期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
Fingerprint Agreement Using Enhanced Kerberos Authentication Protocol on M-Health
1
作者 A.S.Anakath S.Ambika +2 位作者 S.Rajakumar R.Kannadasan K.S.Sendhil Kumar 《Computer Systems Science & Engineering》 SCIE EI 2022年第11期833-847,共15页
Cloud computing becomes an important application development platform for processing user data with high security.Service providers are accustomed to providing storage centers outside the trusted location preferred by... Cloud computing becomes an important application development platform for processing user data with high security.Service providers are accustomed to providing storage centers outside the trusted location preferred by the data owner.Thus,ensuring the security and confidentiality of the data while processing in the centralized network is very difficult.The secured key transmission between the sender and the receiver in the network is a huge challenge in managing most of the sensitive data transmission among the cloud network.Intruders are very active over the network like real authenticated user to hack the personal sensitive data,such as bank balance,health data,personal data,and confidential documents over the cloud network.In this research,a secured key agreement between the sender and the receiver using Kerberos authentication protocol with fingerprint is proposed to ensure security in M-Healthcare.Conditions of patients are monitored using wireless sensor devices and are then transferred to the server.Kerberos protocol helps in avoiding unnecessary communication of authenticated data over the cloud network.Biometric security process is a procedure with the best security in most of the authentication field.Trust node is responsible in carrying data packets from the sender to the receiver in the cloud network.The Kerberos protocol is used in trust node to ensure security.Secured communication between the local health center and the healthcare server is ensured by using a fingerprint feature called minutiae form,which refers to the fingerprint image of both sender and receiver.The computational and communicational cost of the proposed system is lesser when compared with other existing authentication methods. 展开更多
关键词 protocol security m-health cloud computing BIOMETRIC fingerprint kerberos protocol
下载PDF
基于信息熵与服务器识别的DoH流量检测 被引量:1
2
作者 徐魁 海洋 +1 位作者 李晓辉 陶军 《计算机技术与发展》 2024年第4期132-138,共7页
DNS over HTTPS(DoH)协议是一种针对域名系统(DNS)的最新改进方案,然而用户可使用第三方DoH服务规避内网原有的监管,所以异常流量检测方法不再适用于检测DoH流量。针对该问题提出了一种DTESI算法。首先,基于信息熵将DoH流量作为异常流... DNS over HTTPS(DoH)协议是一种针对域名系统(DNS)的最新改进方案,然而用户可使用第三方DoH服务规避内网原有的监管,所以异常流量检测方法不再适用于检测DoH流量。针对该问题提出了一种DTESI算法。首先,基于信息熵将DoH流量作为异常流量从全部网络流量中筛选出来;然后,利用DoH服务器与同一客户端建立TLS连接时响应方式总是相同的特性,用指纹识别检测客户端与DoH服务器之间的TLS协商,确定DoH服务器身份;最后,使用Top-K抽样算法选出一定时段内网络中前K台活跃主机着重进行流量检测,使算法能应用于中大型组织的网络。实验结果表明,针对发现的异常流量,DTESI算法检测出的DoH服务提供商准确率超过94%。在此基础上比较了在不同K值下的算法检测时间和对网络中全部DoH流量的检测覆盖率,结果表明合理选择K值可以提升算法的整体效能。 展开更多
关键词 DNS over HTTPS 网络流量检测 信息熵 指纹识别 TLS协议
下载PDF
基于FPGA与指纹识别的支付系统设计
3
作者 吴建新 夏银桥 《长江信息通信》 2024年第3期138-140,共3页
随着科学技术的飞速发展,大型支付系统如支付宝、微信等广泛地融入到人们的生活中,但是它并不适用于小型门店消费与充值等应用场景。为了能够实现具有独立记录的小型支付系统,文章提出了一个基于FPGA的指纹支付系统。该系统采用键盘、... 随着科学技术的飞速发展,大型支付系统如支付宝、微信等广泛地融入到人们的生活中,但是它并不适用于小型门店消费与充值等应用场景。为了能够实现具有独立记录的小型支付系统,文章提出了一个基于FPGA的指纹支付系统。该系统采用键盘、显示器以及传感器等外设,当键盘获取到输入信息后,它将信号送到FPGA中,通过VGA协议显示到显示器。指纹模块通过UART通信协议完成数据传输与控制,获取FPGA发来的控制信息后进入录入、验证等状态。系统联调表明,它具有开户、查询、充值和消费等功能,不依赖账户的识别模式,依托于指纹搜索结果,适用于小规模应用场景。 展开更多
关键词 FPGA 指纹识别 支付系统 通信协议
下载PDF
一种抗网络侦察的网络指纹在线混淆机制
4
作者 王彬沣 邢长友 +1 位作者 丁科 许博 《软件导刊》 2024年第5期137-145,共9页
网络指纹探测是实施网络攻击之前的重要情报获取工作。但作为一种主动对抗指纹探测行为的典型方法,现有的网络指纹混淆技术仍存在部署复杂性高、对端系统不透明,以及对网络性能影响大等问题。为此,基于可编程数据平面技术,提出了一种抗... 网络指纹探测是实施网络攻击之前的重要情报获取工作。但作为一种主动对抗指纹探测行为的典型方法,现有的网络指纹混淆技术仍存在部署复杂性高、对端系统不透明,以及对网络性能影响大等问题。为此,基于可编程数据平面技术,提出了一种抗网络指纹探测的分组在线混淆机制P4FO。P4FO利用可编程交换机的灵活分组处理能力,以端系统透明的方式在线混淆网络指纹信息。在分析探测流响应速率特征的基础上,实现了“识别—重构”相结合的网络指纹两阶段混淆方案,支持融主动探测流识别、虚假指纹定制,以及在线指纹混淆等能力为一体,并能够缓解高速网络环境中可编程交换机的资源约束。基于真实网络流量数据集的实验表明,P4FO在对抗网络指纹探测能力方面优于当前主流方法,为网络设备指纹保护提供了一种更为高效的解决途径。 展开更多
关键词 网络侦察 网络指纹混淆 网络欺骗防御 可编程协议无关报文处理(P4)
下载PDF
工业控制系统网络资产探测技术研究 被引量:3
5
作者 蒋星宇 徐锐 +1 位作者 张若愚 张志勇 《计算机与现代化》 2023年第2期89-95,共7页
工业控制系统的安全关系到国计民生,是国家安全的重要组成部分。随着物联网技术不断发展,工业控制系统网络已经深入到各行业,但由于设计的缺陷或安全手段的缺乏,工业控制系统相关资产极易受到黑客的攻击和利用。探测、知晓暴露在互联网... 工业控制系统的安全关系到国计民生,是国家安全的重要组成部分。随着物联网技术不断发展,工业控制系统网络已经深入到各行业,但由于设计的缺陷或安全手段的缺乏,工业控制系统相关资产极易受到黑客的攻击和利用。探测、知晓暴露在互联网环境下的工控资产是实现工业控制系统信息监测、发现安全漏洞和把握网络空间安全态势的重要步骤。本文介绍工业控制系统网络资产探测常用的探测方法,利用端口探测技术扫描目标主机上的端口,根据端口开放情况使用工控协议和通用协议的网络资产探测技术发现工控设备和收集资产信息。通过互联网实验,对探测结果数据进行全面分析,总结工业控制系统网络资产探测技术特点,并指出目前技术存在的问题,对未来的发展进行展望。 展开更多
关键词 工业控制系统 网络资产探测 资产指纹 协议探测
下载PDF
基于RSA公钥体制的非对称数字指纹协议 被引量:4
6
作者 谢建全 黄大足 谢勍 《小型微型计算机系统》 CSCD 北大核心 2013年第11期2542-2545,共4页
基于RSA公钥体制提出一种数字作品买卖协议,在该协议中用户首先根据一定的约束条件,产生用来标识自己身份的一串随机变量,用公钥加密后传给发行商,发行商置乱用户发过来的数据,并与用用户的公钥加密后的数字作品进行相应的运算后发给用... 基于RSA公钥体制提出一种数字作品买卖协议,在该协议中用户首先根据一定的约束条件,产生用来标识自己身份的一串随机变量,用公钥加密后传给发行商,发行商置乱用户发过来的数据,并与用用户的公钥加密后的数字作品进行相应的运算后发给用户,用户用私钥解密得到含指纹的数字作品,但无法删除指纹.发行商无法得到含指纹的数字作品,但可在非法复制的数字作品中判断是否含有指纹信息,因此可对非法复制品进行盗版追踪和指控,同时可以防止发行商对合法用户的诬陷.在数字指纹鉴定过程中无需第三方参与,并且能有效防止在鉴定过程中可能出现的作伪现象. 展开更多
关键词 版权保护 数字指纹 非对称指纹 指纹协议 盗版追踪
下载PDF
P2P流量识别方法比较研究 被引量:1
7
作者 龙坤 陈庶樵 董永吉 《信息工程大学学报》 2009年第2期275-279,共5页
P2P(peer-to-peer,对等体网络)技术在飞速发展的同时,占用大量网络可用带宽,并采用随机端口,数据加密和协议伪装等技术来逃避检测。因此需要一种健壮、高效的P2P流量检测方法。文章分析了4种典型的P2P流量识别方法的原理,从准确性、实... P2P(peer-to-peer,对等体网络)技术在飞速发展的同时,占用大量网络可用带宽,并采用随机端口,数据加密和协议伪装等技术来逃避检测。因此需要一种健壮、高效的P2P流量检测方法。文章分析了4种典型的P2P流量识别方法的原理,从准确性、实时性和健壮性3个方面进行了性能比较。最后提出一种基于协议指纹的新型P2P流分类方案,并对P2P流量分类技术的发展提出了看法。 展开更多
关键词 P2P 流量识别 协议指纹 协议指纹库
下载PDF
一种公钥密码体制下指纹识别与数字水印的身份认证协议 被引量:6
8
作者 蔡龙飞 赵慧民 方艳梅 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第4期51-57,共7页
在公钥密码PKI(Public Key Infrastructure)安全体制下,结合指纹识别与数字水印的各自特性,提出了一种基于指纹特征作为数字水印的网络身份认证协议。由数据交互过程的分析可见,此协议方案能充分保证用户密钥和指纹信息的保密性和真实性... 在公钥密码PKI(Public Key Infrastructure)安全体制下,结合指纹识别与数字水印的各自特性,提出了一种基于指纹特征作为数字水印的网络身份认证协议。由数据交互过程的分析可见,此协议方案能充分保证用户密钥和指纹信息的保密性和真实性,并能有效抵抗Stolen-verifier和Replay Attack两种攻击,可用于电子商务环境下高安全性的身份认证系统。 展开更多
关键词 指纹识别 数字水印 身份认证 协议
下载PDF
基于ICMP协议的指纹探测技术研究 被引量:5
9
作者 孙乐昌 刘京菊 +1 位作者 王永杰 陆余良 《计算机科学》 CSCD 北大核心 2002年第1期53-56,共4页
准确地获取计算机网络中远程主机的操作系统类型及其版本号是研究计算机网络安全漏洞的一个重要内容,因为大多数的安全漏洞都是和一定的操作系统相联系的.指纹是指能够通过网络连接获取的唯一标识某一具体操作系统的类型及其版本号的一... 准确地获取计算机网络中远程主机的操作系统类型及其版本号是研究计算机网络安全漏洞的一个重要内容,因为大多数的安全漏洞都是和一定的操作系统相联系的.指纹是指能够通过网络连接获取的唯一标识某一具体操作系统的类型及其版本号的一组特征信息的集合. 展开更多
关键词 计算机网络 网络安全 安全漏洞 指纹探测 ICMP协议
下载PDF
Web安全技术综述 被引量:16
10
作者 杨波 朱秋萍 《计算机应用研究》 CSCD 北大核心 2002年第10期1-4,10,共5页
网络安全已经成为网络发展中的重要问题。主要分析了Web中存在的一些安全问题和相应的安全技术。
关键词 WEB 基础认证 摘要认证 SSL协议 移动代码 匿名 网络安全 INTERNET
下载PDF
结合报文负载与流指纹特征的恶意流量检测 被引量:14
11
作者 胡斌 周志洪 +1 位作者 姚立红 李建华 《计算机工程》 CAS CSCD 北大核心 2020年第11期157-163,共7页
SSL/TLS协议的恶意流量检测数据集来源单一,而传统检测方法通常将网络流量的五元组特征作为主要分类特征,但其在复杂网络环境下对于恶意流量的检测准确率较低。为此,提出一种改进的加密恶意流量检测方法。采用数据预处理方式将加密恶意... SSL/TLS协议的恶意流量检测数据集来源单一,而传统检测方法通常将网络流量的五元组特征作为主要分类特征,但其在复杂网络环境下对于恶意流量的检测准确率较低。为此,提出一种改进的加密恶意流量检测方法。采用数据预处理方式将加密恶意流量划分为报文负载和流指纹两个特征维度,在规避五元组信息的情况下根据报文负载和流指纹特征描述网络流量的位置分布,并通过逻辑回归模型实现加密恶意流量检测。实验结果表明,在不依赖五元组特征的条件下,该方法对复杂网络环境下SSL/TLS协议加密恶意流量的检测准确率达到97.60%,相比使用五元组与报文负载特征的传统检测方法约提升36.05%。 展开更多
关键词 SSL/TLS协议 恶意流量检测 五元组特征 逻辑回归模型 僵尸网络 报文负载特征 流指纹特征
下载PDF
基于指纹识别的VPN身份认证研究 被引量:6
12
作者 郝玉洁 冯银付 赖攀 《计算机应用》 CSCD 北大核心 2009年第2期350-352,共3页
分析和比较现有的VPN网络接入身份认证方案的优缺点,指出利用指纹信息作为身份认证的优势,提出了一个基于指纹识别的VPN接入身份认证协议方案。对方案的安全性进行了分析,并介绍了实际项目中的实施效果。它能够防止攻击者的中间人攻击,... 分析和比较现有的VPN网络接入身份认证方案的优缺点,指出利用指纹信息作为身份认证的优势,提出了一个基于指纹识别的VPN接入身份认证协议方案。对方案的安全性进行了分析,并介绍了实际项目中的实施效果。它能够防止攻击者的中间人攻击,信息篡改、伪造,具有前向保密性,较现有的方案具有更高的安全性。 展开更多
关键词 虚拟专用网接入 安全 指纹识别 身份认证 改进的Diffie-Hellman协议
下载PDF
远程操作系统探测技术的研究 被引量:1
13
作者 杨明欣 郭文东 《河北科技大学学报》 CAS 2003年第3期15-18,共4页
从传统技术和高级特征探测技术2方面详细地介绍了操作系统探测原理与方法。传统方法中简要介绍了远程登陆标识、抓取文件传输协议标识和http头部3种方法。重点分析了高级特征探测技术,其中又分为主动协议栈技术和被动协议栈技术。文章... 从传统技术和高级特征探测技术2方面详细地介绍了操作系统探测原理与方法。传统方法中简要介绍了远程登陆标识、抓取文件传输协议标识和http头部3种方法。重点分析了高级特征探测技术,其中又分为主动协议栈技术和被动协议栈技术。文章结合实践,从perl编程角度深入讨论了远程探测操作系统的3种方法,并且归纳总结了它们各自的优缺点,系统地给出了其中2种方法的工作示意图。 展开更多
关键词 操作系统 远程探测 主动协议栈 被动协议栈 网络安全 网络攻击 指纹探测
下载PDF
基于射频指纹的高安全强度RFID认证协议 被引量:3
14
作者 严燕 袁红林 《计算机工程与设计》 CSCD 北大核心 2013年第11期3736-3739,3761,共5页
在分析现有基于(EPC Class 1Gen,2EPCGen2)标准的轻量级RFID相互认证协议的基础上,提出了一种符合EPCGen2标准的基于射频指纹的RFID认证协议。协议融合了RFID设备的物理层信息,实现了RFID标签的跨层融合认证,具有增强RFID系统安全强度... 在分析现有基于(EPC Class 1Gen,2EPCGen2)标准的轻量级RFID相互认证协议的基础上,提出了一种符合EPCGen2标准的基于射频指纹的RFID认证协议。协议融合了RFID设备的物理层信息,实现了RFID标签的跨层融合认证,具有增强RFID系统安全强度的特点。分析显示,提出协议具有相互认证、私密性、防止重放攻击、防止去同步攻击等安全性能,尤其能有效对抗RFID标签的克隆攻击。 展开更多
关键词 射频识别 认证协议 射频指纹 物理层认证 标签克隆
下载PDF
数字指纹及其在版权保护中的应用 被引量:2
15
作者 曹军梅 张震 《航空计算技术》 2006年第4期35-39,共5页
将数字指纹应用于版权保护领域的研究,日益成为国际上非常活跃的研究方向。本文首先在分析数字指纹的功能与特征的基础上,提出了数字指纹系统的数学模型,将其具体应用于版权保护,具有较好的效果,然后分析了数字指纹存在的攻击、编码方... 将数字指纹应用于版权保护领域的研究,日益成为国际上非常活跃的研究方向。本文首先在分析数字指纹的功能与特征的基础上,提出了数字指纹系统的数学模型,将其具体应用于版权保护,具有较好的效果,然后分析了数字指纹存在的攻击、编码方案以及指纹协议发展,最后探讨了数字指纹在版权保护中的应用及前景。 展开更多
关键词 数字指纹 版权保护 编码 协议
下载PDF
数字指纹协议的研究与发展 被引量:1
16
作者 颜浩 陈克非 《计算机科学》 CSCD 北大核心 2002年第12期146-149,共4页
With the development of e-commerce, digital product has been the main format of multimedia product onthe Internet. At the same time, the problem of copyright protection has gained much attention. Because of the char-a... With the development of e-commerce, digital product has been the main format of multimedia product onthe Internet. At the same time, the problem of copyright protection has gained much attention. Because of the char-acter to be copied easily, the software products such as JPEG or GIF images, applications and documents are beingcopied illegally every day. This does harm to the merchants' benefit. The goal of digital fingerprinting protocol is tostudy a method based on cryptography to trace the source of illegal copy, which in certain conditions can be applied inall kinds of software product. The basic idea of digital fingerprinting, like the fingerprint of human being, is to embedan unique "fingerprint" into each copy of the product sent to the buyer. When finding the illegal copy, the merchantcan trace the source of it, who maybe is a dishonest buyer called traitor, accuse the traitor. So the merchant can pro-tect his copyright. This paper introduces the history of digital fingerprinting protocol and discusses some of the im-portant protocol schemes. 展开更多
关键词 数字指纹协议 数字水印 数字图像 图像处理 版权保护
下载PDF
符合GSAKMP的覆盖多播水印协议的设计与分析 被引量:1
17
作者 陆正福 王涛 《计算机工程与设计》 CSCD 北大核心 2008年第1期225-229,258,共6页
GSAKMP是为多播群组安全所设计的一个密钥管理协议框架。在分析了GSAKMP密钥相关机制的基础上,结合多播水印的知识,对包括数据保密性和版权保护的安全覆盖多播水印协议的设计进行了研究,该协议适用于需要进行泄漏跟踪的流媒体传输。
关键词 覆盖多播安全 组安全关联密钥管理协议 多播水印协议 数字水印 数字指纹
下载PDF
基于小波分析对网络协议指纹识别的研究 被引量:1
18
作者 陈飞 任敬安 谢洪涛 《后勤工程学院学报》 2005年第2期5-7,共3页
小波分析是当前信号、信息获取与处理领域(尤其是故障诊断分析与检测技术)中一个十分活跃且迅速发展的新领域,是当今国际研究热点,它同时具有理论深刻和应用十分广泛的双重意义.基于小波分析对网络协议进行指纹识别研究,利用小波变换把... 小波分析是当前信号、信息获取与处理领域(尤其是故障诊断分析与检测技术)中一个十分活跃且迅速发展的新领域,是当今国际研究热点,它同时具有理论深刻和应用十分广泛的双重意义.基于小波分析对网络协议进行指纹识别研究,利用小波变换把原始信号分解成多频段的信号,对信号进行塔式分解,通过计算处理每一层取得所有的有关Wi信息,提取指纹特征信息,并提出了检测方法和指纹识别系统的体系结构,对解决当今日益突出的网络安全问题进行有益尝试. 展开更多
关键词 小波分析 网络协议 指纹识别
下载PDF
基于单片机的远程指纹采集终端设计 被引量:2
19
作者 奚建荣 《现代电子技术》 2008年第20期39-41,共3页
介绍以SST89E544RC为核心的一种基于TCP/IP的指纹采集/验证终端的设计方案,系统采用TCP/IP协议与服务器连接,实现指纹的采集与识别。详细介绍硬件设计、软件设计以及TCP/IP协议的解决方案。系统识别精度高、可靠性好,可满足分布式企业... 介绍以SST89E544RC为核心的一种基于TCP/IP的指纹采集/验证终端的设计方案,系统采用TCP/IP协议与服务器连接,实现指纹的采集与识别。详细介绍硬件设计、软件设计以及TCP/IP协议的解决方案。系统识别精度高、可靠性好,可满足分布式企业在多点进行指纹识别、指纹考勤的场合。 展开更多
关键词 SST89E544RC 滑擦式指纹传感器MBF200 TCP/IP协议 指纹识别
下载PDF
操作系统类型识别方法 被引量:2
20
作者 林天峰 《计算机与现代化》 2003年第11期21-23,共3页
回顾了各种传统的操作系统识别方法,并详细介绍了一种新出现的基于超时分析的识别技术。
关键词 操作系统 类型识别 计算机网络 网络安全 入侵检测系统
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部