期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
LINEAR PROVABLE SECURITY FOR A CLASS OF UNBALANCED FEISTEL NETWORK 被引量:3
1
作者 Wang Nianping Jin Chenhui Yu Zhaoping 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 2005年第4期401-406,共6页
A structure iterated by the unbalanced Feistel networks is introduced. It is showed that this structure is provable resistant against linear attack. The main result of this paper is that the upper bound of r-round (r... A structure iterated by the unbalanced Feistel networks is introduced. It is showed that this structure is provable resistant against linear attack. The main result of this paper is that the upper bound of r-round (r≥2m) linear hull probabilities are bounded by q^2 when around function F is bijective and the maximal linear hull probabilities of round function F is q. Application of this structure to block cipher designs brings out the provable security against linear attack with the upper bounds of probabilities. 展开更多
关键词 unbalanced Feistel networks provable security against linear attack linear hull probabilities upper bound.
下载PDF
网络拒绝服务攻击与解决方案 被引量:11
2
作者 汪兵 叶敦范 《河南理工大学学报(自然科学版)》 CAS 2007年第1期113-116,共4页
网络拒绝服务攻击或攻击资源使其不能使用,或使一些网络服务超载,使网络的功能严重退化或丧失,给用户造成损失.从原理、攻击手段等方面对拒绝服务攻击的类型、实质、发生攻击的原因以及保障安全的各种技术进行了分析,提出了预防攻击、... 网络拒绝服务攻击或攻击资源使其不能使用,或使一些网络服务超载,使网络的功能严重退化或丧失,给用户造成损失.从原理、攻击手段等方面对拒绝服务攻击的类型、实质、发生攻击的原因以及保障安全的各种技术进行了分析,提出了预防攻击、配置正确的路由器及防火墙、配置攻击缓解功能等多重防范措施. 展开更多
关键词 计算机网络 拒绝服务攻击 解决方案
下载PDF
一体化标识网络映射缓存DoS攻击防范方法研究 被引量:2
3
作者 万明 张宏科 +2 位作者 尚文利 沈烁 刘颖 《电子学报》 EI CAS CSCD 北大核心 2015年第10期1941-1947,共7页
为了抵御一体化标识网络中接人路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法... 为了抵御一体化标识网络中接人路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法识别和过滤映射缓存中恶意的映射信息条目.仿真实验与性能分析表明,该方法能够有效地抵御映射缓存DoS攻击,防止映射缓存溢出. 展开更多
关键词 一体化标识网络 映射缓存DoS攻击 双门限机制 谜题机制 可信度
下载PDF
一种多源网络编码同态签名算法 被引量:3
4
作者 彭勇 严文杰 陈俞强 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第3期310-313,共4页
文章对多源网络编码中的安全性进行深入的分析,提出一种基于同态函数的多源网络编码快速签名算法来预防多源网络中的污染攻击和背叛攻击。与其他签名长度相同的算法相比,本算法对运算和倍点运算次数更少,算法的验证效率要比其他的基于... 文章对多源网络编码中的安全性进行深入的分析,提出一种基于同态函数的多源网络编码快速签名算法来预防多源网络中的污染攻击和背叛攻击。与其他签名长度相同的算法相比,本算法对运算和倍点运算次数更少,算法的验证效率要比其他的基于椭圆曲线的算法更高。 展开更多
关键词 多源网络编码 同态函数 背叛攻击 污染攻击 签名方案
下载PDF
Windows XP SP2防火墙技术及应用 被引量:1
5
作者 张玉凤 翟光群 《郑州大学学报(工学版)》 CAS 2006年第3期85-88,共4页
给出了Windows XP SP2防火墙的使用方法及应用实例.研究分析了Windows XP SP2防火墙(ICF)技术,在不同的联网环境下对个人防火墙和ICF分别进行了接入、安装、设置、应用实验.结果证明:Windows XP SP2的防火墙技术几乎拥有了其它个人防火... 给出了Windows XP SP2防火墙的使用方法及应用实例.研究分析了Windows XP SP2防火墙(ICF)技术,在不同的联网环境下对个人防火墙和ICF分别进行了接入、安装、设置、应用实验.结果证明:Windows XP SP2的防火墙技术几乎拥有了其它个人防火墙技术的优点,且占用系统资源少,对于网络攻击具有较高的防范功能,增强了个人计算机的网络安全性. 展开更多
关键词 WINDOWS XP SP2防火墙 网络安全 攻击防范
下载PDF
网络安全中对抗机制的攻防分析
6
作者 谭爱平 成亚玲 《湖南工业职业技术学院学报》 2007年第3期20-21,共2页
攻击和防御是网络安全对抗的两个基本方面。本文首先对信息网络的对抗机制进行了归纳,然后讨论了各种信息网络防御机制,分析了不同防御机制中所存在的脆弱性,并提出了相应的攻击机制。同时,对当前信息网络对抗机制间的攻防关系进行了总结。
关键词 网络防御 网络攻击 网络对抗
下载PDF
网络攻击节点分布图构建方法的研究与仿真
7
作者 黄文华 《计算机仿真》 CSCD 北大核心 2013年第8期262-265,共4页
研究快速构建网络攻击节点分布图的问题。针对网络攻击范围越来越大,攻击种类越来越复杂,在进行大范围攻击节点搜索的过程中,受到攻击种类和数量增大的影响,攻击源激发和原子筛选的时间复杂度越来越高。传统的网络攻击节点分布图构建模... 研究快速构建网络攻击节点分布图的问题。针对网络攻击范围越来越大,攻击种类越来越复杂,在进行大范围攻击节点搜索的过程中,受到攻击种类和数量增大的影响,攻击源激发和原子筛选的时间复杂度越来越高。传统的网络攻击节点分布图构建模式,受到上述问题影响,构建分布图的时间复杂度极高,造成入侵检测结果不准确。为了提高检测准确率,提出了一种利用攻击原子约束分类的优化网络攻击图构建方法。利用攻击原子约束分类方法,获取网络中的攻击节点,从而为网络攻击图构建提供准确的数据基础。利用差分网络攻击原子定位方法,对攻击网络原子进行定位,获取准确的网络攻击路径,实现网络攻击图的快速构建,保证入侵检测的准确性。实验结果表明,利用改进算法进行网络攻击图构建,能够有效降低网络攻击节点分布图的时间复杂度。 展开更多
关键词 攻击原子 网络攻击图 安全性能
下载PDF
21世纪船舶自动化技术的最新发展 被引量:4
8
作者 徐绍衡 《江苏科技大学学报(自然科学版)》 CAS 2014年第6期511-517,共7页
船舶、航运及海洋工程向着绿色环保及安全航运的新形势发展,愈来愈依靠船舶自动化技术来实现,因此,船舶自动化技术也围绕着绿色环保及安全航运的方向新发展.文中介绍了船舶自动化的发展历史,叙述了在船舶动力、环境保护、安全航运、海... 船舶、航运及海洋工程向着绿色环保及安全航运的新形势发展,愈来愈依靠船舶自动化技术来实现,因此,船舶自动化技术也围绕着绿色环保及安全航运的方向新发展.文中介绍了船舶自动化的发展历史,叙述了在船舶动力、环境保护、安全航运、海洋智能控制等各个方面船舶自动化技术的新发展,同时也阐述了船舶自动化领域的新型通用全功能可编程智能控制器PCC200及高速大容量分布数据库实时信息平台Auto Net这一基础新技术的原理与应用,在新形势下这项新技术能更好地为船舶自动化技术的发展服务. 展开更多
关键词 船舶自动化 海洋工程 绿色安全航运 AUTO Net数据库平台 PCC200全功能PLC 可靠性设计 抵御网络攻击
下载PDF
DDoS攻击方式与防御技术研究 被引量:1
9
作者 李有琛 刘泰康 姜云 《电脑知识与技术》 2009年第5期3392-3393,共2页
DDoS(分布式拒绝服务)攻击是当前网络安全中最难解决的问题之一。通过对DDoS攻击方法的介绍,分析了DDoS攻击的原理,提出了防御DDoS攻击的方案,并对确定DDoS攻击源的方法进行了探讨。
关键词 DdoS(分布式拒绝服务)攻击 网络安全 攻击源追踪
下载PDF
基于OPNET的分布式协议攻击的性能研究
10
作者 张俊清 董阳泽 +1 位作者 张刚强 刘俊凯 《声学技术》 CSCD 北大核心 2019年第1期39-45,共7页
目前,对水声网络协议干扰和攻击的研究大多采用单个节点的攻击方法。在此基础上,为提升攻击性能,研究了分布式协议攻击方法。通过OPNET仿真软件构建水声网络模型,采用不同的协议攻击方法对目标水声网络进行攻击仿真研究,包括单节点工作... 目前,对水声网络协议干扰和攻击的研究大多采用单个节点的攻击方法。在此基础上,为提升攻击性能,研究了分布式协议攻击方法。通过OPNET仿真软件构建水声网络模型,采用不同的协议攻击方法对目标水声网络进行攻击仿真研究,包括单节点工作方式和多节点的分布式协议攻击。比较了不同的工作方式达到的干扰效果以及不同协议攻击方法的分布式攻击工作方式的干扰效果。结果表明,采用分布式协议攻击工作方式,在其他条件相同的情况下,目标网络吞吐量比单节点攻击工作方式多下降了5%以上,对水声网络的干扰效果更佳。 展开更多
关键词 水声网络 网络协议攻击 分布式协议攻击
下载PDF
拒绝服务攻击方式分析及防御策略部署 被引量:2
11
作者 顾群业 李广福 《网络安全技术与应用》 2005年第7期43-45,共3页
网络安全中,拒绝服务攻击以其门槛低、危害巨大、难以抵御等特点成为黑客越来越常用的攻击手段。本文对各种拒绝服务攻击方式按照使用数据包类型进行了分类、总结、归纳和深入地分析,并阐述了相应的防御策略。
关键词 网络安全 黑客攻击 计算机网络 拒绝服务攻击方式 防御策略 防火墙
原文传递
使用跨站伪造请求(CSRF)来攻击网络设备 被引量:1
12
作者 钱伟俊 《信息安全与通信保密》 2014年第8期115-117,共3页
文中详细阐述了攻击者利用跨站伪造请求(CSRF)的方法来远程对网络设备开展攻击渗透的具体方法与步骤,阐明通过用户浏览器提交相关命令的操作过程,相关漏洞攻击的例子可有利于建立安全研究和安全审计的概念。
关键词 CSRF 浏览器安全 网络设备攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部