期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
开源网络空间大数据暴力破解攻击识别算法设计
1
作者
李雪琛
张齐
《吉林大学学报(信息科学版)》
CAS
2023年第6期1086-1092,共7页
针对暴力破解攻击使网络安全面临重大风险问题,提出了开源网络空间大数据暴力破解攻击识别算法设计方案。构建开源网络空间数据信息模型,求出参变量矢量的集合,优化模型变量计算结果。基于蚁群算法将特征优化变换成路径搜索问题,先将网...
针对暴力破解攻击使网络安全面临重大风险问题,提出了开源网络空间大数据暴力破解攻击识别算法设计方案。构建开源网络空间数据信息模型,求出参变量矢量的集合,优化模型变量计算结果。基于蚁群算法将特征优化变换成路径搜索问题,先将网络暴力破解攻击特征当做是蚂蚁要访问的一个位置,再选择明确状态转移概率,将部分搜索细化,获得全局最优特征。利用信息增益法度量特征,求出数据集中各特征信息的增益,通过计算单一数据集中间值的函数,测量样本差异性,降低数据集合中的离群值,并与阈值比较识别出攻击行为。实验结果表明,所提算法能精准识别网络暴力破解攻击,识别率保持在95%以上,且误报率较低、识别效果最佳。
展开更多
关键词
开源网络
空间大数据
混沌同步方法
蚁群算法
暴力
破解攻击
信息增益
网络
攻击
识别
特征选择
下载PDF
职称材料
网站暴力破解攻击与自动封堵限速系统实现
2
作者
赵娟
《微型电脑应用》
2023年第7期128-131,共4页
针对传统网站存在的静态验证码易过期、个人验证缺少限制等问题,通过动态验证码、短信验证、语音验证等形式对该网站进行验证登录,并采用对失败登录次数进行限定的方式,有效防止不法分子侵袭,能及时、有效地防御暴力破解攻击。利用SDN...
针对传统网站存在的静态验证码易过期、个人验证缺少限制等问题,通过动态验证码、短信验证、语音验证等形式对该网站进行验证登录,并采用对失败登录次数进行限定的方式,有效防止不法分子侵袭,能及时、有效地防御暴力破解攻击。利用SDN技术及BGP Flow Specification策略等核心内容进行自动封堵限速系统的建立。通过对骨干网46个核心路由器的Net Flow信息进行采集,该方式有利于在最短时间内完成对攻击流量进行分析与告警,并利用Syslog方式将告警信息发送给自动封堵限速系统,以此实现自动策略的下发。
展开更多
关键词
网站
暴力
破解攻击
自动封堵限速
攻击
告警
下载PDF
职称材料
WEP中RC4的缺点及FMS攻击分析
被引量:
2
3
作者
徐潇斯
刘京京
《信息系统工程》
2011年第10期81-84,86,共5页
WEP协议是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等。其使用了RC4加密算法进行加解密,CRC进行校验。但随着技术进步,WEP协议的缺陷逐渐暴露,出现了多种针对该协议的分析方法,FMS是重要的攻击方法之一。本文...
WEP协议是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等。其使用了RC4加密算法进行加解密,CRC进行校验。但随着技术进步,WEP协议的缺陷逐渐暴露,出现了多种针对该协议的分析方法,FMS是重要的攻击方法之一。本文简述了WEP的加密过程、WEP协议的一些弱点和FMS攻击原理,并实现了一次FMS攻击。
展开更多
关键词
WEP
加密
RC4
破解攻击
FMS
下载PDF
职称材料
基于Python的RSA加密算法及其几种破解方法的研究
被引量:
1
4
作者
张文博
冯梅
+1 位作者
李青
江波
《信息系统工程》
2020年第12期132-134,共3页
RSA算法自提出以来,经历了大量的研究试验以及无数攻击的考验,逐渐得到了人们的认可并成为目前公认的理论和实际应用中最为完善的公钥加密算法之一,在信息安全的领域内获得了广泛应用。论文主要介绍了RSA算法的一些基本特征,算法实现过...
RSA算法自提出以来,经历了大量的研究试验以及无数攻击的考验,逐渐得到了人们的认可并成为目前公认的理论和实际应用中最为完善的公钥加密算法之一,在信息安全的领域内获得了广泛应用。论文主要介绍了RSA算法的一些基本特征,算法实现过程中公钥、私钥的获得方式以及对明文密文加密解密的计算,并且基于Python这一简洁易懂且具有强大科学计算能力的计算机语言,对RSA加密算法以及针对该算法的几种常见的攻击方式进行了研究和模拟仿真,为相对应的防御措施提供了一定的参考。
展开更多
关键词
RSA算法
破解攻击
PYTHON
下载PDF
职称材料
一种新的基于双线性配对的移动Ad hoc网络组密钥协商方案
5
作者
周海
吴丽珍
《计算机应用与软件》
CSCD
北大核心
2012年第5期124-129,共6页
针对移动Ad hoc网络环境中的安全组播通信需求,如何实现具有较低开销同时又足够安全高效的组密钥管理方案一直是个备受关注的问题。通过引入椭圆曲线密码体制的双线性配对,提出一种新的高效的可认证分布式组密钥管理方案。进一步,基于BC...
针对移动Ad hoc网络环境中的安全组播通信需求,如何实现具有较低开销同时又足够安全高效的组密钥管理方案一直是个备受关注的问题。通过引入椭圆曲线密码体制的双线性配对,提出一种新的高效的可认证分布式组密钥管理方案。进一步,基于BCDHP(bilinear computational Diffie-Hellman problem)和BDLP(bilinear discrete logarithm problem)假设证明该方案是安全的,能够有效地抵抗假冒攻击和同谋破解攻击。该方案具备完美的前向隐私性和后向隐私性,保证安全组通信中组成员的公平性。与其它方案相比,该方案仅需1轮即可完成组密钥的协商,存储开销、通信开销和计算开销都比较小,非常适合于资源有限的移动Ad hoc网络。
展开更多
关键词
组密钥管理
双线性配对
移动AD
HOC网络
假冒
攻击
同谋
破解攻击
下载PDF
职称材料
面向数据去重的基于二次哈希的收敛加密策略
被引量:
6
6
作者
周玉坤
冯丹
+1 位作者
夏文
付忞
《计算机工程与科学》
CSCD
北大核心
2016年第9期1755-1762,共8页
在云存储和备份系统等领域,数据去重被广泛地用来消除冗余数据及节约传输带宽,数据去重的安全问题受到越来越多的关注。现有收敛加密(CE)存在两大挑战:(1)由于密钥确定化导致的线下暴力破解问题;(2)对重复数据的无用加密操作使...
在云存储和备份系统等领域,数据去重被广泛地用来消除冗余数据及节约传输带宽,数据去重的安全问题受到越来越多的关注。现有收敛加密(CE)存在两大挑战:(1)由于密钥确定化导致的线下暴力破解问题;(2)对重复数据的无用加密操作使得计算开销随着数据负载去重率的提高而增加。针对上述两个问题,提出了基于二次哈希的收敛加密策略(TCE)。具体而言,TCE首先计算数据块的哈希生成密钥,密钥经过可信第三方添加秘密信息后增加随机化程度;然后针对该哈希值再次哈希得到数据块指纹。TCE增加了线下暴力破解的难度,消除了对重复数据的加密操作。实验测试结果表明,TCE比CE的备份窗口减少了30%~50%。
展开更多
关键词
数据去重
收敛加密
暴力
破解攻击
备份窗口
下载PDF
职称材料
题名
开源网络空间大数据暴力破解攻击识别算法设计
1
作者
李雪琛
张齐
机构
北京警察学院公安管理系
出处
《吉林大学学报(信息科学版)》
CAS
2023年第6期1086-1092,共7页
基金
教育部哲学社会科学研究重大攻关基金资助项目(CX123456)。
文摘
针对暴力破解攻击使网络安全面临重大风险问题,提出了开源网络空间大数据暴力破解攻击识别算法设计方案。构建开源网络空间数据信息模型,求出参变量矢量的集合,优化模型变量计算结果。基于蚁群算法将特征优化变换成路径搜索问题,先将网络暴力破解攻击特征当做是蚂蚁要访问的一个位置,再选择明确状态转移概率,将部分搜索细化,获得全局最优特征。利用信息增益法度量特征,求出数据集中各特征信息的增益,通过计算单一数据集中间值的函数,测量样本差异性,降低数据集合中的离群值,并与阈值比较识别出攻击行为。实验结果表明,所提算法能精准识别网络暴力破解攻击,识别率保持在95%以上,且误报率较低、识别效果最佳。
关键词
开源网络
空间大数据
混沌同步方法
蚁群算法
暴力
破解攻击
信息增益
网络
攻击
识别
特征选择
Keywords
open source network
spatial big data
chaotic synchronization method
ant colony
brute force attack
information gain
network attack identification
feature selection
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网站暴力破解攻击与自动封堵限速系统实现
2
作者
赵娟
机构
商洛职业技术学院
出处
《微型电脑应用》
2023年第7期128-131,共4页
文摘
针对传统网站存在的静态验证码易过期、个人验证缺少限制等问题,通过动态验证码、短信验证、语音验证等形式对该网站进行验证登录,并采用对失败登录次数进行限定的方式,有效防止不法分子侵袭,能及时、有效地防御暴力破解攻击。利用SDN技术及BGP Flow Specification策略等核心内容进行自动封堵限速系统的建立。通过对骨干网46个核心路由器的Net Flow信息进行采集,该方式有利于在最短时间内完成对攻击流量进行分析与告警,并利用Syslog方式将告警信息发送给自动封堵限速系统,以此实现自动策略的下发。
关键词
网站
暴力
破解攻击
自动封堵限速
攻击
告警
Keywords
website
brute force attacks
automatic blocking speed limit
attack the alarm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
WEP中RC4的缺点及FMS攻击分析
被引量:
2
3
作者
徐潇斯
刘京京
机构
江南大学物联网工程学院
出处
《信息系统工程》
2011年第10期81-84,86,共5页
文摘
WEP协议是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等。其使用了RC4加密算法进行加解密,CRC进行校验。但随着技术进步,WEP协议的缺陷逐渐暴露,出现了多种针对该协议的分析方法,FMS是重要的攻击方法之一。本文简述了WEP的加密过程、WEP协议的一些弱点和FMS攻击原理,并实现了一次FMS攻击。
关键词
WEP
加密
RC4
破解攻击
FMS
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于Python的RSA加密算法及其几种破解方法的研究
被引量:
1
4
作者
张文博
冯梅
李青
江波
机构
中国石油勘探开发研究院
出处
《信息系统工程》
2020年第12期132-134,共3页
文摘
RSA算法自提出以来,经历了大量的研究试验以及无数攻击的考验,逐渐得到了人们的认可并成为目前公认的理论和实际应用中最为完善的公钥加密算法之一,在信息安全的领域内获得了广泛应用。论文主要介绍了RSA算法的一些基本特征,算法实现过程中公钥、私钥的获得方式以及对明文密文加密解密的计算,并且基于Python这一简洁易懂且具有强大科学计算能力的计算机语言,对RSA加密算法以及针对该算法的几种常见的攻击方式进行了研究和模拟仿真,为相对应的防御措施提供了一定的参考。
关键词
RSA算法
破解攻击
PYTHON
分类号
TN918.4 [电子电信—通信与信息系统]
TP312.1 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种新的基于双线性配对的移动Ad hoc网络组密钥协商方案
5
作者
周海
吴丽珍
机构
甘肃广播电视大学教务处办公室
兰州理工大学电子工程与信息工程学院
出处
《计算机应用与软件》
CSCD
北大核心
2012年第5期124-129,共6页
基金
甘萧省自然科学基金项目(0809RJZA019)
文摘
针对移动Ad hoc网络环境中的安全组播通信需求,如何实现具有较低开销同时又足够安全高效的组密钥管理方案一直是个备受关注的问题。通过引入椭圆曲线密码体制的双线性配对,提出一种新的高效的可认证分布式组密钥管理方案。进一步,基于BCDHP(bilinear computational Diffie-Hellman problem)和BDLP(bilinear discrete logarithm problem)假设证明该方案是安全的,能够有效地抵抗假冒攻击和同谋破解攻击。该方案具备完美的前向隐私性和后向隐私性,保证安全组通信中组成员的公平性。与其它方案相比,该方案仅需1轮即可完成组密钥的协商,存储开销、通信开销和计算开销都比较小,非常适合于资源有限的移动Ad hoc网络。
关键词
组密钥管理
双线性配对
移动AD
HOC网络
假冒
攻击
同谋
破解攻击
Keywords
Group key management Bilinear pairing MANET(Mobile Ad hoc network) Impersonation attack Collusive crack attack
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向数据去重的基于二次哈希的收敛加密策略
被引量:
6
6
作者
周玉坤
冯丹
夏文
付忞
机构
武汉光电国家实验室
华中科技大学计算机科学与技术学院信息存储系统教育部重点实验室
出处
《计算机工程与科学》
CSCD
北大核心
2016年第9期1755-1762,共8页
基金
国家973计划(2011CB302301)
国家自然科学重点基金(6140050892)
+1 种基金
国家自然科学基金(61502190)
华中科技大学基础研究基金(2014QNRC019)
文摘
在云存储和备份系统等领域,数据去重被广泛地用来消除冗余数据及节约传输带宽,数据去重的安全问题受到越来越多的关注。现有收敛加密(CE)存在两大挑战:(1)由于密钥确定化导致的线下暴力破解问题;(2)对重复数据的无用加密操作使得计算开销随着数据负载去重率的提高而增加。针对上述两个问题,提出了基于二次哈希的收敛加密策略(TCE)。具体而言,TCE首先计算数据块的哈希生成密钥,密钥经过可信第三方添加秘密信息后增加随机化程度;然后针对该哈希值再次哈希得到数据块指纹。TCE增加了线下暴力破解的难度,消除了对重复数据的加密操作。实验测试结果表明,TCE比CE的备份窗口减少了30%~50%。
关键词
数据去重
收敛加密
暴力
破解攻击
备份窗口
Keywords
data de-duplication
convergent encryption
brute-force attack
backup window
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
开源网络空间大数据暴力破解攻击识别算法设计
李雪琛
张齐
《吉林大学学报(信息科学版)》
CAS
2023
0
下载PDF
职称材料
2
网站暴力破解攻击与自动封堵限速系统实现
赵娟
《微型电脑应用》
2023
0
下载PDF
职称材料
3
WEP中RC4的缺点及FMS攻击分析
徐潇斯
刘京京
《信息系统工程》
2011
2
下载PDF
职称材料
4
基于Python的RSA加密算法及其几种破解方法的研究
张文博
冯梅
李青
江波
《信息系统工程》
2020
1
下载PDF
职称材料
5
一种新的基于双线性配对的移动Ad hoc网络组密钥协商方案
周海
吴丽珍
《计算机应用与软件》
CSCD
北大核心
2012
0
下载PDF
职称材料
6
面向数据去重的基于二次哈希的收敛加密策略
周玉坤
冯丹
夏文
付忞
《计算机工程与科学》
CSCD
北大核心
2016
6
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部