期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
20
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
如何建立匿名服务器?
1
作者
飘零雪
《电击高手》
2004年第3期65-65,共1页
关键词
匿名服务
器
WEB
INTERNET
计算机网络
身份验证
下载PDF
职称材料
基于节点服务匿名访问的物联网感知层构建与实现
2
作者
罗群
刘振栋
《计算机光盘软件与应用》
2012年第11期47-48,共2页
物联网是在传统的电信网络基础上的信息的载体,具有让所有的可独立寻址的物理对象实现互连的功能。因为物联网感知层因客观情况需要,必须具备识别用户属性证书的功能,所以必须加以改进。本文设计了一个解决基于节点的物联网感知,设计了...
物联网是在传统的电信网络基础上的信息的载体,具有让所有的可独立寻址的物理对象实现互连的功能。因为物联网感知层因客观情况需要,必须具备识别用户属性证书的功能,所以必须加以改进。本文设计了一个解决基于节点的物联网感知,设计了一套加密算法和发送数据机制,流量和计算量相对较小,能适应传感器节点资源短缺的状况。
展开更多
关键词
节点
服务
匿名
访问物联网感知层
下载PDF
职称材料
快速配置高性能安全SCO unix匿名ftp服务器
3
作者
董建华
《华南金融电脑》
2002年第11期51-52,共2页
ftp用于在两台Internet主机之间传输文件,它使用client/server结构,通常把申请ftp服务的计算机称为ftp客户机,提供ftp服务的计算机称为ftp服务器.
关键词
高性能安全
SCOUNIX
匿名
ftp
服务
器
INTERNET
操作系统
计算机网络
下载PDF
职称材料
网络匿名扫描系统设计及优化
被引量:
1
4
作者
何云华
牛童
+2 位作者
刘天一
肖珂
芦翔
《计算机应用》
CSCD
北大核心
2019年第5期1385-1388,共4页
针对网络扫描工具在进行扫描时面临的溯源问题,提出了一种匿名网络扫描系统。首先将匿名系统与网络扫描工具结合以实现匿名扫描;然后在现有匿名系统的基础上实现了该系统的本地私有化;接着通过流量分析发现,Nmap的多进程扫描因为代理链...
针对网络扫描工具在进行扫描时面临的溯源问题,提出了一种匿名网络扫描系统。首先将匿名系统与网络扫描工具结合以实现匿名扫描;然后在现有匿名系统的基础上实现了该系统的本地私有化;接着通过流量分析发现,Nmap的多进程扫描因为代理链的原因会变成单进程扫描而导致其扫描扫描性能较低;最后提出了一种基于多Namp进程并发的性能优化方案,将总体扫描任务分割为多个扫描任务,并分配给多个单独的Nmap进程并行运行。实验结果表明,该性能优化方案的扫描时延接近正常扫描情况下的时延,达到了提高匿名扫描系统性能的目的。因此,该优化后的网络匿名扫描系统在阻碍溯源的同时提升了扫描效率。
展开更多
关键词
匿名服务
发现
网络扫描
性能优化
洋葱路由
下载PDF
职称材料
一个无可信第三方的自组织群体中匿名表决方案
5
作者
周克复
王尚平
梁小龙
《计算机应用研究》
CSCD
北大核心
2007年第1期152-154,157,共4页
在一个自组织群体中,成员之间是平等的关系,没有管理者或可信的第三方,典型的网络环境如移动Ad hoc网。给出了这种环境下匿名表决的形式化模型和安全定义,提出了一个具体方案,基于RSA假设和离散对数困难性假设,在此安全定义下证明了方...
在一个自组织群体中,成员之间是平等的关系,没有管理者或可信的第三方,典型的网络环境如移动Ad hoc网。给出了这种环境下匿名表决的形式化模型和安全定义,提出了一个具体方案,基于RSA假设和离散对数困难性假设,在此安全定义下证明了方案的安全性。该方案允许参与者对某问题匿名表决,安全地计算表决结果,参与者之间也不需要任何交互,而且表决协议很容易转换为一个匿名的门限签名方案,在Ad hoc网中保护用户的隐私。
展开更多
关键词
电子表决
自组织群体
匿名服务
电子政务
下载PDF
职称材料
无线通信数据匿名签名安全认证方法研究
被引量:
1
6
作者
周子涵
周安安
李颖
《计算机仿真》
北大核心
2022年第1期209-212,217,共5页
当前的通信数据匿名签名安全认证方法无法获取不同时刻匿名签名的状态参数,导致传统方法下仍存在匿名用户隐私信息泄露、匿名服务滥用及匿名性较低的问题。现提出无线通信数据匿名签名安全认证方法。通过假设法给定一个匿名签名用户,并...
当前的通信数据匿名签名安全认证方法无法获取不同时刻匿名签名的状态参数,导致传统方法下仍存在匿名用户隐私信息泄露、匿名服务滥用及匿名性较低的问题。现提出无线通信数据匿名签名安全认证方法。通过假设法给定一个匿名签名用户,并将其作为原始数据输入到可置信平台中,将输出数据作为匿名签名设置与认证步骤的已知参数。利用可置信平台与公私密钥和执行信息共同组成数据传输链的方式,分别初步设置在线、离线、单个以及聚合匿名签名,估计设置后匿名签名在各个时刻下的状态参数,与已知参数形成对比,得出各类型匿名签名下的安全认证结果。仿真结果证明,所提方法消息丢失率及数据延迟都较低,且整体耗用较小,可有效实现无线通信数据匿名签名的安全认证。
展开更多
关键词
匿名服务
滥用
无线通信数据
可置信平台
公私密钥
执行信息
下载PDF
职称材料
基于权重包标记策略的IP跟踪技术研究
被引量:
9
7
作者
徐永红
杨云
+1 位作者
刘凤玉
曹立鑫
《计算机学报》
EI
CSCD
北大核心
2003年第11期1598-1603,共6页
针对Internet中普遍存在的匿名服务拒绝攻击 (DistributedDenialofService ,DDoS) ,该文提出权重标记IP跟踪策略 (WeightMarkingScheme ,WMS) .现有的IP跟踪策略存在较高的误报率 ,WMS通过引入HASH函数 ,将 32× 2位的IP地址压缩到...
针对Internet中普遍存在的匿名服务拒绝攻击 (DistributedDenialofService ,DDoS) ,该文提出权重标记IP跟踪策略 (WeightMarkingScheme ,WMS) .现有的IP跟踪策略存在较高的误报率 ,WMS通过引入HASH函数 ,将 32× 2位的IP地址压缩到 11位 ,减少跟踪路径的误报率 .另一方面 ,已有的IP包跟踪技术构造的多个候选攻击路径间没有权重的差异 ,WMS将权重信息加入到各个候选攻击路径 ,通过和正常情况下的候选攻击路径权重进行比较 ,可更好地分析真正攻击源 .理论和实验结果表明该策略与FMS(FragmentMarkingScheme)、AMS(AdvancedMarkingScheme)相比较 ,在降低误报率、发现真正的攻击源和算法复杂度等方面有较大的提高 .
展开更多
关键词
网络攻击
权重包标记策略
IP包跟踪技术
INTERNET
匿名服务
拒绝攻击
下载PDF
职称材料
基于RSA函数的实用电子拍卖方案
被引量:
5
8
作者
伍前红
朱晓妍
王育民
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2003年第6期788-791,共4页
给出了一个基于RSA函数的密封电子拍卖方案,任何投标者不能否认所投的标书,未中标价不会被泄露,可以实现投标者的身份匿名.该方案执行开标算法至多需要「log2p 轮交互,至多「2log2tlog2p 次模乘法运算,其中p是标价的范围,t是RSA公钥.计...
给出了一个基于RSA函数的密封电子拍卖方案,任何投标者不能否认所投的标书,未中标价不会被泄露,可以实现投标者的身份匿名.该方案执行开标算法至多需要「log2p 轮交互,至多「2log2tlog2p 次模乘法运算,其中p是标价的范围,t是RSA公钥.计算量与投标者的数量无关.其典型实现在最坏的情况下只需119次模乘法运算,远高于现有拍卖方案的效率.
展开更多
关键词
RSA函数
电子拍卖
匿名服务
模乘法运算
下载PDF
职称材料
移动平台的定制化位置隐私保护方案及实现
9
作者
范昊
束德勤
张亮
《微型机与应用》
2014年第15期7-9,19,共4页
提出在为不同类别的用户提供个性化位置服务时兼顾位置服务与隐私保护的目的,当用户好友对用户进行定位时,系统将在服务器中查找用户对其好友的隐私策略分组,并得到对应的隐私开放类别,对用户的位置信息进行处理,从而实现个性化位置隐...
提出在为不同类别的用户提供个性化位置服务时兼顾位置服务与隐私保护的目的,当用户好友对用户进行定位时,系统将在服务器中查找用户对其好友的隐私策略分组,并得到对应的隐私开放类别,对用户的位置信息进行处理,从而实现个性化位置隐私保护的目标。方案已在IOS和Java环境下实现。
展开更多
关键词
无线网络
隐私保护
位置
匿名服务
器
下载PDF
职称材料
WS_FTP的安装和使用
10
作者
韩峰
樊英华
《统计与咨询》
1998年第1期34-35,共2页
WS_FTP是专门为Windows设计的FTP客户端软件,它具有非常好的界面,功能很强大,使用极为方便。WS_FTP最突出的优点就是允许保存最常访问的FTP服务器的信息,包括服务器名称、匿名登陆信息和服务器信息。并且为Windows用户提供了25个最流行...
WS_FTP是专门为Windows设计的FTP客户端软件,它具有非常好的界面,功能很强大,使用极为方便。WS_FTP最突出的优点就是允许保存最常访问的FTP服务器的信息,包括服务器名称、匿名登陆信息和服务器信息。并且为Windows用户提供了25个最流行的匿名服务器的匿名FTP服务器的预设置,从而为用户节省了时间。另外WS_FTP还能够以后台方式运行,这是DOS下的FTP所做不到的。本文介绍WS_FTP软件的目的就是给各地市统计局提供一个技术支持,以便能够顺利的使用省局计算中心的FTP服务器,上传或下载文件。一、环境简介FTP服务器端是一个计算机局域网,网上接有U-nix、Netware4.11等服务器,并且都支持TCP/IP互联协议。通过一台Cisco2509路由器和一条X.25同步专线与中国电信的分组交换网(CHINAPAC)连接。在Cisco路由器上,还有8个异步串口,可接8条电话线。本文主要介绍,远端客户怎样通过电话拨号方式,经路由器的串行异步口登陆到这个局域网上。客户端只需一台装有Pwin32的PC机加上一台Modem及电话线即可。
展开更多
关键词
路由器
匿名服务
器
FTP
服务
器
SLIP/PPP方式
WINSOCK
INTERNET/INTRANET
用户帐号
NETWARE4.11
计算机局域网
Windows设计
下载PDF
职称材料
匿名FTP服务器的建立与应用
11
作者
苏兴华
《微电脑世界》
1998年第17期58-58,共1页
当您试图利用FTP连接到一台远程计算机时,远程系统会向您要求一个用户名及口令,而在浩如烟海的Internet中要求每个用户向每个服务器系统申请一个账号几乎是不可能的。Internet提供了一种绝妙的解决方案——匿名服务,它允许用户即使在计...
当您试图利用FTP连接到一台远程计算机时,远程系统会向您要求一个用户名及口令,而在浩如烟海的Internet中要求每个用户向每个服务器系统申请一个账号几乎是不可能的。Internet提供了一种绝妙的解决方案——匿名服务,它允许用户即使在计算机上没有账号也照样可以访问。它只要求键入匿名服务账号名,至于口令信息,系统会给您一些提示,您只需按照提示输入相关的信息即可。不同操作系统环境下匿名FTP服务的建立可能略有不同,下面以AIX为例介绍Unix环境下匿名FTP服务器的建立及其应用。
展开更多
关键词
INTERNET网
FTP
服务
器
匿名服务
原文传递
特洛伊木马Setiri的技术实现和防范方法
12
作者
吴奇泽
《华南金融电脑》
2004年第5期21-22,共2页
一、引言在计算机网络和信息安全领域,特洛伊木马指的是一种隐藏了一些恶意代码的程序,它在用户不知情的情况下实现对用户计算机的远程控制、窃取用户密码和信息、实现某种功能或避开系统安全机制等.
关键词
特洛伊木马
Setiri
技术实现
防范方法
远程控制
匿名
技术
加密通信
匿名服务
器
访问记录
防病毒软件
下载PDF
职称材料
交易半径扩大下的审计信用缺失及重建路径选择
13
作者
朱建红
《经济问题》
CSSCI
北大核心
2008年第5期114-116,共3页
通过阐述中国由传统的乡土社会向市场化的契约社会演变过程中,共同体内部道德交易与跨共同体非道德交易悖论,揭示了交易半径的扩大及服务对象匿名性的增加是目前审计信用缺失的社会学主要原因。并指出如果无法改变这些,则需站在社会的...
通过阐述中国由传统的乡土社会向市场化的契约社会演变过程中,共同体内部道德交易与跨共同体非道德交易悖论,揭示了交易半径的扩大及服务对象匿名性的增加是目前审计信用缺失的社会学主要原因。并指出如果无法改变这些,则需站在社会的、历史的大舞台上,自觉地以一种现实的、平等的眼光看待每一个参与主体,设计、选择适合我们的制度。唯有如此,我们的社会主义市场经济才能健康蓬勃地发展。
展开更多
关键词
交易半径扩大
服务
对象
匿名
性增加
审计信用缺失
下载PDF
职称材料
基于网格偏移的分散位置隐私保护方法
14
作者
徐俊仪
《现代计算机》
2019年第15期32-36,46,共6页
许多位置隐私保护方法基于可信匿名服务器,但实际生活中匿名服务器并不一定可信而且容易成为攻击者集中攻击的目标。该方法将地图区域划分为网格,用户根据周期更新的网格信息计算偏移网格区域并发送给匿名服务器,匿名服务器根据用户查...
许多位置隐私保护方法基于可信匿名服务器,但实际生活中匿名服务器并不一定可信而且容易成为攻击者集中攻击的目标。该方法将地图区域划分为网格,用户根据周期更新的网格信息计算偏移网格区域并发送给匿名服务器,匿名服务器根据用户查询请求选择k-1个网格坐标构成匿名集合。方法在保护用户隐私信息的同时,具有较低的时间开销,匿名位置集合的位置分布更分散。在模拟数据集上进行实验,实验结果验证该方法的有效性。
展开更多
关键词
不可信
匿名服务
器
位置隐私
网格偏移
隐私保护
分散位置
下载PDF
职称材料
基于老人监护系统的位置隐私保护
15
作者
黄东林
熊卫卫
何豪杰
《价值工程》
2020年第25期202-203,共2页
随着互联网行业的快速发展,地理位置服务在移动终端中得到了充分的应用,但其安全风险也日益凸显。本文针对老年人监控系统的位置隐私安全问题,采用第三方匿名服务器架构来解决监控系统的隐私保护问题。
关键词
地理位置
服务
位置隐私安全
第三方
匿名服务
器
下载PDF
职称材料
网络世界中的免费空间PUB
16
作者
Js-xjb
《计算机应用文摘》
2003年第13期49-50,共2页
所谓PUB就是“PLblic FTP”的简称,在互联网上有很多的FTP服务.而其中有很多FTP服务器是可以匿名登录的,在能匿名登录上的FTP服务器中有些是管理员特意打开提供公众下载服务的,而有些则是由于FTP的管理员疏忽,在建FTP时忘记删除匿...
所谓PUB就是“PLblic FTP”的简称,在互联网上有很多的FTP服务.而其中有很多FTP服务器是可以匿名登录的,在能匿名登录上的FTP服务器中有些是管理员特意打开提供公众下载服务的,而有些则是由于FTP的管理员疏忽,在建FTP时忘记删除匿名口令造成了该FTP可以用匿名登录并获得读写权限.对那些可以写,可以读取也能删除的匿名服务器统称为PUB。
展开更多
关键词
FTP
服务
器
登录
匿名服务
器
删除
免费空间
打开
管理员
网络世界
下载
服务
互联网
下载PDF
职称材料
电子邮件小技巧三则
17
作者
不凡
《电脑采购》
2001年第45期23-23,共1页
自动添加邮件签名在OutlookExpress5用以下方法可实现自动签名功能 (1)启动Outlook Express后,选择“工具选项”命令; (2)在“选项”对话框中,单击“签名”标签; (3)在“签名”标签中,单击“在所有发出的邮件中添加该签名”前的方框,使...
自动添加邮件签名在OutlookExpress5用以下方法可实现自动签名功能 (1)启动Outlook Express后,选择“工具选项”命令; (2)在“选项”对话框中,单击“签名”标签; (3)在“签名”标签中,单击“在所有发出的邮件中添加该签名”前的方框,使之处于选中的状态,以便自动签名功能生效; (4)在“签名”框中,新建一个签名名称,在下面文本框中键入你想添加的所有个人信息,如姓名、联系地址、电话等; (5)若希望在回复和转发邮件时同样自动添加签名,则可以单击“不在回复和转发的邮件中添加签名”前的方框,使之处于不选中的状态 (6)单击“确定”按钮,下次建立新邮件时就会在你的邮件中自动添加上签名了。
展开更多
关键词
签名
电子邮件
邮件转发
自动添加
邮件
服务
器
匿名服务
器
个人信息
文本框
对话框
标签
下载PDF
职称材料
应用问答——Linux
18
《开放系统世界》
2003年第6期118-119,共2页
关键词
LINUX操作系统
滚轮鼠标
软件安装
GRUB管理器
LILO管理器
硬盘安装
网上邻居访问
匿名
FTP
服务
下载PDF
职称材料
Unix下安装ProFTPD
19
作者
陈科
《网络安全技术与应用》
2003年第12期67-69,共3页
FTP服务器应用越来越广泛,相关软件也越来越多。其中,在Windows 2000系统上,可以通过FTPServ—U提供FTP服务,当然windows 2000自身在IIS中也带FTP,只不过功能不够强大而已;遗憾的是,FTP Serv—U不支持现在新出的Windows 2003 Server;Li...
FTP服务器应用越来越广泛,相关软件也越来越多。其中,在Windows 2000系统上,可以通过FTPServ—U提供FTP服务,当然windows 2000自身在IIS中也带FTP,只不过功能不够强大而已;遗憾的是,FTP Serv—U不支持现在新出的Windows 2003 Server;Linux系统中的FTP软件更多了,其中在Red Hat Linux 9中自带的vsFtp功能就非常完整。
展开更多
关键词
UNIX
操作系统
匿名服务
器
ProFTPD
安装
计算机
原文传递
“两把锁+三重关卡”的用户登录身份验证系统的设计
20
作者
刘闪
杨红梅
《计算机与信息技术》
2005年第9期32-33,共2页
通过分析影响网络安全的因素,总结出现在的身份验证系统所面临的攻击,进而在此基础上提出一种更加可靠的身份验证机制并分析其如何抵抗非法用户攻击。
关键词
数字签名
身份验证
用户
匿名
服务
器
匿名
原文传递
题名
如何建立匿名服务器?
1
作者
飘零雪
出处
《电击高手》
2004年第3期65-65,共1页
关键词
匿名服务
器
WEB
INTERNET
计算机网络
身份验证
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于节点服务匿名访问的物联网感知层构建与实现
2
作者
罗群
刘振栋
机构
重庆科创职业学院
出处
《计算机光盘软件与应用》
2012年第11期47-48,共2页
文摘
物联网是在传统的电信网络基础上的信息的载体,具有让所有的可独立寻址的物理对象实现互连的功能。因为物联网感知层因客观情况需要,必须具备识别用户属性证书的功能,所以必须加以改进。本文设计了一个解决基于节点的物联网感知,设计了一套加密算法和发送数据机制,流量和计算量相对较小,能适应传感器节点资源短缺的状况。
关键词
节点
服务
匿名
访问物联网感知层
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
快速配置高性能安全SCO unix匿名ftp服务器
3
作者
董建华
机构
中国建设银行佛山市分行信息技术部
出处
《华南金融电脑》
2002年第11期51-52,共2页
文摘
ftp用于在两台Internet主机之间传输文件,它使用client/server结构,通常把申请ftp服务的计算机称为ftp客户机,提供ftp服务的计算机称为ftp服务器.
关键词
高性能安全
SCOUNIX
匿名
ftp
服务
器
INTERNET
操作系统
计算机网络
分类号
TP393.05 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络匿名扫描系统设计及优化
被引量:
1
4
作者
何云华
牛童
刘天一
肖珂
芦翔
机构
北方工业大学信息学院
中国科学院信息工程研究所
出处
《计算机应用》
CSCD
北大核心
2019年第5期1385-1388,共4页
基金
国家自然科学基金资助项目(61802005
61702503)
+1 种基金
国家重点研发计划项目(2017YFB0802300)
北京市自然科学基金资助项目(4184085)~~
文摘
针对网络扫描工具在进行扫描时面临的溯源问题,提出了一种匿名网络扫描系统。首先将匿名系统与网络扫描工具结合以实现匿名扫描;然后在现有匿名系统的基础上实现了该系统的本地私有化;接着通过流量分析发现,Nmap的多进程扫描因为代理链的原因会变成单进程扫描而导致其扫描扫描性能较低;最后提出了一种基于多Namp进程并发的性能优化方案,将总体扫描任务分割为多个扫描任务,并分配给多个单独的Nmap进程并行运行。实验结果表明,该性能优化方案的扫描时延接近正常扫描情况下的时延,达到了提高匿名扫描系统性能的目的。因此,该优化后的网络匿名扫描系统在阻碍溯源的同时提升了扫描效率。
关键词
匿名服务
发现
网络扫描
性能优化
洋葱路由
Keywords
anonymous service discovery
network scanning
network proxy
The onion routing(Tor)
分类号
TP302 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一个无可信第三方的自组织群体中匿名表决方案
5
作者
周克复
王尚平
梁小龙
机构
西安理工大学密码理论与网络安全研究室
英国伯明翰大学数学系
出处
《计算机应用研究》
CSCD
北大核心
2007年第1期152-154,157,共4页
基金
国家自然科学基金资助项目(60273089)
西安电子科技大学计算机网络与信息安全教育部重点实验室资助项目(20040112)
西安理工大学青年基金资助项目(108-210308)
文摘
在一个自组织群体中,成员之间是平等的关系,没有管理者或可信的第三方,典型的网络环境如移动Ad hoc网。给出了这种环境下匿名表决的形式化模型和安全定义,提出了一个具体方案,基于RSA假设和离散对数困难性假设,在此安全定义下证明了方案的安全性。该方案允许参与者对某问题匿名表决,安全地计算表决结果,参与者之间也不需要任何交互,而且表决协议很容易转换为一个匿名的门限签名方案,在Ad hoc网中保护用户的隐私。
关键词
电子表决
自组织群体
匿名服务
电子政务
Keywords
Electronic Vote
Self-organized Group
Anonymous Service
Electronic Government Affair
分类号
TN96 [电子电信—信号与信息处理]
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
无线通信数据匿名签名安全认证方法研究
被引量:
1
6
作者
周子涵
周安安
李颖
机构
西安电子科技大学通信工程学院
武汉大学电子信息学院
西安电子科技大学综合业务网理论及关键技术国家重点实验室
出处
《计算机仿真》
北大核心
2022年第1期209-212,217,共5页
文摘
当前的通信数据匿名签名安全认证方法无法获取不同时刻匿名签名的状态参数,导致传统方法下仍存在匿名用户隐私信息泄露、匿名服务滥用及匿名性较低的问题。现提出无线通信数据匿名签名安全认证方法。通过假设法给定一个匿名签名用户,并将其作为原始数据输入到可置信平台中,将输出数据作为匿名签名设置与认证步骤的已知参数。利用可置信平台与公私密钥和执行信息共同组成数据传输链的方式,分别初步设置在线、离线、单个以及聚合匿名签名,估计设置后匿名签名在各个时刻下的状态参数,与已知参数形成对比,得出各类型匿名签名下的安全认证结果。仿真结果证明,所提方法消息丢失率及数据延迟都较低,且整体耗用较小,可有效实现无线通信数据匿名签名的安全认证。
关键词
匿名服务
滥用
无线通信数据
可置信平台
公私密钥
执行信息
Keywords
Anonymous service abuse
Wireless communication data
Confidence platform
Public-private key
Executive information
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于权重包标记策略的IP跟踪技术研究
被引量:
9
7
作者
徐永红
杨云
刘凤玉
曹立鑫
机构
南京理工大学计算机系
出处
《计算机学报》
EI
CSCD
北大核心
2003年第11期1598-1603,共6页
基金
国家"八六三"高技术研究发展计划项目 ( 2 0 0 2AA113 161)
国家自然科学基金 ( 69973 0 2 0 )
国家应用基础基金 (J13 0 0D0 0 4)资助
文摘
针对Internet中普遍存在的匿名服务拒绝攻击 (DistributedDenialofService ,DDoS) ,该文提出权重标记IP跟踪策略 (WeightMarkingScheme ,WMS) .现有的IP跟踪策略存在较高的误报率 ,WMS通过引入HASH函数 ,将 32× 2位的IP地址压缩到 11位 ,减少跟踪路径的误报率 .另一方面 ,已有的IP包跟踪技术构造的多个候选攻击路径间没有权重的差异 ,WMS将权重信息加入到各个候选攻击路径 ,通过和正常情况下的候选攻击路径权重进行比较 ,可更好地分析真正攻击源 .理论和实验结果表明该策略与FMS(FragmentMarkingScheme)、AMS(AdvancedMarkingScheme)相比较 ,在降低误报率、发现真正的攻击源和算法复杂度等方面有较大的提高 .
关键词
网络攻击
权重包标记策略
IP包跟踪技术
INTERNET
匿名服务
拒绝攻击
Keywords
network security
distributed denial of service
packed marking
IP traceback
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于RSA函数的实用电子拍卖方案
被引量:
5
8
作者
伍前红
朱晓妍
王育民
机构
西安电子科技大学综合业务网国家重点实验室
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2003年第6期788-791,共4页
基金
国家自然科学基金资助项目(19931010)
文摘
给出了一个基于RSA函数的密封电子拍卖方案,任何投标者不能否认所投的标书,未中标价不会被泄露,可以实现投标者的身份匿名.该方案执行开标算法至多需要「log2p 轮交互,至多「2log2tlog2p 次模乘法运算,其中p是标价的范围,t是RSA公钥.计算量与投标者的数量无关.其典型实现在最坏的情况下只需119次模乘法运算,远高于现有拍卖方案的效率.
关键词
RSA函数
电子拍卖
匿名服务
模乘法运算
Keywords
electronic auctions
RSA
anonymous service
分类号
TB11 [理学—应用数学]
TP393.0 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
移动平台的定制化位置隐私保护方案及实现
9
作者
范昊
束德勤
张亮
机构
山东农业大学信息科学与工程学院
出处
《微型机与应用》
2014年第15期7-9,19,共4页
基金
山东省高等学校科技计划项目(J11LG26)
山东农业大学青年科技创新基金项目(23659)
文摘
提出在为不同类别的用户提供个性化位置服务时兼顾位置服务与隐私保护的目的,当用户好友对用户进行定位时,系统将在服务器中查找用户对其好友的隐私策略分组,并得到对应的隐私开放类别,对用户的位置信息进行处理,从而实现个性化位置隐私保护的目标。方案已在IOS和Java环境下实现。
关键词
无线网络
隐私保护
位置
匿名服务
器
Keywords
LBS
wireless network
LBS
privacy protection
position anonymous server
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
WS_FTP的安装和使用
10
作者
韩峰
樊英华
机构
黑龙江省统计局
哈尔滨理工大学工业技术学院
出处
《统计与咨询》
1998年第1期34-35,共2页
文摘
WS_FTP是专门为Windows设计的FTP客户端软件,它具有非常好的界面,功能很强大,使用极为方便。WS_FTP最突出的优点就是允许保存最常访问的FTP服务器的信息,包括服务器名称、匿名登陆信息和服务器信息。并且为Windows用户提供了25个最流行的匿名服务器的匿名FTP服务器的预设置,从而为用户节省了时间。另外WS_FTP还能够以后台方式运行,这是DOS下的FTP所做不到的。本文介绍WS_FTP软件的目的就是给各地市统计局提供一个技术支持,以便能够顺利的使用省局计算中心的FTP服务器,上传或下载文件。一、环境简介FTP服务器端是一个计算机局域网,网上接有U-nix、Netware4.11等服务器,并且都支持TCP/IP互联协议。通过一台Cisco2509路由器和一条X.25同步专线与中国电信的分组交换网(CHINAPAC)连接。在Cisco路由器上,还有8个异步串口,可接8条电话线。本文主要介绍,远端客户怎样通过电话拨号方式,经路由器的串行异步口登陆到这个局域网上。客户端只需一台装有Pwin32的PC机加上一台Modem及电话线即可。
关键词
路由器
匿名服务
器
FTP
服务
器
SLIP/PPP方式
WINSOCK
INTERNET/INTRANET
用户帐号
NETWARE4.11
计算机局域网
Windows设计
分类号
TP393.097 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
匿名FTP服务器的建立与应用
11
作者
苏兴华
机构
甘肃省庆阳县长庆石油勘探局钻井二处信息中心
出处
《微电脑世界》
1998年第17期58-58,共1页
文摘
当您试图利用FTP连接到一台远程计算机时,远程系统会向您要求一个用户名及口令,而在浩如烟海的Internet中要求每个用户向每个服务器系统申请一个账号几乎是不可能的。Internet提供了一种绝妙的解决方案——匿名服务,它允许用户即使在计算机上没有账号也照样可以访问。它只要求键入匿名服务账号名,至于口令信息,系统会给您一些提示,您只需按照提示输入相关的信息即可。不同操作系统环境下匿名FTP服务的建立可能略有不同,下面以AIX为例介绍Unix环境下匿名FTP服务器的建立及其应用。
关键词
INTERNET网
FTP
服务
器
匿名服务
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
特洛伊木马Setiri的技术实现和防范方法
12
作者
吴奇泽
机构
广州市信息中心
出处
《华南金融电脑》
2004年第5期21-22,共2页
文摘
一、引言在计算机网络和信息安全领域,特洛伊木马指的是一种隐藏了一些恶意代码的程序,它在用户不知情的情况下实现对用户计算机的远程控制、窃取用户密码和信息、实现某种功能或避开系统安全机制等.
关键词
特洛伊木马
Setiri
技术实现
防范方法
远程控制
匿名
技术
加密通信
匿名服务
器
访问记录
防病毒软件
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
交易半径扩大下的审计信用缺失及重建路径选择
13
作者
朱建红
机构
安徽财经大学
出处
《经济问题》
CSSCI
北大核心
2008年第5期114-116,共3页
基金
2005~2006年度安徽省哲学社会科学规划项目(AHSKF05-06D37)
2006年安徽省高校青年教师科研项目(2006jqw062)阶段性研究成果之一
文摘
通过阐述中国由传统的乡土社会向市场化的契约社会演变过程中,共同体内部道德交易与跨共同体非道德交易悖论,揭示了交易半径的扩大及服务对象匿名性的增加是目前审计信用缺失的社会学主要原因。并指出如果无法改变这些,则需站在社会的、历史的大舞台上,自觉地以一种现实的、平等的眼光看待每一个参与主体,设计、选择适合我们的制度。唯有如此,我们的社会主义市场经济才能健康蓬勃地发展。
关键词
交易半径扩大
服务
对象
匿名
性增加
审计信用缺失
Keywords
the increasing transaction scope
the increasing anonymity of the being served
the lack of credit in auditing practice
分类号
F239.0 [经济管理—会计学]
下载PDF
职称材料
题名
基于网格偏移的分散位置隐私保护方法
14
作者
徐俊仪
机构
广东工业大学计算机学院
出处
《现代计算机》
2019年第15期32-36,46,共6页
基金
广东省科技计划项目(No.2017B090906003)
广州市科技计划项目(No.201802010043、201807010058)
文摘
许多位置隐私保护方法基于可信匿名服务器,但实际生活中匿名服务器并不一定可信而且容易成为攻击者集中攻击的目标。该方法将地图区域划分为网格,用户根据周期更新的网格信息计算偏移网格区域并发送给匿名服务器,匿名服务器根据用户查询请求选择k-1个网格坐标构成匿名集合。方法在保护用户隐私信息的同时,具有较低的时间开销,匿名位置集合的位置分布更分散。在模拟数据集上进行实验,实验结果验证该方法的有效性。
关键词
不可信
匿名服务
器
位置隐私
网格偏移
隐私保护
分散位置
Keywords
Location Privacy
Reseau Offset
Privacy Protection
Scattered Position
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于老人监护系统的位置隐私保护
15
作者
黄东林
熊卫卫
何豪杰
机构
吉林农业科技学院电气与信息工程学院
出处
《价值工程》
2020年第25期202-203,共2页
基金
2019年吉林农业科技学院大学生科技创新项目“基于LBS的老人走失预警系统的设计与研发”阶段成果。
文摘
随着互联网行业的快速发展,地理位置服务在移动终端中得到了充分的应用,但其安全风险也日益凸显。本文针对老年人监控系统的位置隐私安全问题,采用第三方匿名服务器架构来解决监控系统的隐私保护问题。
关键词
地理位置
服务
位置隐私安全
第三方
匿名服务
器
Keywords
location services
location privacy security
third party anonymous server
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络世界中的免费空间PUB
16
作者
Js-xjb
出处
《计算机应用文摘》
2003年第13期49-50,共2页
文摘
所谓PUB就是“PLblic FTP”的简称,在互联网上有很多的FTP服务.而其中有很多FTP服务器是可以匿名登录的,在能匿名登录上的FTP服务器中有些是管理员特意打开提供公众下载服务的,而有些则是由于FTP的管理员疏忽,在建FTP时忘记删除匿名口令造成了该FTP可以用匿名登录并获得读写权限.对那些可以写,可以读取也能删除的匿名服务器统称为PUB。
关键词
FTP
服务
器
登录
匿名服务
器
删除
免费空间
打开
管理员
网络世界
下载
服务
互联网
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
电子邮件小技巧三则
17
作者
不凡
出处
《电脑采购》
2001年第45期23-23,共1页
文摘
自动添加邮件签名在OutlookExpress5用以下方法可实现自动签名功能 (1)启动Outlook Express后,选择“工具选项”命令; (2)在“选项”对话框中,单击“签名”标签; (3)在“签名”标签中,单击“在所有发出的邮件中添加该签名”前的方框,使之处于选中的状态,以便自动签名功能生效; (4)在“签名”框中,新建一个签名名称,在下面文本框中键入你想添加的所有个人信息,如姓名、联系地址、电话等; (5)若希望在回复和转发邮件时同样自动添加签名,则可以单击“不在回复和转发的邮件中添加签名”前的方框,使之处于不选中的状态 (6)单击“确定”按钮,下次建立新邮件时就会在你的邮件中自动添加上签名了。
关键词
签名
电子邮件
邮件转发
自动添加
邮件
服务
器
匿名服务
器
个人信息
文本框
对话框
标签
分类号
F764.6 [经济管理—产业经济]
下载PDF
职称材料
题名
应用问答——Linux
18
出处
《开放系统世界》
2003年第6期118-119,共2页
关键词
LINUX操作系统
滚轮鼠标
软件安装
GRUB管理器
LILO管理器
硬盘安装
网上邻居访问
匿名
FTP
服务
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
Unix下安装ProFTPD
19
作者
陈科
机构
湖南省长沙市公安局信息通信处
出处
《网络安全技术与应用》
2003年第12期67-69,共3页
文摘
FTP服务器应用越来越广泛,相关软件也越来越多。其中,在Windows 2000系统上,可以通过FTPServ—U提供FTP服务,当然windows 2000自身在IIS中也带FTP,只不过功能不够强大而已;遗憾的是,FTP Serv—U不支持现在新出的Windows 2003 Server;Linux系统中的FTP软件更多了,其中在Red Hat Linux 9中自带的vsFtp功能就非常完整。
关键词
UNIX
操作系统
匿名服务
器
ProFTPD
安装
计算机
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
“两把锁+三重关卡”的用户登录身份验证系统的设计
20
作者
刘闪
杨红梅
机构
四川师范大学计算机科学学院
出处
《计算机与信息技术》
2005年第9期32-33,共2页
文摘
通过分析影响网络安全的因素,总结出现在的身份验证系统所面临的攻击,进而在此基础上提出一种更加可靠的身份验证机制并分析其如何抵抗非法用户攻击。
关键词
数字签名
身份验证
用户
匿名
服务
器
匿名
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
作者
出处
发文年
被引量
操作
1
如何建立匿名服务器?
飘零雪
《电击高手》
2004
0
下载PDF
职称材料
2
基于节点服务匿名访问的物联网感知层构建与实现
罗群
刘振栋
《计算机光盘软件与应用》
2012
0
下载PDF
职称材料
3
快速配置高性能安全SCO unix匿名ftp服务器
董建华
《华南金融电脑》
2002
0
下载PDF
职称材料
4
网络匿名扫描系统设计及优化
何云华
牛童
刘天一
肖珂
芦翔
《计算机应用》
CSCD
北大核心
2019
1
下载PDF
职称材料
5
一个无可信第三方的自组织群体中匿名表决方案
周克复
王尚平
梁小龙
《计算机应用研究》
CSCD
北大核心
2007
0
下载PDF
职称材料
6
无线通信数据匿名签名安全认证方法研究
周子涵
周安安
李颖
《计算机仿真》
北大核心
2022
1
下载PDF
职称材料
7
基于权重包标记策略的IP跟踪技术研究
徐永红
杨云
刘凤玉
曹立鑫
《计算机学报》
EI
CSCD
北大核心
2003
9
下载PDF
职称材料
8
基于RSA函数的实用电子拍卖方案
伍前红
朱晓妍
王育民
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2003
5
下载PDF
职称材料
9
移动平台的定制化位置隐私保护方案及实现
范昊
束德勤
张亮
《微型机与应用》
2014
0
下载PDF
职称材料
10
WS_FTP的安装和使用
韩峰
樊英华
《统计与咨询》
1998
0
下载PDF
职称材料
11
匿名FTP服务器的建立与应用
苏兴华
《微电脑世界》
1998
0
原文传递
12
特洛伊木马Setiri的技术实现和防范方法
吴奇泽
《华南金融电脑》
2004
0
下载PDF
职称材料
13
交易半径扩大下的审计信用缺失及重建路径选择
朱建红
《经济问题》
CSSCI
北大核心
2008
0
下载PDF
职称材料
14
基于网格偏移的分散位置隐私保护方法
徐俊仪
《现代计算机》
2019
0
下载PDF
职称材料
15
基于老人监护系统的位置隐私保护
黄东林
熊卫卫
何豪杰
《价值工程》
2020
0
下载PDF
职称材料
16
网络世界中的免费空间PUB
Js-xjb
《计算机应用文摘》
2003
0
下载PDF
职称材料
17
电子邮件小技巧三则
不凡
《电脑采购》
2001
0
下载PDF
职称材料
18
应用问答——Linux
《开放系统世界》
2003
0
下载PDF
职称材料
19
Unix下安装ProFTPD
陈科
《网络安全技术与应用》
2003
0
原文传递
20
“两把锁+三重关卡”的用户登录身份验证系统的设计
刘闪
杨红梅
《计算机与信息技术》
2005
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部