期刊文献+
共找到1,962篇文章
< 1 2 99 >
每页显示 20 50 100
基于量子安全的电力信息系统安全增强方法研究
1
作者 彭飞 田增垚 +3 位作者 张晓华 安天瑜 孟庆东 陈志奎 《重庆大学学报》 CAS CSCD 北大核心 2024年第2期62-74,共13页
电力系统是国家发展的重要基石,电力信息系统的安全必须得到保障。现有电力信息系统的安全主要基于RSA等加密算法,面临互联网算力提升和量子计算机的威胁。根据电力系统对信息安全的迫切需求,以及量子保密通信技术在信息安全领域中的无... 电力系统是国家发展的重要基石,电力信息系统的安全必须得到保障。现有电力信息系统的安全主要基于RSA等加密算法,面临互联网算力提升和量子计算机的威胁。根据电力系统对信息安全的迫切需求,以及量子保密通信技术在信息安全领域中的无条件安全性,探索量子保密通信技术在电力信息系统中的应用。通过对作为互联网信息技术基础的标准SSL协议过程及其安全要素解析,设计了同互联网基础相容的量子安全增强方法——利用预置量子随机数(基于量子随机数发生设备、量子密钥分发网络)进行随机数源强化,在开源OPENSSL VPN平台上进行相应实验验证。实验结果表明,提出的利用量子随机数源进行量子化改造的方案能实现系统安全的根本性改善,同时不显著增加系统复杂度或系统开销,对电力信息系统安全实现增强。 展开更多
关键词 量子保密通信 安全增强 SSL协议
下载PDF
基于图神经网络的SSL/TLS加密恶意流量检测算法研究
2
作者 唐瑛 王宝会 《计算机科学》 CSCD 北大核心 2024年第9期365-370,共6页
为实现SSL/TLS加密恶意流量的精准检测,针对传统机器学习方法过分依赖专家经验的问题,提出一种基于图神经网络的恶意加密流量检测模型。通过对SSL/TLS加密会话进行分析,利用图结构对流量会话交互信息进行表征,将恶意加密流量检测问题转... 为实现SSL/TLS加密恶意流量的精准检测,针对传统机器学习方法过分依赖专家经验的问题,提出一种基于图神经网络的恶意加密流量检测模型。通过对SSL/TLS加密会话进行分析,利用图结构对流量会话交互信息进行表征,将恶意加密流量检测问题转化为图分类问题。生成的模型基于分层图池化架构,通过多层卷积池化的聚合,结合注意力机制,充分挖掘图中节点特征和图结构信息,实现了端到端的恶意加密流量检测方法。基于公开数据集CICAndMal2017进行验证,实验结果表明,所提模型在加密恶意流量二分类检测中,准确率高达97.1%,相较于其他模型,准确率、召回率、精确率、F1分数分别提升了2.1%,3.2%,1.6%,2.1%,说明所提方法对于恶意加密流量的表征能力和检测能力优于其他方法。 展开更多
关键词 SSL/TLS 恶意加密流量 图神经网络 图分类 分层池化
下载PDF
基于Nginx的HTTPS正向代理系统设计与实现
3
作者 刘旻昊 程鹏 +2 位作者 魏海涛 王猛 李骞 《无线互联科技》 2024年第15期97-100,108,共5页
随着企业数字化和互联网发展,企业内部系统访问互联网服务的需求日益增长,相较于直接开放互联网访问权限,正向代理系统具有更好的安全性和管控能力。然而,随着在线服务逐渐HTTPS化,代理系统又缺少服务器证书,设计正向代理系统面临着更... 随着企业数字化和互联网发展,企业内部系统访问互联网服务的需求日益增长,相较于直接开放互联网访问权限,正向代理系统具有更好的安全性和管控能力。然而,随着在线服务逐渐HTTPS化,代理系统又缺少服务器证书,设计正向代理系统面临着更大的困难。为应对这一挑战,文章设计并实现了一种基于开源软件Nginx的HTTPS正向代理系统,在无需服务器证书的情况下实现了高效转发,并具备HTTPS域名端口复用、域名白名单、源IP地址访问控制等多种功能,为企业内部系统访问互联网HTTPS服务提供了安全、全面的解决方案。 展开更多
关键词 NGINX 正向代理 HTTPS SNI SSL Preread
下载PDF
Model Change Active Learning in Graph-Based Semi-supervised Learning
4
作者 Kevin S.Miller Andrea L.Bertozzi 《Communications on Applied Mathematics and Computation》 EI 2024年第2期1270-1298,共29页
Active learning in semi-supervised classification involves introducing additional labels for unlabelled data to improve the accuracy of the underlying classifier.A challenge is to identify which points to label to bes... Active learning in semi-supervised classification involves introducing additional labels for unlabelled data to improve the accuracy of the underlying classifier.A challenge is to identify which points to label to best improve performance while limiting the number of new labels."Model Change"active learning quantifies the resulting change incurred in the classifier by introducing the additional label(s).We pair this idea with graph-based semi-supervised learning(SSL)methods,that use the spectrum of the graph Laplacian matrix,which can be truncated to avoid prohibitively large computational and storage costs.We consider a family of convex loss functions for which the acquisition function can be efficiently approximated using the Laplace approximation of the posterior distribution.We show a variety of multiclass examples that illustrate improved performance over prior state-of-art. 展开更多
关键词 Active learning Graph-based methods Semi-supervised learning(SSL) Graph Laplacian
下载PDF
Certis: Cloud Asset Management & Threat Evaluation Using Behavioral Fingerprinting at Application Layer
5
作者 Kumardwij Bhatnagar Vijay K. Madisetti 《Journal of Software Engineering and Applications》 2024年第6期474-486,共13页
This paper introduces Certis, a powerful framework that addresses the challenges of cloud asset tracking, management, and threat detection in modern cybersecurity landscapes. It enhances asset identification and anoma... This paper introduces Certis, a powerful framework that addresses the challenges of cloud asset tracking, management, and threat detection in modern cybersecurity landscapes. It enhances asset identification and anomaly detection through SSL certificate parsing, cloud service provider integration, and advanced fingerprinting techniques like JARM at the application layer. Current work will focus on cross-layer malicious behavior identification to further enhance its capabilities, including minimizing false positives through AI-based learning techniques. Certis promises to offer a powerful solution for organizations seeking proactive cybersecurity defenses in the face of evolving threats. 展开更多
关键词 Certis SSL Certificate Parsing JARM Fingerprinting Anomaly Detection Proactive Defense
下载PDF
Secure SSL/TLS Communication System Based on Quantum Keys
6
作者 WANG Jigang LU Yuqian +2 位作者 WEI Liping JIANG Xinzao ZHANG Han 《ZTE Communications》 2024年第3期106-115,共10页
Secure Sockets Layer(SSL)and Transport Layer Security(TLS)protocols facilitates a secure framework for identity authentication,data encryption,and message integrity verification.However,with the recent development in ... Secure Sockets Layer(SSL)and Transport Layer Security(TLS)protocols facilitates a secure framework for identity authentication,data encryption,and message integrity verification.However,with the recent development in quantum computing technology,the security of conventional key-based SSL/TLS protocols faces vulnerabilities.In this paper,we propose a scheme by integrating the quantum key into the SSL/TLS framework.Furthermore,the application of post-quantum algorithms is used to enhance and complement the existing encryption suites.Experimental results show that the proposed SSL/TLS communication system based on quantum keys exhibits high performance in latency and throughput.Moreover,the proposed system showcases good resilience against quantum attacks. 展开更多
关键词 SSL/TLS protocols quantum key post-quantum cryptography
下载PDF
基于SSL协议的电气自动化控制数据传输保护方法
7
作者 魏语聪 《数字通信世界》 2024年第10期78-80,共3页
采用常规的电气自动化控制数据传输保护方法传输数据的隐匿率过低,因此,该文基于SSL协议设计了一套全新的电气自动化控制数据传输保护方法,优化了电气自动化控制数据传输保护算法,以此加强电气自动化控制数据传输保护。实验结果表明,在... 采用常规的电气自动化控制数据传输保护方法传输数据的隐匿率过低,因此,该文基于SSL协议设计了一套全新的电气自动化控制数据传输保护方法,优化了电气自动化控制数据传输保护算法,以此加强电气自动化控制数据传输保护。实验结果表明,在不同数据传输量情况下,此方法的数据传输隐匿率较高,保护效果较好,可靠性高,具有一定的应用价值。 展开更多
关键词 SSL协议 电气 自动化控制 数据 传输 保护
下载PDF
基于MQTT协议的电力系统数据安全传输研究与应用
8
作者 李瑞山 闫文敬 +2 位作者 牛雪朋 尹丽楠 张高远 《电工技术》 2024年第7期203-205,共3页
随着物联网的发展,电力物联网的应用也越来越多,其中MQTT通信协议因其占用资源少、效率高、适应低带宽和不稳定网络的特点而被广泛应用。电力系统基于安全考虑分为安全Ⅰ区、Ⅱ区、Ⅲ区、Ⅳ区和互联网大区,物联设备运行于互联网大区,而... 随着物联网的发展,电力物联网的应用也越来越多,其中MQTT通信协议因其占用资源少、效率高、适应低带宽和不稳定网络的特点而被广泛应用。电力系统基于安全考虑分为安全Ⅰ区、Ⅱ区、Ⅲ区、Ⅳ区和互联网大区,物联设备运行于互联网大区,而互联网大区为公共网络区。基于实际需要,安全Ⅳ区的生产指挥管控系统需与互联网区的物联设备通信,需要保证数据的安全和高效传输,因此重点研究安全Ⅳ区系统与互联网区物联设备的通信安全和效率。在电力系统安全Ⅳ区部署MQTT Broker服务器,支持SSL连接;同时部署安全网关,把MQTT Broker映射到安全网关,支持物联设备连接;部署MQTT客户端,采用国密算法,增加CA证书、数字签名、数字验证、散列加密等,物联设备通过SM2国密证书校验才允许通信,采用双向证书验证机制。同时定义MQTT通信的JSON格式,保证通信双方数据交互的一致性。 展开更多
关键词 电力系统 MQTT JSON SSL/TLS 国密算法
下载PDF
Optimization Algorithms for Sidelobes SSL Reduction: A Comparative Study
9
作者 Mohsen Denden Aymen Alhamdan 《Journal of Computer and Communications》 2024年第7期120-132,共13页
The development of new technologies in smart cities is often hailed as it becomes a necessity to solve many problems like energy consumption and transportation. Wireless networks are part of these technologies but imp... The development of new technologies in smart cities is often hailed as it becomes a necessity to solve many problems like energy consumption and transportation. Wireless networks are part of these technologies but implementation of several antennas, using different frequency bandwidths for many applications might introduce a negative effect on human health security. In wireless networks, most antennas generate sidelobes SSL. SSL causes interference and can be an additional resource for RF power that can affect human being health. This paper aims to study algorithms that can reduce SSL. The study concerns typical uniform linear antenna arrays. Different optimum side lobe level reduction algorithms are presented. Genetic algorithm GA, Chebyshev, and Particle Swarm Optimization algorithm are used in the optimization process. A comparative study between the indicated algorithms in terms of stability, precision, and running time is shown. Results show that using these algorithms in optimizing antenna parameters can reduce SSL. A comparison of these algorithms is carried out and results show the difference between them in terms of running time and SSL reduction Level. 展开更多
关键词 SSL Radio Wave Interference SAR Linear Antenna Arrays Genetic Algorithm CHEBYSHEV Particle Swarm Optimization
下载PDF
水务数据的安全保密传输
10
作者 刘霖 《数字通信世界》 2024年第10期102-104,共3页
水务数据的安全保密传输是确保水资源、水质等方面敏感信息不被泄露和滥用的重要措施。因此,在进行数据传输时必须采取一系列有效措施来确保其机密性。首先需要建立完善的加密系统,对数据进行加密处理,并设置访问权限以限制非授权人员... 水务数据的安全保密传输是确保水资源、水质等方面敏感信息不被泄露和滥用的重要措施。因此,在进行数据传输时必须采取一系列有效措施来确保其机密性。首先需要建立完善的加密系统,对数据进行加密处理,并设置访问权限以限制非授权人员获取敏感信息。同时还需配备专业技术人员对系统进行维护和更新,及时发现并修复漏洞。除了技术手段,也需要强化管理制度和培养员工安全意识,建立完善的安全管理体系,并通过培训提高员工防范网络攻击和泄露机密信息的能力。在当前数字化快速发展的背景下,加强水务数据安全保护已经刻不容缓。只有通过采用多种手段才能够更好地实现敏感信息在传输过程中得到最大程度上的保障。 展开更多
关键词 水务数据 安全保密传输 SSL 身份认证技术
下载PDF
SSL VPN技术在海洋政务系统中的应用
11
作者 金莹莹 帅晨甫 李思遥 《海洋信息技术与应用》 2024年第2期121-128,共8页
VPN是在电子政务系统中应用广泛的网络安全产品,是一种建立虚拟专用网络的技术,可以帮助远程或移动用户在公用网络上与单位业务专网间建立安全的网络隧道,进行加密通讯,保障数据传输安全。海洋政务系统因业务工作的敏感性常部署在办公... VPN是在电子政务系统中应用广泛的网络安全产品,是一种建立虚拟专用网络的技术,可以帮助远程或移动用户在公用网络上与单位业务专网间建立安全的网络隧道,进行加密通讯,保障数据传输安全。海洋政务系统因业务工作的敏感性常部署在办公局域网内,随着日常业务工作的不断拓展,对政务系统的灵活性、便捷性要求逐步提高,该系统目前已经完成了移动政务APP软件的配套。在将工作人员从办公室中解放出来的同时,该APP需要处理好互联网与办公局域网的数据安全问题。本文利用SSL VPN技术的特点,优化网络安全架构,将VPN与移动政务APP进行应用封装,在便捷用户的同时,有效地突破互联网与办公局域网间的安全通道,从而保障数据安全交换。 展开更多
关键词 SSL VPN 海洋电子政务系统 移动政务 应用封装 数据安全交换
下载PDF
船岸通讯系统的使用与迭代
12
作者 唐祥 张方实 《中国船检》 2024年第10期54-57,共4页
作为保障LNG货物传输安全重要系统,在选择船岸(船船)连接系统时应综合考虑LNG终端或受注船连接系统兼容性。最新规范的船岸连接系统(SSL Gen3)符合船舶要求完全冗余设计,便于操作者操作,且自带系统扩展接口类型功能,采用带有故障自诊断... 作为保障LNG货物传输安全重要系统,在选择船岸(船船)连接系统时应综合考虑LNG终端或受注船连接系统兼容性。最新规范的船岸连接系统(SSL Gen3)符合船舶要求完全冗余设计,便于操作者操作,且自带系统扩展接口类型功能,采用带有故障自诊断功能数据传输的通用安全连接系统和多功能接口,采用交互式并行触发应急切断连接系统的标准要求,以及配有与码头快速脱缆钩(QRH)组件传输缆绳张力监测系统以提升过程的安全可靠性,进而能有效提升LNG船舶和LNG终端兼容性和安全与风险控制。 展开更多
关键词 接口类型 系统兼容性 连接系统 系统扩展 传输安全 冗余设计 数据传输 SSL
下载PDF
基于SSL双向认证技术的安全服务系统分析
13
作者 徐凯 于俊 +2 位作者 肖菲 罗贵军 徐传友 《集成电路应用》 2024年第7期92-93,共2页
阐述一种安全服务系统的设计,使用SSL证书和私钥进行双向认证,确保用户和服务器之间通信的安全性。系统提供安全的数据传输和存储功能,通过加密和解密算法来保护用户的数据隐私。
关键词 SSL双向认证 信息安全服务 系统架构设计
下载PDF
基于SSL的安全WWW系统的研究与实现 被引量:27
14
作者 韦卫 王德杰 +1 位作者 张英 王行刚 《计算机研究与发展》 EI CSCD 北大核心 1999年第5期619-624,共6页
文中提出并实现了一个基于安全套接字层(SSL)技术的安全WWW系统.该系统可为WWW客户机和服务器的应用层通信应用软件提供数据加密、信息完整性、实体鉴别和非抵赖等安全服务.利用流机制和层服务者技术将安全套接字层嵌入操... 文中提出并实现了一个基于安全套接字层(SSL)技术的安全WWW系统.该系统可为WWW客户机和服务器的应用层通信应用软件提供数据加密、信息完整性、实体鉴别和非抵赖等安全服务.利用流机制和层服务者技术将安全套接字层嵌入操作系统内核,从而使安全服务对上层的所有应用软件透明.为提高浏览器的通信效率,文中提出了适合于系统内核实现的面向进程的握手保密会话.文中实现的安全WWW系统可跨Win32(95,98,NT)和UNIX平台运行,并可对htp、电子邮件、FTP和telnet等提供安全保护. 展开更多
关键词 安全套接字层 WWW INTERNET网 防火墙 SSL
下载PDF
PKI技术的近年研究综述 被引量:43
15
作者 林璟锵 荆继武 +1 位作者 张琼露 王展 《密码学报》 CSCD 2015年第6期487-496,共10页
公钥基础设施(Public Key Infrastructure,PKI)是典型的密码应用技术.在PKI系统中,由证书认证机构(Certification Authority,CA)签发数字证书、绑定PKI用户的身份信息和公钥.PKI依赖方(Relying Party)预先存储有自己所信任的根CA自签名... 公钥基础设施(Public Key Infrastructure,PKI)是典型的密码应用技术.在PKI系统中,由证书认证机构(Certification Authority,CA)签发数字证书、绑定PKI用户的身份信息和公钥.PKI依赖方(Relying Party)预先存储有自己所信任的根CA自签名证书,用来验证与之通信的PKI用户的证书链,从而可信地获得该用户的公钥、用于各种安全服务.近5年来,随着PKI系统的深入应用,围绕各种应用场景、出现了新的技术研究成果,主要包括:SSL/TLS协议过程中的证书验证和证书管理、PKI系统的大规模实施部署、以及新的证书撤销方案.首先,在SSL/TLS协议的相关研究上,主要包括了客户端证书验证漏洞而导致的中间人攻击和相应解决方案;Certificate Transparency技术及其改进,则是考虑了被攻击CA签发虚假网站证书的威胁,公开地审计CA的证书签发过程、及时发现虚假证书;此外,通过依赖方客户端的CA证书管理,也可以有效降低CA被攻击情况下的危害.其次,PKI系统的大规模实施部署研究,主要包括跨国/跨域互操作、ICAO电子护照、互联网路由安全、互联网DNS安全等应用场景.第三,近年来的证书撤销相关研究集中在特定需求场景(RFID、电子护照、密钥托管和浏览器隐身模式等)的方案设计和分析.本文对上述PKI技术研究进展进行了详细的分析和总结. 展开更多
关键词 公钥基础设施 数字证书 SSL/TLS
下载PDF
基于虚拟服务的SSL VPN研究 被引量:15
16
作者 欧阳凯 周敬利 +1 位作者 夏涛 余胜生 《小型微型计算机系统》 CSCD 北大核心 2006年第2期228-232,共5页
基于对标准SSLVPN(SecureSocketLayerVirtualPrivateNetwork)的研究分析,提出了基于虚拟服务的SSLVPN结构.该结构包含两项关键性技术:虚拟服务和基于VPN流的访问控制模型.一方面,通过在客户端动态生成虚拟服务来支持传统应用软件安全透... 基于对标准SSLVPN(SecureSocketLayerVirtualPrivateNetwork)的研究分析,提出了基于虚拟服务的SSLVPN结构.该结构包含两项关键性技术:虚拟服务和基于VPN流的访问控制模型.一方面,通过在客户端动态生成虚拟服务来支持传统应用软件安全透明地访问VPN内部服务群;另一方面,针对VPN流的特点,将访问控制与VPN隧道、转发机制紧耦合,从而实现了细粒度的访问控制及应用层入侵检测.最后,给出了一个实现原型及相关性能测试. 展开更多
关键词 SSL VPN 虚拟服务 访问控制
下载PDF
P2P网络中对等节点间安全通信研究 被引量:14
17
作者 叶润国 宋成 +2 位作者 吴迪 李文印 陈震 《微电子学与计算机》 CSCD 北大核心 2004年第6期95-99,159,共6页
网络安全对于商业P2P应用生存至关重要。要求对等节点之间能够相互认证以及在对等节点之间建立安全隧道,保证数据在传输过程中的完整性和机密性。本文讨论了P2P应用的安全通信要求,提出了三种实现P2P安全通信的隧道机制;然后,介绍了目... 网络安全对于商业P2P应用生存至关重要。要求对等节点之间能够相互认证以及在对等节点之间建立安全隧道,保证数据在传输过程中的完整性和机密性。本文讨论了P2P应用的安全通信要求,提出了三种实现P2P安全通信的隧道机制;然后,介绍了目前常用的几种安全P2P实现工具,并讨论了如何利用安全隧道机制增强现有P2P应用的安全性;最后,本文对三种隧道实现技术进行了评估。 展开更多
关键词 P2P 安全通信 认证 安全隧道 SSL IPSEC
下载PDF
访问控制技术在SSL VPN系统中的应用 被引量:13
18
作者 余胜生 欧阳长春 +1 位作者 周敬利 欧阳凯 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第7期49-52,共4页
采用了NAP和NAC的核心思想,设计了SSLVPN客户端安全状态检测系统,用于确保SSLVPN客户端的安全性.检测系统通过对客户端的防火墙、反病毒软件和系统补丁的检测来保护其不受病毒、恶意代码的侵害和黑客的攻击.在SSLVPN服务器设计了访问控... 采用了NAP和NAC的核心思想,设计了SSLVPN客户端安全状态检测系统,用于确保SSLVPN客户端的安全性.检测系统通过对客户端的防火墙、反病毒软件和系统补丁的检测来保护其不受病毒、恶意代码的侵害和黑客的攻击.在SSLVPN服务器设计了访问控制系统用于控制不同客户端的接入请求,控制的依据是VPN客户端安全状态检测的结果,对客户端访问控制进一步增强了SSLVPN系统的安全性能. 展开更多
关键词 SSL VPN系统 客户端 安全状态 访问控制
下载PDF
SOAP协议安全性的研究与应用 被引量:20
19
作者 刘志都 贾松浩 詹仕华 《计算机工程》 CAS CSCD 北大核心 2008年第5期142-144,共3页
针对Webservices发展过程中面临的安全性问题,剖析比较了SSL和XML的安全性作用机制,结合目前所使用的基于SOAP的安全技术,融合加密、数字签名和授权3种方法,给出一个解决安全问题的方案。采用XML安全协议保证端到端的安全,通过实例证明... 针对Webservices发展过程中面临的安全性问题,剖析比较了SSL和XML的安全性作用机制,结合目前所使用的基于SOAP的安全技术,融合加密、数字签名和授权3种方法,给出一个解决安全问题的方案。采用XML安全协议保证端到端的安全,通过实例证明该综合方法是可行的。 展开更多
关键词 WEB services服务 SOAP协议 XML语言 SSL协议 XML加密
下载PDF
网络取证与分析系统的设计与实现 被引量:17
20
作者 杨泽明 许榕生 曹爱娟 《计算机工程》 CAS CSCD 北大核心 2004年第13期72-74,共3页
首先分析了网络取证与分析的概念,然后介绍了网络取证与分析的一般过程,最后给出了一个网络取证与分析系统(NFAS)的 设计与实现。
关键词 网络安全 网络取证 SSL 安全日志 取证分析
下载PDF
上一页 1 2 99 下一页 到第
使用帮助 返回顶部