期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于Web的输电线路杆塔排位系统研究及应用
1
作者 孙孟昊 王刚 +2 位作者 王婷婷 雷红霞 王凯 《电力勘测设计》 2023年第S01期110-117,共8页
特高压输电线路工程开展可研初设一体化管理后,强调可行性研究向初步设计有效衔接,可研阶段的要求也逐步加深。介绍一种基于Web的输电线路杆塔排位系统的研究,应用在线路工程可研过程中,在地形起伏大、交叉跨越多的区段进行断面快速提... 特高压输电线路工程开展可研初设一体化管理后,强调可行性研究向初步设计有效衔接,可研阶段的要求也逐步加深。介绍一种基于Web的输电线路杆塔排位系统的研究,应用在线路工程可研过程中,在地形起伏大、交叉跨越多的区段进行断面快速提取、杆塔排位,为路径方案合理性判别提供技术支撑。系统利用数字高程模型、高清卫星影像、矢量数据服务构建输电线路通道可视化场景,通过二、三维联动完成障碍物避让、断面提取、杆塔排位、成果展示等选线相关工作,实现可研输电线路初步方案比选和协同设计。 展开更多
关键词 输电线路 可行性研究 web tl 杆塔排位 断面提取
下载PDF
Web网站SSL/TLS协议配置安全研究 被引量:4
2
作者 胡仁林 张立武 《计算机系统应用》 2017年第10期124-132,共9页
SSL/TLS协议是目前通信安全和身份认证方面应用最为广泛的安全协议之一,对于保障信息系统的安全有着十分重要的作用.然而,由于SSL/TLS协议的复杂性,使得Web网站在实现和部署SSL/TLS协议时,很容易出现代码实现漏洞、部署配置缺陷和证书... SSL/TLS协议是目前通信安全和身份认证方面应用最为广泛的安全协议之一,对于保障信息系统的安全有着十分重要的作用.然而,由于SSL/TLS协议的复杂性,使得Web网站在实现和部署SSL/TLS协议时,很容易出现代码实现漏洞、部署配置缺陷和证书密钥管理问题等安全缺陷.这类安全问题在Web网站中经常发生,也造成了许多安全事件,影响了大批网站.因此,本文首先针对Web网站中安全检测与分析存在工具匮乏、检测内容单一、欠缺详细分析与建议等问题,设计并实现了Web网站SSL/TLS协议部署配置安全漏洞扫描分析系统,本系统主要从SSL/TLS协议基础配置、密码套件支持以及主流攻击测试三方面进行扫描分析;之后使用该检测系统对Alexa排名前100万网站进行扫描,并做了详细的统计与分析,发现了不安全密码套件3DES普遍被支持、关键扩展OCSP Stapling支持率不足25%、仍然有不少网站存在Heart Bleed攻击等严重问题;最后,针对扫描结果中出现的主要问题给出了相应的解决方案或建议. 展开更多
关键词 web网站 SSL/tlS协议 安全漏洞扫描 基础配置 密码套件
下载PDF
基于TLS和JWT远程救助系统安全的API 被引量:4
3
作者 王玉 宁可新 朱蕾蕾 《吉林大学学报(信息科学版)》 CAS 2017年第6期656-661,共6页
为满足用户隐私安全的需求,设计实现了一套相对安全的API(Application Programming Interface)。该安全接口采用TLS(Transport Layer Security)安全套接技术和JSON(Java Script Object Notation)Web Token验证技术,通过在HTTP传输层加... 为满足用户隐私安全的需求,设计实现了一套相对安全的API(Application Programming Interface)。该安全接口采用TLS(Transport Layer Security)安全套接技术和JSON(Java Script Object Notation)Web Token验证技术,通过在HTTP传输层加密和用户权限token验证的双层验证机制为用户构筑相对安全的API访问模式。通过相关系统安全性测试与分析,该系统可在实现监护者和被监护者之间的交流、信息发布及定位等功能的基础上,实现安全的信息传输,以提高用户隐私的安全性。 展开更多
关键词 JSON web TOKEN tlS传输 安全性API
下载PDF
一种防范TLS协议降级攻击的浏览器安全模型 被引量:2
4
作者 张兴隆 李钰汀 +1 位作者 程庆丰 郭路路 《信息网络安全》 CSCD 北大核心 2020年第3期65-74,共10页
在TLS握手期间,攻击者可以利用一个或两个通信方对旧版本或弱密码套件的支持发起一系列的攻击,这种攻击被称为降级攻击。近年来与TLS相关的降级攻击被广泛研究,可以发现这些攻击并非完全相同,现有文献缺乏一种有效的分类法对它们进行分... 在TLS握手期间,攻击者可以利用一个或两个通信方对旧版本或弱密码套件的支持发起一系列的攻击,这种攻击被称为降级攻击。近年来与TLS相关的降级攻击被广泛研究,可以发现这些攻击并非完全相同,现有文献缺乏一种有效的分类法对它们进行分类和比较,从而在全局视角下研究降级攻击。基于此,文章提出了一种降级攻击的分类方法,并按照该方法对15种已经公开发布的针对TLS协议的降级攻击方法进行了分类。进一步,文章提出了一种轻量级机制,用于Web浏览器中的细粒度TLS安全配置。该机制允许浏览器为进入敏感域的连接强制实施最佳TLS安全配置,同时保持其余连接实施默认配置,从而检测并防止降级攻击和服务器错误配置。 展开更多
关键词 tlS 降级攻击 web浏览器 细粒度tlS安全配置
下载PDF
改进的TLS指纹增强用户行为安全分析能力 被引量:2
5
作者 胡建伟 徐明洋 崔艳鹏 《计算机科学》 CSCD 北大核心 2020年第3期287-291,共5页
随着攻防对抗的升级,用户行为分析与网络安全的结合逐渐进入了研究者的视野。用户行为分析技术可以做到在被成功攻击前识别不可信用户,遏制入侵,达到主动防御的效果。当前在Web安全中用户行为分析所使用的数据源主要是应用层HTTP维度的... 随着攻防对抗的升级,用户行为分析与网络安全的结合逐渐进入了研究者的视野。用户行为分析技术可以做到在被成功攻击前识别不可信用户,遏制入侵,达到主动防御的效果。当前在Web安全中用户行为分析所使用的数据源主要是应用层HTTP维度的数据,这不足以确定用户身份,容易造成漏报。在安全性和隐私性更好的HTTPS技术被大规模应用的情况下,文中提出了基于n-gram和Simhash的改进的TLS指纹数据,该方法提高了现有TLS(Transport Layer Security)指纹的容错性。将该指纹应用到用户行为分析中可提高用户身份判定的准确率。对比实验使用卷积神经网络对从真实环境中得到的指纹数据和日志型用户行为数据进行建模分析。结果表明,改进的TLS指纹数据可以更有效地识别用户和黑客,将准确率提高了4.2%。进一步的分析表明,通过改进的TLS指纹关联用户行为和时间轴回溯,还能在一定程度上对黑客进行追踪溯源,从而为安全事件调查提供情报上下文。 展开更多
关键词 tlS指纹 卷积神经网络 用户行为分析 web安全
下载PDF
企业专用无线局域网研究与实现
6
作者 张东升 张宝军 阮一凡 《铁路计算机应用》 2014年第3期50-53,共4页
企业专用无线局域网是企业业务支撑网络,不同于社会公共服务网络,有其特殊性需求。本文详细分析企业无线局域网的特点,对建设专用无线局域网进行深入研究,提出安全高效的解决方案。
关键词 专用WLAN EAP-tlS web PORTAL 欺骗AP
下载PDF
Android平台双向安全通信技术研究
7
作者 杨树林 胡洁萍 莫凡 《北京印刷学院学报》 2013年第4期34-36,共3页
Web Services和移动设备的结合,将会推动移动应用的发展。但实现Web Services面临的主要问题是如何保证数据传输的安全性。SSL/TLS协议是最常用的网络传输层安全保密通信协议,实现该协议是保证数据传输安全的关键。Android SDK中并没有... Web Services和移动设备的结合,将会推动移动应用的发展。但实现Web Services面临的主要问题是如何保证数据传输的安全性。SSL/TLS协议是最常用的网络传输层安全保密通信协议,实现该协议是保证数据传输安全的关键。Android SDK中并没有提供调用Web Services的库,一般是借助第三方类库Ksoap2来实现。通过分析和研究Ksoap2、SSL/TLS协议、Android数字证书格式以及JavaWeb Services等技术,给出了双向安全通信的Android客户端实现方案和服务器端实现方案。客户端扩展了Keep-AliveHttpsTransportSE类,使其能使用自建的密钥库;服务端基于Metro2.0实现。所给出的方案在智能家居移动终端控制系统中得到应用。实践表明,这种方案兼容性好、易实现,适合Android平台应用。 展开更多
关键词 web SERVICES ANDROID Ksoap2 SSL tlS协议
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部