期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
改进抵御攻击算法的电子公文收发系统
1
作者 胡洋 苏琳 《计算机系统应用》 2011年第4期257-259,共3页
对电子公文收发系统的抵御攻击能力着手研究,分析并使用智能卡加强电子公文的安全管理。首先介绍了Hwang-Li方案抵御攻击的原理,分析其安全性的不足,并提出改进的方案,验证了抵御几种攻击的有效性。最后,在我校的公文收发系统中进行实... 对电子公文收发系统的抵御攻击能力着手研究,分析并使用智能卡加强电子公文的安全管理。首先介绍了Hwang-Li方案抵御攻击的原理,分析其安全性的不足,并提出改进的方案,验证了抵御几种攻击的有效性。最后,在我校的公文收发系统中进行实践性检验。 展开更多
关键词 公文收发系统 抵御攻击 Hwang-Li方案改进 安全
下载PDF
一种基于程序逻辑结构分析的缓冲区溢出攻击抵御方法 被引量:1
2
作者 肖道举 陈博文 陈晓苏 《计算机工程与科学》 CSCD 2005年第5期10-12,共3页
本文针对缓冲区溢出攻击提出了一种有效的抵御方法。该方法通过分析程序的逻辑结构试图发现所有可能的缓冲区,对这些缓冲区的访问进行跟踪,并插入必要的边界检查代码。与已有的方法相比,该方法具有较好的兼容性和性能方面的优势。
关键词 计算机网络 网络安全 防火墙 网络攻击 程序逻辑结构分析 缓冲区溢出攻击抵御方法
下载PDF
知悉并防范危机才能抵御攻击
3
作者 宋海燕 《软件和集成电路》 2020年第1期34-35,共2页
在当前数据激增的关键时期,从分析人员到首席信息安全官(CISO)的各类安全专家都在日夜监测攻击的到来,做好准备迎接无法避免的攻击。但风险时刻都在变化,从高度复杂的民族国家攻击,到以诱惑和欺骗为武器的个人黑客,以及Deepfake、基础... 在当前数据激增的关键时期,从分析人员到首席信息安全官(CISO)的各类安全专家都在日夜监测攻击的到来,做好准备迎接无法避免的攻击。但风险时刻都在变化,从高度复杂的民族国家攻击,到以诱惑和欺骗为武器的个人黑客,以及Deepfake、基础设施攻击和其他恶意事件,会让您在接下来的十年内毫无停歇。 展开更多
关键词 当前数据 黑客 基础设施 抵御攻击 CIS 首席信息安全官 欺骗
原文传递
基于相互认证和3DES加密的智能卡远程支付系统认证方案 被引量:2
4
作者 莫淦清 王国华 《计算机应用研究》 CSCD 北大核心 2016年第10期3078-3082,共5页
针对现有基于智能卡支付系统的安全方案存在密码暴露、信息泄露和身份认证等问题,提出一种新的基于相互认证和3DES加密的智能卡远程支付系统认证方案。分析基于二次剩余的支付认证方案的不足,在注册、登录、身份认证和密码更改阶段对其... 针对现有基于智能卡支付系统的安全方案存在密码暴露、信息泄露和身份认证等问题,提出一种新的基于相互认证和3DES加密的智能卡远程支付系统认证方案。分析基于二次剩余的支付认证方案的不足,在注册、登录、身份认证和密码更改阶段对其进行改进,避免密码暴露攻击,提高密码更改阶段的安全性,同时结合3DES加密算法对支付信息进行加密处理。性能分析表明,该方案能有效抵御多种攻击,且用户能够自由地修改密码,同时可对用户信息进行匿名保护。与现有智能卡支付认证方案相比,该方案提高了支付系统的安全性能,且具有较小的计算复杂度。 展开更多
关键词 智能卡远程支付 相互认证 抵御攻击 二次剩余 3DES加密
下载PDF
拜占庭容错中的视图变更算法 被引量:1
5
作者 陈柳 周伟 《计算机与现代化》 2013年第10期13-15,共3页
针对现有拜占庭容错研究中的视图变更算法存在被恶意攻击的这一问题,提出一种新的复制品视图变更算法。该算法在备份复制品未按时收到主副制品转发的请求消息并准备启动视图变更前,引入怀疑-验证机制,保证只有主副制品出错时,系统才启... 针对现有拜占庭容错研究中的视图变更算法存在被恶意攻击的这一问题,提出一种新的复制品视图变更算法。该算法在备份复制品未按时收到主副制品转发的请求消息并准备启动视图变更前,引入怀疑-验证机制,保证只有主副制品出错时,系统才启动视图变更过程从而有效抵御攻击。实验结果显示了算法的有效性。 展开更多
关键词 复制品 启动视图变更 抵御攻击 服务请求端的服务
下载PDF
基于移动代理技术的系统安全性研究
6
作者 苏旭霞 郭鹏 《电脑知识与技术》 2008年第4期48-51,共4页
移动代理技术是新型的分布式计算技术,具有很好的应用前景。移动代理系统是实现移动代理应用的基础框架,在移动代理广泛应用的今天,它的安全性问题成了移动代理发展的制约因素。本文在介绍了移动代理的定义、特性和移动代理系统基本... 移动代理技术是新型的分布式计算技术,具有很好的应用前景。移动代理系统是实现移动代理应用的基础框架,在移动代理广泛应用的今天,它的安全性问题成了移动代理发展的制约因素。本文在介绍了移动代理的定义、特性和移动代理系统基本组成的基础上,着重讨论了移动代理面临的一些安全性威胁,给出了如何抵御这些安全性威胁的实现方案。 展开更多
关键词 移动代理 移动代理系统 安全性 攻击手段 抵御攻击
下载PDF
基于Hash函数和排列的轻量级RFID安全认证协议 被引量:5
7
作者 王明斐 魏勇 孙挺 《湘潭大学自然科学学报》 CAS 北大核心 2016年第1期115-119,共5页
针对无线射频识别(RFID)系统的安全性问题,提出一种新的基于Hash函数和排列的轻量级RFID认证协议.利用Hash函数的单向性解决RFID的安全隐私问题,使用一种称为排列的操作算子,结合XOR操作和密钥备份技术来提高协议的安全性能.通过简单进... 针对无线射频识别(RFID)系统的安全性问题,提出一种新的基于Hash函数和排列的轻量级RFID认证协议.利用Hash函数的单向性解决RFID的安全隐私问题,使用一种称为排列的操作算子,结合XOR操作和密钥备份技术来提高协议的安全性能.通过简单进程元语言解释器(SPIN)工具进行验证.结果表明,该协议能够有效地抵御去同步、泄漏、追踪和重放攻击,且没有明显增加计算量.能够弥补已有基于Hash函数的认证协议中存在的安全缺陷,更适合低成本RFID系统的安全需求. 展开更多
关键词 安全认证协议 射频识别 HASH函数 排列 抵御攻击 SPIN
下载PDF
Windows7停服之后 用什么来守护安全?
8
作者 赵志远 《网络安全和信息化》 2020年第3期11-12,共2页
Windows 7停服对用户的影响在不断发酵,今后用户面临的首要问题是系统安全如何防护。奇安信发布的第三代安全引擎“天狗”,可以解决这些用户亟需的安全问题,实现不打补丁也能抵御攻击。之前在安全圈一则消息引起不小的“轰动”,1月14日... Windows 7停服对用户的影响在不断发酵,今后用户面临的首要问题是系统安全如何防护。奇安信发布的第三代安全引擎“天狗”,可以解决这些用户亟需的安全问题,实现不打补丁也能抵御攻击。之前在安全圈一则消息引起不小的“轰动”,1月14日,微软宣布结束对Windows 7系统、Windows Server 2008和Windows Server 2008 R2的技术支持。这意味着,使用Windows 7系统等的用户将不会再收到免费安全更新,今后用户无疑将面临严重的安全威胁。 展开更多
关键词 WINDOWS7 系统安全 安全威胁 安全引擎 安全更新 抵御攻击 SERVER 打补丁
下载PDF
21世纪船舶自动化技术的最新发展 被引量:4
9
作者 徐绍衡 《江苏科技大学学报(自然科学版)》 CAS 2014年第6期511-517,共7页
船舶、航运及海洋工程向着绿色环保及安全航运的新形势发展,愈来愈依靠船舶自动化技术来实现,因此,船舶自动化技术也围绕着绿色环保及安全航运的方向新发展.文中介绍了船舶自动化的发展历史,叙述了在船舶动力、环境保护、安全航运、海... 船舶、航运及海洋工程向着绿色环保及安全航运的新形势发展,愈来愈依靠船舶自动化技术来实现,因此,船舶自动化技术也围绕着绿色环保及安全航运的方向新发展.文中介绍了船舶自动化的发展历史,叙述了在船舶动力、环境保护、安全航运、海洋智能控制等各个方面船舶自动化技术的新发展,同时也阐述了船舶自动化领域的新型通用全功能可编程智能控制器PCC200及高速大容量分布数据库实时信息平台Auto Net这一基础新技术的原理与应用,在新形势下这项新技术能更好地为船舶自动化技术的发展服务. 展开更多
关键词 船舶自动化 海洋工程 绿色安全航运 AUTO Net数据库平台 PCC200全功能PLC 可靠性设计 抵御网络攻击
下载PDF
一种个性化域名信誉评价机制
10
作者 孟绪颖 王淼 张玉军 《集成技术》 2016年第3期12-19,共8页
域名解析是互联网信息服务的前提,但目前关于域名信誉评价的相关研究却尚不成熟。针对域名服务的复杂性、恶意攻击的普遍性以及用户需求的多样性等问题,提出了一种个性化域名信誉评价机制。主要贡献在于:(1)提出了基于多元指标的域名信... 域名解析是互联网信息服务的前提,但目前关于域名信誉评价的相关研究却尚不成熟。针对域名服务的复杂性、恶意攻击的普遍性以及用户需求的多样性等问题,提出了一种个性化域名信誉评价机制。主要贡献在于:(1)提出了基于多元指标的域名信誉评价框架;(2)设计了抵御恶意攻击的信誉计算模型,提高了计算精度和适应能力;(3)参考用户个人偏好区分域名类型,为用户选择偏好域名提供依据,优化用户体验。实验结果表明,该机制能准确反映域名的信誉状况,排除恶意评价的影响,并根据域名信誉值和用户个人偏好选择个性化域名服务,提升用户满意度。 展开更多
关键词 域名 信誉评价 多元指标 抵御恶意攻击 个性化
下载PDF
基于贝叶斯博弈的防御资源调配模型研究
11
作者 黎忠凯 齐向伟 +1 位作者 王鑫 霍程程 《现代电子技术》 2022年第11期51-56,共6页
为了降低关键目标遭受攻击者攻击造成的预期损失,以加油站为例,提出一种基于贝叶斯博弈方法。将以往针对一种攻击者类型的研究扩展为针对多种攻击者类型的研究,该模型能够帮助防守者通过优化有限的防御资源来极小化他们的预期损失;通过... 为了降低关键目标遭受攻击者攻击造成的预期损失,以加油站为例,提出一种基于贝叶斯博弈方法。将以往针对一种攻击者类型的研究扩展为针对多种攻击者类型的研究,该模型能够帮助防守者通过优化有限的防御资源来极小化他们的预期损失;通过对比分析完全信息博弈和贝叶斯博弈下的不同实验结果,最后得出,在完全信息博弈场景下,防御资源调配取决于攻击者对任意一个加油站的偏好而不是加油站本身的实际价值,某种程度上造成了防御资源的浪费;而在提出的贝叶斯博弈方法下,根据多种攻击者类型的先验概率来调配防御资源,当某一种类型攻击者的先验概率增加时,该方法能够帮助防守者修改防御资源配置来抵御该类型攻击者的攻击,降低防守者的损失,使防御资源调配更加合理。 展开更多
关键词 防御资源调配 贝叶斯博弈 完全信息博弈 先验概率 预期损失 攻击抵御
下载PDF
基于区块链技术的网络信息安全研究 被引量:11
12
作者 农丽艳 《网络安全技术与应用》 2020年第12期31-33,共3页
随着互联网的发展,人们活动过程中产生的数据等越来越庞大,对数据的计算与存储、安全隐私要求越来越高,区块链技术下的网络信息安全机制数据真实可信且不可篡改,安全的特点可以作为提升网络环境,保护网络数据信息安全、抵御攻击的重要... 随着互联网的发展,人们活动过程中产生的数据等越来越庞大,对数据的计算与存储、安全隐私要求越来越高,区块链技术下的网络信息安全机制数据真实可信且不可篡改,安全的特点可以作为提升网络环境,保护网络数据信息安全、抵御攻击的重要措施。本文首先对区块链及区块链的核心技术做了简要叙述,然后分析了区块链技术在网络信息安全领域的应用,最后提出几点基于区块链技术的网络信息安全的思考,供从业者参考。 展开更多
关键词 区块链技术 网络 信息安全 抵御攻击
原文传递
信息安全:做网络世界的安全卫士
13
作者 李奕君 《高中生(高考)》 2023年第3期32-35,共4页
提起信息安全,总让人觉得高深莫测,实际上在信息化的今天,信息安全的实例比比皆是。往小了说,有我们日常使用的智能手机指纹锁、扫码支付等;往大了说,有金融机构的密码体系、抵御敌对势力攻击的网络防火长城等。毕竟,信息安全事关国家... 提起信息安全,总让人觉得高深莫测,实际上在信息化的今天,信息安全的实例比比皆是。往小了说,有我们日常使用的智能手机指纹锁、扫码支付等;往大了说,有金融机构的密码体系、抵御敌对势力攻击的网络防火长城等。毕竟,信息安全事关国家安全、社会稳定、经济发展和公众利益。这样一门为抵御攻击、维护安全而生的学科,有着怎样的魅力和前景呢?请跟随我一同走近信息安全专业吧。 展开更多
关键词 信息安全 密码体系 抵御攻击 指纹锁 智能手机 金融机构 公众利益 信息化
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部