期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
SSH协议的发展与应用研究 被引量:16
1
作者 张杰 戴英侠 《计算机工程》 CAS CSCD 北大核心 2002年第10期13-15,共3页
:首先介绍了SSH协议的特点及研究意义,接着对SSH协议的传输、认证、连接3层模型结构以及SSH协议相关的基本概念进行了研究和分析,并指出实现SSH协议时的注意事项;然后介绍了SSH协议的发展和应用,以及SSH提供的主要安全服务;最后... :首先介绍了SSH协议的特点及研究意义,接着对SSH协议的传输、认证、连接3层模型结构以及SSH协议相关的基本概念进行了研究和分析,并指出实现SSH协议时的注意事项;然后介绍了SSH协议的发展和应用,以及SSH提供的主要安全服务;最后归纳总结了SSH协议本身存在的若干缺陷和不足,以备实际操作过程中参考和注意。 展开更多
关键词 ssh协议 通信协议 网络安全 计算机网络 口令认证
下载PDF
SSH协议分析 被引量:6
2
作者 张焕明 宋振锋 《暨南大学学报(自然科学与医学版)》 CAS CSCD 2003年第3期57-59,共3页
 探讨了SSH协议体系结构,介绍SSH三个层次:传输层协议、用户认证协议、连接协议和密钥机制.讨论了SSH连接建立过程的各个阶段,为理解和应用SSH提供了理论基础.
关键词 ssh协议 密钥 数据加密 身份认证
下载PDF
基于SSH协议的攻击与防范
3
作者 彭晓红 张小毛 《商情》 2013年第49期200-200,153,共2页
剖析了SSH协议针对恶意登录、数据监听、伪服务器欺骗、重放攻击和中间人攻击的防御作用。
关键词 ssh协议 安全传输 安全认证 攻击
下载PDF
基于SSH协议的Codar地波雷达数据传输技术研究
4
作者 陈静 张翰林 《中国水运(下半月)》 2014年第5期105-107,共3页
简要介绍了地波雷达及其系统组成,根据地波雷达测量风、浪、流的特点,选取美国CODAR公司生产的SeaSonde地波雷达系统和苹果公司生产的电脑作为地波雷达系统的重要组成部分。根据项目的实践经验,总结了对设备进行了现场部署后,地波雷达... 简要介绍了地波雷达及其系统组成,根据地波雷达测量风、浪、流的特点,选取美国CODAR公司生产的SeaSonde地波雷达系统和苹果公司生产的电脑作为地波雷达系统的重要组成部分。根据项目的实践经验,总结了对设备进行了现场部署后,地波雷达实现数据采集分析的整个过程及机制,重点研究了"Codar地波雷达"在数据传输中所采用协议和方法,从而实现数据的远程实时传输和远程定时传输。项目已基本完成预定目标,实现了对风场、浪高、流场等参数的实时显示,并得到实测数据的二维图像显示。 展开更多
关键词 地波雷达 ssh协议 远程实时传输 远程定时传输
下载PDF
SSH协议审计系统的设计与实现
5
作者 崔文超 赵长松 《电子技术与软件工程》 2014年第2期35-36,共2页
SSH协议用来连接企业网络中的服务器并对其进行运维操作。但是,由于协议本身对数据采用加密压缩传输,这在监控和审计上带来了一些安全问题。本文将介绍一种基于代理技术的SSH协议审计系统。该系统能完整监控SSH协议会话并提供记录回放... SSH协议用来连接企业网络中的服务器并对其进行运维操作。但是,由于协议本身对数据采用加密压缩传输,这在监控和审计上带来了一些安全问题。本文将介绍一种基于代理技术的SSH协议审计系统。该系统能完整监控SSH协议会话并提供记录回放操作。能较好的解决目前企业运维操作中存在的一些问题。 展开更多
关键词 ssh协议 审计系统 企业网络
下载PDF
在SSH协议下的入侵检测 被引量:2
6
作者 丁晓峰 李周贤 +2 位作者 刘炳华 顾巍 吴楠宁 《现代图书情报技术》 CSSCI 北大核心 2006年第4期60-62,共3页
阐述SSH协议下入侵检测系统存在的问题,论述SSH协议下入侵检测的必要性和需要注意的两个问题,提出一种新的入侵检测方法。
关键词 ssh协议 入侵检测系统 特征检测 异常检测 IDXP协议
下载PDF
SSH协议及OpenSSH的安装 被引量:5
7
作者 李颖 《信息安全与技术》 2011年第6期54-56,共3页
SSH是专为远程登录会话和其他网络服务提供安全性的协议。通过使用SSH可以把所有传输的数据进行加密,有效地防止了"中间人"攻击,而且也能够防止DNS欺骗和IP欺骗。本文详细介绍了SSH基本结构、安全验证级别、工作过程以及Open... SSH是专为远程登录会话和其他网络服务提供安全性的协议。通过使用SSH可以把所有传输的数据进行加密,有效地防止了"中间人"攻击,而且也能够防止DNS欺骗和IP欺骗。本文详细介绍了SSH基本结构、安全验证级别、工作过程以及OpenSSH在Linux下的安装。 展开更多
关键词 ssh协议 基本结构 安全验证级别 OPENssh
下载PDF
SSH协议公钥登录的配置与应用 被引量:4
8
作者 刘韬 《现代工业经济和信息化》 2016年第18期98-100,共3页
分析了早期的网络协议和应用存在的安全问题,探讨了SSH协议的两种安全认证方式的特点,通过使用SSH协议的公钥认证方式远程登录系统,提高网络系统的远程登录的安全性和便利性。
关键词 ssh协议 公钥加密 远程登录
下载PDF
基于SSH协议的实验室网络管理系统研究与设计
9
作者 陈苏 刘江 万锋 《实验室科学》 2014年第4期101-103,共3页
随着计算机实验室教学内容不断丰富,以及教学信息系统的日益增多,实验室网络必须能够更灵活、快速、安全地应对教学需求的变化。着重对比讨论了Telnet、SNMP、SSH这三种网络协议的原理、安全性、适用性,并结合计算机实验室的实际教学工... 随着计算机实验室教学内容不断丰富,以及教学信息系统的日益增多,实验室网络必须能够更灵活、快速、安全地应对教学需求的变化。着重对比讨论了Telnet、SNMP、SSH这三种网络协议的原理、安全性、适用性,并结合计算机实验室的实际教学工作,提出了B/S架构下基于SSH协议的实验室网络管理系统的整体框架,以及各子模块的具体实现方法。该系统的实施提高了实验室网络管理的便捷性、可靠性和规范性。 展开更多
关键词 ssh协议 ACL配置 WEB服务 实验室网络
下载PDF
基于SSH协议的系统运维监控平台架构 被引量:1
10
作者 刘麟 王红伟 +2 位作者 史旭天 张莉 冯晓蕾 《金属世界》 2014年第6期20-23,共4页
随着企业信息化的不断发展,在上线各种各样应用系统的同时,会购置对应处理能力的应用服务器。当服务器资源到达一定数目后,通过人工的方式进行管理就会显得力不从心,这时往往需要借助一些监控软件来对服务器进行管理,保证服务器正常运... 随着企业信息化的不断发展,在上线各种各样应用系统的同时,会购置对应处理能力的应用服务器。当服务器资源到达一定数目后,通过人工的方式进行管理就会显得力不从心,这时往往需要借助一些监控软件来对服务器进行管理,保证服务器正常运行。在这样的背景下,本文首先介绍SSH协议的,对比分析了目前市场上常用监控工具的架构的优缺点。最后,提出并设计实现了一套基于SSH协议的系统运维监控平台解决方案,为服务器的监控管理提供了一种新思路。 展开更多
关键词 保证系统 ssh协议 平台架构 WINDOWS 监控 正常运行 应用程序 企业信息化
下载PDF
基于SSH协议的网络损伤调度系统 被引量:1
11
作者 冯晋文 《工业控制计算机》 2020年第6期103-104,107,共3页
随着互联网技术的迅速发展,计算机通信网设计规模也在逐步扩大,数据量正以爆炸性的趋势增长着。在这种环境下,通信与业务融合发展的方式应运而生,这一点说明通信网络的数据交互效率与传输质量开始与业务需求紧密相关。真实网络往往规模... 随着互联网技术的迅速发展,计算机通信网设计规模也在逐步扩大,数据量正以爆炸性的趋势增长着。在这种环境下,通信与业务融合发展的方式应运而生,这一点说明通信网络的数据交互效率与传输质量开始与业务需求紧密相关。真实网络往往规模庞大,结构复杂,如何设计一个低成本、高可靠的仿真平台来对网络结构与性能进行模拟仿真成为研究的难点。对此,提出了一种基于SSH协议的网络损伤调度系统,用Linux内核的Netem模块模拟网络损伤,并对仿真保真度进行评估,通过SSH技术连接多个网络损伤仪,实现多损伤仪的远程调度管理,安全高效,控制灵活。 展开更多
关键词 计算机通信网 仿真 ssh协议 NETEM 保真度 损伤仪
下载PDF
一种基于SSH的电子邮件安全传输方式 被引量:2
12
作者 宋治平 陈捷 杨宇航 《计算机工程》 CAS CSCD 北大核心 2002年第9期108-110,共3页
讨论了目前邮件传输中存在的安全问题,分析了SSH的概念、特性和工作原理,提出了一种通过SSH为电子邮件提供传输安全的方案,并以POP3服务为例,给出了系统的实现过程和测试结果。
关键词 电子邮件 安全传输方式 计算机网络 ssh协议
下载PDF
基于SSH的安全iSCSI技术研究 被引量:1
13
作者 刘卫平 蔡皖东 《小型微型计算机系统》 CSCD 北大核心 2006年第5期805-808,共4页
iSCSI是一种基于TCP/IP的网络存储协议标准.本文首先分析了iSCSI面临的安全与性能问题,指出了采用IPSec提高iSCSI安全性的局限性,然后提出了基于SSH的安全iSCSI方案,利用SSH的端口转发功能,在TCP层建立安全的加密连接,从而保证iSCSI会... iSCSI是一种基于TCP/IP的网络存储协议标准.本文首先分析了iSCSI面临的安全与性能问题,指出了采用IPSec提高iSCSI安全性的局限性,然后提出了基于SSH的安全iSCSI方案,利用SSH的端口转发功能,在TCP层建立安全的加密连接,从而保证iSCSI会话的安全.试验表明,与基于IPSec的安全iSCSI相比,在采用同样的加密算法和保证同样的安全级别的情况下,基于SSH的安全iSCSI吞吐量可以提高20%,CPU占用率也大幅度下降达50%,性能明显好于基于IPSec的安全iSCSI方案.对于iSCSI应用来讲,性能与安全都是至关重要的.因此,本文对于在二者之间寻找一个平衡点具有一定的启发意义. 展开更多
关键词 ISCSI 网络存储 安全 ssh协议 端口转发
下载PDF
基于SSH的Linux系统远程登录研究 被引量:5
14
作者 张倩莉 乔治锡 《计算机时代》 2016年第8期23-24,27,共3页
SSH是目前较为可靠,专门为远程登录会话和其他网络服务提供安全性的协议,利用SSH安全外壳协议可以有效防止远程管理过程中的信息泄露问题。通过对SSH远程登录技术的研究和实验,提出一种更安全可靠的服务器远程登录策略,为用户选用安全... SSH是目前较为可靠,专门为远程登录会话和其他网络服务提供安全性的协议,利用SSH安全外壳协议可以有效防止远程管理过程中的信息泄露问题。通过对SSH远程登录技术的研究和实验,提出一种更安全可靠的服务器远程登录策略,为用户选用安全的远程登录方式提供参考依据。 展开更多
关键词 ssh协议 口令 密钥 远程登录
下载PDF
一种基于Bayesian分类器的SSH网络隐蔽信道检测方法 被引量:1
15
作者 邱桂华 《计算机应用与软件》 CSCD 北大核心 2012年第12期268-271,301,共5页
隐蔽信道是一种能够以难以察觉的方式泄漏信息系统机密信息的通信方式。网络隐蔽信道是信息安全领域的研究热点,对保护网络数据安全以及于云计算平台数据安全至关重要。提出一种基于SSH数据包间隔时间的网络时间隐蔽信道实例;基于SSH协... 隐蔽信道是一种能够以难以察觉的方式泄漏信息系统机密信息的通信方式。网络隐蔽信道是信息安全领域的研究热点,对保护网络数据安全以及于云计算平台数据安全至关重要。提出一种基于SSH数据包间隔时间的网络时间隐蔽信道实例;基于SSH协议的时间间隔特征,设计一种基于Bayesian分类器的检测方法;实验结果证明该检测方法能够达到95%的准确率,具有很好的检测性能。 展开更多
关键词 隐蔽信道 网络隐蔽信道 Bayesian分类器 ssh协议 隐蔽信道检测
下载PDF
安全协议形式化分析工具比较研究 被引量:3
16
作者 陆思奇 程庆丰 赵进华 《密码学报》 2014年第6期568-577,共10页
形式化分析方法已经成为协议分析的主流方法之一.目前,国内针对形式化分析工具的研究很少,工具之间的比较研究也不够充分.一方面,当前比较研究存在参比工具较少以及参比性能不全面的问题,另一方面,大部分比较研究仅停留在理论比较,并没... 形式化分析方法已经成为协议分析的主流方法之一.目前,国内针对形式化分析工具的研究很少,工具之间的比较研究也不够充分.一方面,当前比较研究存在参比工具较少以及参比性能不全面的问题,另一方面,大部分比较研究仅停留在理论比较,并没有提供实验数据.因此,本文首先对AVISPA、Pro Verif、Maude-NPA、Scyther、Tamarin等当前主流形式化分析工具的背景、工具性能、应用范围等方面进行介绍,然后以SSH协议为目标协议,利用不同的形式化工具对SSH协议进行分析.根据实验分析结果,对比研究工具在运行性能、运行效率、底层算法、使用界面、安全模型等方面的优势和劣势.在对比研究结果的基础上,从形式化分析工具的使用和开发两方面进行讨论:在工具使用方面,通过工具比较研究,用户可以根据目标协议特性挑选合适的工具,对协议实现准确高效的分析;在工具开发方面,通过工具比较研究,指出代数性质扩展以及状态空间的限制和搜索算法是当前工具性能提升的重点和难点,突出了工具开发者需要掌握的用户需求,为工具开发提供理论基础. 展开更多
关键词 形式化分析工具 比较研究 ssh协议 安全模型
下载PDF
SSH匿名流量网站指纹攻击方法 被引量:1
17
作者 王凯 陈立云 李昊鹏 《计算机工程与应用》 CSCD 北大核心 2019年第21期99-103,109,共6页
SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类... SSH匿名通信系统是保护信息安全和用户隐私的一种有效手段,但SSH匿名通信也有可能被用于网络犯罪活动,针对SSH匿名通信被滥用难以监管的问题,提出一种基于一维卷积神经网络的SSH匿名流量网站指纹攻击方法。该方法将特征工程与预测分类步骤整合,避免了传统指纹攻击方法中的特征提取、选择与组合的手工过程,将下行网络流按字节转换为相应数值并归一化,然后使用深度一维卷积神经网络提取高维流量指纹特征并预测分类,通过实验对100个网站目标进行指纹攻击,准确率达到92.03%,表明该方法能够对SSH匿名通信进行有效指纹攻击。 展开更多
关键词 网站指纹攻击 匿名通信 流量分析 卷积神经网络 ssh协议
下载PDF
OpenSSH安全通道的原理和工作性能 被引量:5
18
作者 黄平 高良涛 《计算机应用与软件》 CSCD 北大核心 2002年第12期38-39,共2页
OpenSSH是一个免费的网络工具软件,它加密了所有数据流量(包括密码),有效地消除侦听、连接的截取和其它网络级的攻击。端口转发是OpenSSH的一项功能,它允许通过加密的通道转发TCP/IP连接到远程机器上。端口转发对程序来说是透明的,在程... OpenSSH是一个免费的网络工具软件,它加密了所有数据流量(包括密码),有效地消除侦听、连接的截取和其它网络级的攻击。端口转发是OpenSSH的一项功能,它允许通过加密的通道转发TCP/IP连接到远程机器上。端口转发对程序来说是透明的,在程序里通过它可以建立安全的数据通道。对上述功能进行了实验研究,并分析了这种安全通道对传输性能的影响。 展开更多
关键词 OPENssh 安全通道 原理 工作性能 ssh2.0协议 网络工具软件 计算机网络
下载PDF
SSH在远程服务器维护中的应用
19
作者 李越 《甘肃科技》 2008年第21期58-60,共3页
文章介绍了SSH在远程服务器维护方面的应用,首先对SSH协议的基本框架做了简单介绍,并重点说明了SSH的主机密钥协议,介绍了两种不同的主机密钥认证的管理方案,对比了两种方案的优缺点。最后,使用开源软件OpenSSH,介绍如何在linux系统建立... 文章介绍了SSH在远程服务器维护方面的应用,首先对SSH协议的基本框架做了简单介绍,并重点说明了SSH的主机密钥协议,介绍了两种不同的主机密钥认证的管理方案,对比了两种方案的优缺点。最后,使用开源软件OpenSSH,介绍如何在linux系统建立SSH连接,完成远程服务器的网络安全维护,该方法在某大型公司使用,效果良好。 展开更多
关键词 ssh协议 网络安全 主机密钥 远程登录
下载PDF
典型网络安全协议分析
20
作者 于明 《网管员世界》 2004年第7期92-93,共2页
为了保证网络使用的安全,在现有网络协议基础上运行一些网络安全协议是一个不错的选择。如今比较流行的网络安全协议有很多,SSH、SSL和IPSec是其中的代表。本期我们就详细介绍这三种网络安全协议。
关键词 网络安全协议 ssh协议 SSL协议 计算机网络
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部