期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
加密协议优化与计算机通信网络安全性能提升策略
1
作者 张苑 《计算机应用文摘》 2024年第16期161-163,共3页
如今,计算机通信网络已成为现代社会不可或缺的基础设施。然而,网络通信中日益突出的安全问题(如数据窃听、篡改、重放)严重威胁着用户的隐私和财产安全。文章旨在探讨加密协议的优化策略及其在提升计算机通信网络安全性能方面的应用,... 如今,计算机通信网络已成为现代社会不可或缺的基础设施。然而,网络通信中日益突出的安全问题(如数据窃听、篡改、重放)严重威胁着用户的隐私和财产安全。文章旨在探讨加密协议的优化策略及其在提升计算机通信网络安全性能方面的应用,通过深入分析现有的加密技术、协议标准及优化方法,提出了一系列提升网络通信安全的策略,保障了网络通信的机密性、完整性和可用性。 展开更多
关键词 计算机通信网络 加密协议 加密技术 协议标准
下载PDF
基于时序逻辑的加密协议分析 被引量:15
2
作者 肖德琴 周权 +1 位作者 张焕国 刘才兴 《计算机学报》 EI CSCD 北大核心 2002年第10期1083-1089,共7页
形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,... 形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,提出了一种基于时序逻辑的加密协议描述方法 ,在该模型下 ,对协议行为、入侵者行为、安全需求等特性的描述均用时序逻辑公式表达 ,从而利用现有的统一的时序逻辑框架分析密码协议的性质 .特别地 ,作者描述和检测了一个系统入侵者不能用任何代数和逻辑的办法获得消息的实例 .通过对比 ,作者认为该方法具有形式化程度较高的特点 . 展开更多
关键词 时序逻辑 加密协议分析 形式化方法 密码学 单钥加密系统
下载PDF
基于串空间的Kao Chow加密协议形式化验证 被引量:1
3
作者 陆超 周颢 +1 位作者 陈波 赵保华 《中国科学技术大学学报》 CAS CSCD 北大核心 2007年第12期1529-1533,共5页
Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,... Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,给出了Kao Chow加密协议的串空间模型,这个模型不仅验证了该协议的认证性,还验证了它的保密性及新会话密钥的一致性. 展开更多
关键词 串空间 Kao Chow加密协议 协议正确性证明
下载PDF
一种安全有效的小公钥RSA加密协议及其应用 被引量:2
4
作者 丁宏 郭艳华 《小型微型计算机系统》 CSCD 北大核心 2003年第5期943-944,共2页
提出了一种采用小公钥的RSA加密协议.该协议允许多个用户都采用相同的小公钥,在对这些用户发送加密信息时,发方可根据要发送的用户数对小公钥进行动态放大,而每个接收者在解密时可根据私钥动态计算解密密钥.这样既提高了RSA的加密速度,... 提出了一种采用小公钥的RSA加密协议.该协议允许多个用户都采用相同的小公钥,在对这些用户发送加密信息时,发方可根据要发送的用户数对小公钥进行动态放大,而每个接收者在解密时可根据私钥动态计算解密密钥.这样既提高了RSA的加密速度,同时可抵御对RSA的低指数加密攻击. 展开更多
关键词 数据加密 公钥密码算法 小公钥RSA加密协议 密码学 信息安全
下载PDF
电子商务应用中数据加密协议的研究 被引量:2
5
作者 刘丽霞 《控制工程》 CSCD 2002年第5期15-16,共2页
介绍了电子商务是买卖双方基于Internet网 ,按照一定的标准所进行的商务活动。而电子商务应用中安全性的保证则依赖于对网络数据遵循一定的密钥协议进行加密。举例说明了在较完整的电子商务活动过程中使用ING密钥协议的数据加密方法。
关键词 电子商务 数据加密协议 INTERNET 计算机网络 ING体制
下载PDF
基于逆向分析的P2P加密协议识别方案
6
作者 王晶 姜珊 《电视技术》 北大核心 2014年第19期61-64,93,共5页
针对加密协议识别的难题,提出了一种基于逆向分析的协议识别方案,该方案在程序层面进行逆向分析解析出其通信过程和协议结构,在逆向分析的基础上结合流量特征对其进行识别。最后以当下最典型的Thunder为例进行试验,结果验证了方案的有效... 针对加密协议识别的难题,提出了一种基于逆向分析的协议识别方案,该方案在程序层面进行逆向分析解析出其通信过程和协议结构,在逆向分析的基础上结合流量特征对其进行识别。最后以当下最典型的Thunder为例进行试验,结果验证了方案的有效性,并能扩展到其他加密协议。该方案能够实时、准确地识别加密协议,从而能够更好地进行流量控制。 展开更多
关键词 P2P加密协议 逆向分析 协议识别 THUNDER
下载PDF
基于CCS的加密协议分析 被引量:5
7
作者 丁一强 《软件学报》 EI CSCD 北大核心 1999年第10期1102-1107,共6页
加密协议的分析需要形式化的方法和工具.该文定义了加密协议描述语言PEP(principals+environment=protocol),并说明对于一类加密协议,其PEP描述可以转化为有穷的基本CCS进程,由此可以在... 加密协议的分析需要形式化的方法和工具.该文定义了加密协议描述语言PEP(principals+environment=protocol),并说明对于一类加密协议,其PEP描述可以转化为有穷的基本CCS进程,由此可以在基于CCS的CWB(concurrencyworkbench)工具中分析加密协议的性质.此方法的优点在于隐式地刻画攻击者的行为,试图通过模型检查(modelchecking)发现协议潜在的安全漏洞,找到攻击协议的途径. 展开更多
关键词 加密协议 协议分析 CCS 计算机网络
下载PDF
采用加密协议实现企业邮件系统安全建设初探 被引量:1
8
作者 余丽萍 《现代计算机》 2011年第21期54-56,80,共4页
通过分析企业普遍采用的邮件系统实现方式、部署架构的弱点,建议通过加密协议方式实现企业邮件系统,以确保邮件系统的安全。
关键词 电子邮件系统 加密协议 SNIFFER WIRESHARK
下载PDF
通信权限加密协议的结构与实现 被引量:1
9
作者 张颖 《湖北工学院学报》 1997年第2期11-18,23,共9页
介绍了权限加密协议(TACACS+)的结构和工作原理.TACACS+协议是在TACACS协议和XTACACS协议基础上设计与开发的新一代TACACS协议.它实现了对路由器、网络访问服务器及其它网络计算设备的身份验证。
关键词 权限加密协议 身份验证 权限验证 计算机网络
下载PDF
加密通信协议的一种逆向分析方法 被引量:6
10
作者 石小龙 祝跃飞 +1 位作者 刘龙 林伟 《计算机应用研究》 CSCD 北大核心 2015年第1期214-217,221,共5页
研究未知通信协议逆向解析技术在网络安全中具有重要意义,现有方法局限于分析明文的通信协议。基于此,提出一种基于动态污点分析的加密通信协议逆向分析方法,以动态二进制插桩平台Pin为支撑,跟踪记录程序的指令轨迹,采用数据流分析构建... 研究未知通信协议逆向解析技术在网络安全中具有重要意义,现有方法局限于分析明文的通信协议。基于此,提出一种基于动态污点分析的加密通信协议逆向分析方法,以动态二进制插桩平台Pin为支撑,跟踪记录程序的指令轨迹,采用数据流分析构建指令级和函数级的污点传播流图,再根据解密过程的特征定位数据包解密后的明文,最后解析协议明文的格式。实验表明,该方法能够准确定位加密协议数据解密后的明文,还原加密协议原有的格式。 展开更多
关键词 协议逆向 动态污点分析 加密协议解析
下载PDF
加密http协议的实现 被引量:2
11
作者 赵文浩 《通讯世界》 2019年第3期3-4,共2页
http超文本传输协议(HTTP,Hyper TextTransfer Protocol)由于内容全面丰富,调用简单,成为了互联网采用的最常见的网络传输协议。近年来由于黑客技术的不断发展普及,针对http协议的进攻也日益增多,对http协议的恶意进攻主要集中在破解客... http超文本传输协议(HTTP,Hyper TextTransfer Protocol)由于内容全面丰富,调用简单,成为了互联网采用的最常见的网络传输协议。近年来由于黑客技术的不断发展普及,针对http协议的进攻也日益增多,对http协议的恶意进攻主要集中在破解客户端获取服务器网络传输参数以及猜测扫描参数值来实现,因此,基于http协议的加密传输就显得十分重要,本文提出了一种基于http协议的网络加密传输方案,该方法具有实现简单,不易被破解的特点,能很好地为防范黑客提供有效解决方案。 展开更多
关键词 超文本传输 黑客防范 加密协议 网络攻击
下载PDF
基于802.15.4协议的多站点数据采集监控系统的设计 被引量:1
12
作者 朱运利 《仪表技术与传感器》 CSCD 北大核心 2009年第2期65-66,69,共3页
以RISC处理器、语音处理电路、LCD显示和2.4 G无线通信模块为主要硬件,采用802.15.4协议实现监测站点与移动采集点之间的数据交互,自动保存数据和更改监测站点的配置参数,具有很强的实用性,采用uTESLA加密协议保证了通信的安全性。
关键词 802.15.4协议 utesla加密协议 RISC处理器 自动计费系统
下载PDF
网络加密流量识别研究进展及发展趋势 被引量:28
13
作者 陈良臣 高曙 +1 位作者 刘宝旭 卢志刚 《信息网络安全》 CSCD 北大核心 2019年第3期19-25,共7页
网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念... 网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念、研究进展、评价指标和存在的问题进行论述,并对网络加密流量识别的发展趋势和面临的挑战进行总结与展望。文章可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考。 展开更多
关键词 网络加密流量 加密流量识别 网络安全 加密协议 异常加密流量
下载PDF
基于eNSP的智慧矿山网络防火墙技术研究
14
作者 张科学 吕鑫淼 +8 位作者 郑庆学 王晓玲 李小磊 刘昇 刘伟 李鑫磊 闫星辰 许雯 尹宇航 《中国煤炭》 北大核心 2024年第8期94-103,共10页
智慧矿山建设是矿业行业的未来发展趋势,也是推动我国制造业向高质量发展的重要抓手。为了解决智慧矿山网络建设过程中网络易受到攻击等安全问题,引进eNSP并对智慧矿山网络进行了仿真与模拟。搭建了基于eNSP的智慧矿山网络拓扑总体架构... 智慧矿山建设是矿业行业的未来发展趋势,也是推动我国制造业向高质量发展的重要抓手。为了解决智慧矿山网络建设过程中网络易受到攻击等安全问题,引进eNSP并对智慧矿山网络进行了仿真与模拟。搭建了基于eNSP的智慧矿山网络拓扑总体架构,模拟了煤矿井下和地面网络中的交换机、防火墙等网络设备,在矿山网络内外网分界处部署了较多的防火墙设备,实现了VRRP技术、双机热备技术、防火墙安全策略、IPSec加密协议等防火墙相关技术;拓扑分为内网和外网两部分,内网由地面部分和井下部分构成,井下部分和地面部分均由网络三层架构及分布式存储服务器群组成;对各个区域划分了IP地址和安全区域、配置了安全策略,地面部分和井下部分之间通过安全隧道IPSec建立连接。通过数据抓包等方式验证设计的可行性,并对实验结果进行分析,结果表明,本次模拟能够为实际智慧矿山网络的建设提供参考,指出了采用主备建立思想能够更大程度保证数据永不丢失和系统永不停顿,验证了防火墙在网络规划中的重要性和必要性,达到了实验目的和技术预想。 展开更多
关键词 eNSP 智慧矿山网络 防火墙 VRRP技术 双机热备技术 IPSec加密协议
下载PDF
PKI结构下网络安全协议模型及典型密码体制安全性分析 被引量:8
15
作者 谢冬青 谢志坚 彭蔓蔓 《科技通报》 北大核心 2001年第1期7-12,共6页
网络安全协议模型是计算机网络安全中的重要因素 .本文给出了 PKI结构下基于证书中心的网络安全协议模型 ,分析了网络安全协议中几种典型密码体制的安全性 ,最后建立了网络安全通道 .
关键词 密码体制 网络安全协议模型 PKI结构 网络安全通道 加密协议 安全性 可信度
下载PDF
基于主成分分析和学习矢量量化的会话初始协议识别研究 被引量:1
16
作者 李进东 王韬 +1 位作者 吴杨 雷东 《计算机工程》 CAS CSCD 北大核心 2016年第6期125-130,共6页
针对加密会话初始协议(SIP)识别困难以及相关研究工作较少,对入侵检测、网络流量监控等工作带来不便的问题,提出基于主成分分析(PCA)和学习矢量量化(LVQ)网络的SIP协议识别模型。通过对SIP协议的网络流特征进行PCA,提取出累计贡献率高于... 针对加密会话初始协议(SIP)识别困难以及相关研究工作较少,对入侵检测、网络流量监控等工作带来不便的问题,提出基于主成分分析(PCA)和学习矢量量化(LVQ)网络的SIP协议识别模型。通过对SIP协议的网络流特征进行PCA,提取出累计贡献率高于85%的相关流特征作为SIP协议识别过程中的主要特征,并进行LVQ网络训练,构建出完整的SIP协议识别模型。实验结果表明,PCA_LVQ模型对SIP协议的识别率均高于90%,通过PCA提取的SIP协议网络流属性区别于非SIP协议的属性,该模型对SIP协议的识别效果较好。 展开更多
关键词 会话初始协议 主成分分析 学习矢量量化 特征值 加密协议 流特征
下载PDF
无线网络安全协议分析及解决方案 被引量:2
17
作者 陶波 张琳 马建锋 《电脑知识与技术》 2011年第12期8823-8824,8865,共3页
无线网络提供了传统有线网络所不具备的移动性和灵活性,同时也带来了很多安全问题。介绍并对比IEEE802.11无线网络采用的3种加密协议,并对无线网络在实际使用中存在的安全误区进行了分析,并给出了相关解决方案。
关键词 无线网络 网络安全 网络加密协议 WEP
下载PDF
基于三重加密的移动Agent保护机制 被引量:1
18
作者 蒋德荣 陶冬霞 史小宏 《电脑知识与技术》 2007年第9期1252-1253,共2页
相对于代码的保护而言,保护移动Agent所携带的数据就比较复杂。因为数据不仅包括一些不变的常量(如Agent的路由计划),还包括移动Agent在执行任务过程中添加的一些与应用有关的数据,所以本文采用三重加密协议,从理论分析对其进行保护... 相对于代码的保护而言,保护移动Agent所携带的数据就比较复杂。因为数据不仅包括一些不变的常量(如Agent的路由计划),还包括移动Agent在执行任务过程中添加的一些与应用有关的数据,所以本文采用三重加密协议,从理论分析对其进行保护的有效性,并用实验加以验证,并得到理想结果。 展开更多
关键词 移动AGENT 三重加密协议 安全
下载PDF
基于图表示的恶意TLS流量检测方法
19
作者 赵荻 尹志超 +2 位作者 崔苏苏 曹中华 卢志刚 《信息安全研究》 CSCD 北大核心 2024年第3期209-215,共7页
出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特... 出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特性,也未对加密协议进行深入分析.针对这一问题,提出了一种针对安全套接层/传输层安全(secure sockets layer/transport layer security, SSL/TLS)流量的图表示方法,总结TLS流量关键特征,并从流的源IP、目的端口、数据包数等多个属性角度考虑流量关联性.在此基础上,建立了一个基于图卷积神经网络(graph convolutional networks, GCN)的加密恶意流量识别框架GCN-RF.该方法将流量转化为图结构,综合利用流量的结构信息和节点特征进行识别与分类.在真实的公共数据集上的实验结果表明,该方法的分类准确率高于目前的主流模型. 展开更多
关键词 加密流量 恶意流量 图卷积神经网络 深度学习 加密协议
下载PDF
基于Merkle树的安全移动代理路由协议
20
作者 柳毅 姜正涛 王育民 《计算机科学》 CSCD 北大核心 2005年第7期85-86,89,共3页
移动代理是一种软件程序,它漫游在计算机网络中,经过不同的主机代替用户执行一定的任务。它被认为在未来的电子商务中将起到很重要的作用,但安全问题一直是移动代理得到实际应用的一个很大障碍。本文利用二元Merkle树结合Hash函数给出... 移动代理是一种软件程序,它漫游在计算机网络中,经过不同的主机代替用户执行一定的任务。它被认为在未来的电子商务中将起到很重要的作用,但安全问题一直是移动代理得到实际应用的一个很大障碍。本文利用二元Merkle树结合Hash函数给出了一个安全的基于Merkle树的移动代理路由协议。相比原有的嵌套签字加密协议,它显著地降低了移动代理主人的计算复杂度。 展开更多
关键词 移动代理 路由协议 HASH函数 计算机网络 计算复杂度 软件程序 电子商务 安全问题 加密协议 嵌套
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部