期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
物联网技术在网络通信节点安全检测中的应用
1
作者 刘霞 《电脑编程技巧与维护》 2024年第8期154-156,173,共4页
随着物联网技术的快速发展和普及,网络通信节点的安全性问题日益凸显,已成为当前研究的热点之一。文中探讨了物联网技术在网络通信节点安全检测中的应用,为提升网络安全防护能力提供参考。首先,详细分析了网络通信节点安全检测的关键作... 随着物联网技术的快速发展和普及,网络通信节点的安全性问题日益凸显,已成为当前研究的热点之一。文中探讨了物联网技术在网络通信节点安全检测中的应用,为提升网络安全防护能力提供参考。首先,详细分析了网络通信节点安全检测的关键作用与挑战。其次,设计了面向网络通信节点安全的邻居发现协议方案,包括物联网通信节点体系结构和邻居发现协议流程,建立了基于时隙模型的邻居发现协议设计模型。最后,通过实验数据分析验证了该方案的准确性和有效性。结果表明,物联网技术可以有效地应用于网络通信节点的安全检测中,提高网络通信节点的安全性和可靠性。 展开更多
关键词 物联网技术 网络通信节点 安全检测 邻居发现协议 时隙模型
下载PDF
基于HTTP User-Agent标记的被动操作系统识别指纹库自动生成方法 被引量:4
2
作者 李良盛 段海新 郑晓峰 《计算机应用与软件》 北大核心 2020年第5期309-314,326,共7页
目前公开可用的被动操作系统识别工具主要有p0f和Ettercap等,这些工具通过指纹库来识别操作系统。但是它们的指纹库是通过人工标记的方法生成,已经长期没有更新,缺乏新版本操作系统的指纹。人工去搜集操作系统标签流量数据来标记指纹的... 目前公开可用的被动操作系统识别工具主要有p0f和Ettercap等,这些工具通过指纹库来识别操作系统。但是它们的指纹库是通过人工标记的方法生成,已经长期没有更新,缺乏新版本操作系统的指纹。人工去搜集操作系统标签流量数据来标记指纹的方法不仅效率低下而且难以维护,因此目前亟需一种自动化的指纹标记方法。针对该问题提出一种基于HTTP User-Agent来标记指纹的自动化生成指纹库方法。由于User-Agent容易被修改,具有不可信问题,需要通过统计单个指纹对应的User-Agent,选择出现次数较多的结果作为指纹的标记,从而避免该问题。通过来自真实网络环境的约2.2亿HTTP流量生成涵盖主流操作系统各个版本的指纹库,并用新的指纹库和p0f在相同的数据集上进行对比验证。实验结果表明,新的指纹库在识别正确率上优于p0f,证明了该方法的有效性。 展开更多
关键词 被动操作系统识别 指纹库 标记 自动化
下载PDF
电子数据取证发展概况 被引量:9
3
作者 李毅 《中国信息安全》 2019年第5期44-47,共4页
相对于其他证据形式,电子数据证据是伴随着计算机和互联网的发展而出现的新的证据形式,其应用于司法实践的时间较短,与之相伴的电子数据取证的历史也比较短。虽然电子数据取证是个新事物,但其发展速度却可以称为突飞猛进,也较之一般的... 相对于其他证据形式,电子数据证据是伴随着计算机和互联网的发展而出现的新的证据形式,其应用于司法实践的时间较短,与之相伴的电子数据取证的历史也比较短。虽然电子数据取证是个新事物,但其发展速度却可以称为突飞猛进,也较之一般的技术发展历史要更为复杂。本文从'人、目标、工具、组织和社区'这些元素简单回顾电子数据取证的历史发展。 展开更多
关键词 电子数据取证 数字取证 电子数据证据 发展概况
下载PDF
广电关键信息基础设施网络安全智能防护技术研究 被引量:9
4
作者 肖辉 董升来 +1 位作者 王彦磊 王祥刚 《广播与电视技术》 2019年第6期12-15,共4页
广电关键信息基础设施事关国家安全和政治安全,对主流舆论的传播力、引导力、影响力、公信力有重要影响。国家网络安全法规定,关键信息基础设施应在等级保护的基础上实施重点防护。本文在对广电关键信息基础设施的网络安全进行风险分析... 广电关键信息基础设施事关国家安全和政治安全,对主流舆论的传播力、引导力、影响力、公信力有重要影响。国家网络安全法规定,关键信息基础设施应在等级保护的基础上实施重点防护。本文在对广电关键信息基础设施的网络安全进行风险分析的基础上,介绍了网络安全防护架构的演进过程,并提出了网络安全智能防护架构,对防护架构中的4种关键防护技术的原理与架构开展研究与阐述,最后对智能防护系统在广电关键信息基础设施开展的应用实验情况进行了介绍。 展开更多
关键词 关键信息基础设施 广电安全 智能防护技术 威胁情报
下载PDF
浅析安全容器技术 被引量:1
5
作者 朱春杰 《保密科学技术》 2021年第1期8-14,共7页
容器技术的安全问题直接影响容器应用效果,本文从磁盘资源限制、容器逃逸、容器拒绝服务攻击与流量限制、超级权限4个方面分析了容器运行中常见的安全问题,介绍了安全容器技术的发展方向和应用场景,从确保安全隔离能力、保持兼容性和基... 容器技术的安全问题直接影响容器应用效果,本文从磁盘资源限制、容器逃逸、容器拒绝服务攻击与流量限制、超级权限4个方面分析了容器运行中常见的安全问题,介绍了安全容器技术的发展方向和应用场景,从确保安全隔离能力、保持兼容性和基本性能方面提出安全容器技术需解决的技术难点。 展开更多
关键词 容器技术 安全容器 安全隔离
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部