技术》 北大核心 2018年第10期100-104,共5页
普通Web网络安全访问控制系统不能随着并发用户数量的增加而降低平均响应时间和平均登录时间。为了解决此问题,设计基于大数据的Web网络安全访问控制系统。通过Web三级安全网络架构设计、大数据环境下系统PKI/CA模块设计、网络安全隔离... 普通Web网络安全访问控制系统不能随着并发用户数量的增加而降低平均响应时间和平均登录时间。为了解决此问题,设计基于大数据的Web网络安全访问控制系统。通过Web三级安全网络架构设计、大数据环境下系统PKI/CA模块设计、网络安全隔离模块设计,完成系统硬件设计;通过系统数据库设计、集中认证/授权模块设计、安全访问控制服务器设计,完成系统软件设计。实验结果表明,应用基于大数据的Web网络安全访问控制系统后,用户平均响应时间和平均登录时间得到有效控制。 展开更多
关键词 大数据环境 Web网络安全 PKI/CA模块 访问控制 安全隔离 系统设计
下载PDF
SSL VPN技术研究及仿真分析 被引量:7
13
作者 刘东霖 《现代电子技术》 2013年第13期102-104,共3页
SSL VPN技术利用SSL协议提供的基于证书的身份认证、数据加密和消息完整性验证机制,为用户远程访问公司内部网络提供了安全保证。基于SSL VPN系统的基本构架,使用GNS3模拟器仿真SSL VPN系统,在远程用户和内部网络之间构建基于SSL的VPN,... SSL VPN技术利用SSL协议提供的基于证书的身份认证、数据加密和消息完整性验证机制,为用户远程访问公司内部网络提供了安全保证。基于SSL VPN系统的基本构架,使用GNS3模拟器仿真SSL VPN系统,在远程用户和内部网络之间构建基于SSL的VPN,实验结果表明SSL VPN在点对网互连方面有较好的易用性和安全性。 展开更多
关键词 VPN SSL VPN 网络仿真 GNS3
下载PDF
基于优化加密的云存储安全数据检索方法研究 被引量:4
14
作者 陈斌 《现代电子技术》 北大核心 2017年第15期80-82,86,共4页
针对传统检索方法在云存储加密数据中的检索效率过低的问题,提出属性基加密技术的安全数据检索方案。通过使用属性基加密技术的索引词表达能力,提高数据的安全系数,再通过较为完善综合的云服务提供商所提供的运行开销以及参与云存储信... 针对传统检索方法在云存储加密数据中的检索效率过低的问题,提出属性基加密技术的安全数据检索方案。通过使用属性基加密技术的索引词表达能力,提高数据的安全系数,再通过较为完善综合的云服务提供商所提供的运行开销以及参与云存储信息索引的其他用户的信息检索服务,让穷尽的搜索转变为加密运算,让整个云存储系统的搜索过程与存储管理系统机制更加完善。通过对云存储数据检索方案中属性基加密技术的研究,将属性基加密技术与其他几种新方案进行比较,属性基加密方案在访问控制和快速搜索中具有十分优异的性能,而且在数据检索过程中可以有效保护数据的安全,保障用户的隐私安全,十分符合拥有大量数据的云存储系统。 展开更多
关键词 云存储 安全数据检索 属性基加密技术 隐私
下载PDF
分布式数据库安全代理的研究与实现 被引量:2
15
作者 李敏 《现代电子技术》 北大核心 2017年第15期76-79,共4页
针对传统的分布式数据库系统内访问控制方案存在滞后的弊端,数据传递通道存在潜在安全隐患的问题,研究并实现了分布式数据库安全代理系统。该系统分别封装了代理客户端以及代理服务端,为其他模块进行调用提供基础,通过组件技术实现代理... 针对传统的分布式数据库系统内访问控制方案存在滞后的弊端,数据传递通道存在潜在安全隐患的问题,研究并实现了分布式数据库安全代理系统。该系统分别封装了代理客户端以及代理服务端,为其他模块进行调用提供基础,通过组件技术实现代理客户端以及代理服务端的设计,给出设计模型内各模块的运行原理和功能。通过代理客户端中的组件创建同应用程序的接口以及同网络通信客户端的接口实现访问数据库的功能,向代理服务端反馈处理后的访问结果。给出网络通信平台设计过程以及代理客户端、服务端设计过程。经测试表明,分布式数据库安全代理系统可实现用户和服务器间的安全通信,可有效实现身份认证,访问性能高,可靠性高。 展开更多
关键词 分布式数据库 安全代理 安全性测试 访问控制
下载PDF
FC SAN中交换机端口安全策略的设计与实现 被引量:2
16
作者 张令芬 《现代电子技术》 北大核心 2015年第7期73-76,共4页
信息安全在FC SAN中是一个重要的问题,它涉及到的技术手段包括数据加密和访问控制等。使用ZONE划分及LUN掩码解决这方面的问题时主要是通过对SAN的设置实现,其缺乏灵活性和对数据的访问控制。为了提高光纤通道存储区域网络访问的安全性... 信息安全在FC SAN中是一个重要的问题,它涉及到的技术手段包括数据加密和访问控制等。使用ZONE划分及LUN掩码解决这方面的问题时主要是通过对SAN的设置实现,其缺乏灵活性和对数据的访问控制。为了提高光纤通道存储区域网络访问的安全性,设计了一个基于端口策略的交换机安全系统。首先介绍该系统的功能模块,然后分析用到的关键技术,并介绍了系统关键模块的设计。测试表明该系统运行结果符合设计要求,能够起到安全访问控制的效果。 展开更多
关键词 存储局域网 规则 自动学习 端口安全
下载PDF
深度包检测中一种正则表达式匹配算法的改进 被引量:1
17
作者 张巍 陈佼 赵美凯 《现代电子技术》 北大核心 2015年第5期87-92,共6页
网络数据包内容检测技术已在网络安全、网络监视、HTTP负载均衡等方面得到广泛的应用,因此,对快速数据包内容的检测就变得异常重要。在数据包内容检测过程中,数据包的净载数据要通过一系列已经定义好的正则表达式模式进行数据匹配。在此... 网络数据包内容检测技术已在网络安全、网络监视、HTTP负载均衡等方面得到广泛的应用,因此,对快速数据包内容的检测就变得异常重要。在数据包内容检测过程中,数据包的净载数据要通过一系列已经定义好的正则表达式模式进行数据匹配。在此,阐述目前数据包检测存在的问题,如传统数据包检测应用程序要求很大的内存空间去存储相应的正则表达式模式,提出一种大大降低对内存空间使用的改进算法。通过将该改进算法应用到以DFA为基础的包检测应用程序中,说明经过真实网络数据来检测算法的改进成果。结果表明了改进算法的有效性。 展开更多
关键词 正则表达式 深度包检测 DFA模式 内存使用
下载PDF
公安复杂网络节点重要度研究
18
作者 纪勇 周天麒 +2 位作者 王刚 杨梅 朱小林 《现代电子技术》 2014年第13期75-76,80,共3页
公安信息网是警务信息化工作的技术支撑,为了达到准确合理评估公安信息网稳定运行的风险度,需要对组成网络的各节点重要度进行评估分析。总结了在复杂网络环境下网络节点重要度常规计算方法并进行了相应分析,通过确立节点重要度关联指... 公安信息网是警务信息化工作的技术支撑,为了达到准确合理评估公安信息网稳定运行的风险度,需要对组成网络的各节点重要度进行评估分析。总结了在复杂网络环境下网络节点重要度常规计算方法并进行了相应分析,通过确立节点重要度关联指标体系,采用以度中心性和聚集中心性为核心参数的评估算法,对某型公安网络节点进行重要度计算评估实验,实验所得节点重要度值基本上反映了网络节点在整体拓扑结构中的地位,可以为复杂网络的建设及管理运维提供相应的工程借鉴和参考意义。 展开更多
关键词 公安网络 网络节点 节点重要度 拓扑结构
下载PDF
基于PKI技术的电子政务安全性分析
19
作者 王庆辉 《现代电子技术》 2012年第17期83-85,共3页
基于公共密钥基础设施的PKI理论,在详细阐述相关概念、体系构成与模块功能的基础上,结合PKI身份认证与数字签名加密程序,分析了PKI政策缺限、使用的安全性、实现的合理性等方面的安全缺限,通过权衡网络安全与使用方便、运行速度与加密... 基于公共密钥基础设施的PKI理论,在详细阐述相关概念、体系构成与模块功能的基础上,结合PKI身份认证与数字签名加密程序,分析了PKI政策缺限、使用的安全性、实现的合理性等方面的安全缺限,通过权衡网络安全与使用方便、运行速度与加密位数的关系,提出健全法律规范、完善认证标准、增强公钥加密算法、合理采用密钥长度、减少证书生命周期的发展建议。 展开更多
关键词 PKI 公钥技术 电子政务 信息安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部