期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
物联网技术在网络通信节点安全检测中的应用
1
作者
刘霞
《电脑编程技巧与维护》
2024年第8期154-156,173,共4页
随着物联网技术的快速发展和普及,网络通信节点的安全性问题日益凸显,已成为当前研究的热点之一。文中探讨了物联网技术在网络通信节点安全检测中的应用,为提升网络安全防护能力提供参考。首先,详细分析了网络通信节点安全检测的关键作...
随着物联网技术的快速发展和普及,网络通信节点的安全性问题日益凸显,已成为当前研究的热点之一。文中探讨了物联网技术在网络通信节点安全检测中的应用,为提升网络安全防护能力提供参考。首先,详细分析了网络通信节点安全检测的关键作用与挑战。其次,设计了面向网络通信节点安全的邻居发现协议方案,包括物联网通信节点体系结构和邻居发现协议流程,建立了基于时隙模型的邻居发现协议设计模型。最后,通过实验数据分析验证了该方案的准确性和有效性。结果表明,物联网技术可以有效地应用于网络通信节点的安全检测中,提高网络通信节点的安全性和可靠性。
展开更多
关键词
物联网技术
网络通信节点
安全检测
邻居发现协议
时隙模型
下载PDF
职称材料
基于HTTP User-Agent标记的被动操作系统识别指纹库自动生成方法
被引量:
4
2
作者
李良盛
段海新
郑晓峰
《计算机应用与软件》
北大核心
2020年第5期309-314,326,共7页
目前公开可用的被动操作系统识别工具主要有p0f和Ettercap等,这些工具通过指纹库来识别操作系统。但是它们的指纹库是通过人工标记的方法生成,已经长期没有更新,缺乏新版本操作系统的指纹。人工去搜集操作系统标签流量数据来标记指纹的...
目前公开可用的被动操作系统识别工具主要有p0f和Ettercap等,这些工具通过指纹库来识别操作系统。但是它们的指纹库是通过人工标记的方法生成,已经长期没有更新,缺乏新版本操作系统的指纹。人工去搜集操作系统标签流量数据来标记指纹的方法不仅效率低下而且难以维护,因此目前亟需一种自动化的指纹标记方法。针对该问题提出一种基于HTTP User-Agent来标记指纹的自动化生成指纹库方法。由于User-Agent容易被修改,具有不可信问题,需要通过统计单个指纹对应的User-Agent,选择出现次数较多的结果作为指纹的标记,从而避免该问题。通过来自真实网络环境的约2.2亿HTTP流量生成涵盖主流操作系统各个版本的指纹库,并用新的指纹库和p0f在相同的数据集上进行对比验证。实验结果表明,新的指纹库在识别正确率上优于p0f,证明了该方法的有效性。
展开更多
关键词
被动操作系统识别
指纹库
标记
自动化
下载PDF
职称材料
电子数据取证发展概况
被引量:
9
3
作者
李毅
《中国信息安全》
2019年第5期44-47,共4页
相对于其他证据形式,电子数据证据是伴随着计算机和互联网的发展而出现的新的证据形式,其应用于司法实践的时间较短,与之相伴的电子数据取证的历史也比较短。虽然电子数据取证是个新事物,但其发展速度却可以称为突飞猛进,也较之一般的...
相对于其他证据形式,电子数据证据是伴随着计算机和互联网的发展而出现的新的证据形式,其应用于司法实践的时间较短,与之相伴的电子数据取证的历史也比较短。虽然电子数据取证是个新事物,但其发展速度却可以称为突飞猛进,也较之一般的技术发展历史要更为复杂。本文从'人、目标、工具、组织和社区'这些元素简单回顾电子数据取证的历史发展。
展开更多
关键词
电子数据取证
数字取证
电子数据证据
发展概况
下载PDF
职称材料
广电关键信息基础设施网络安全智能防护技术研究
被引量:
9
4
作者
肖辉
董升来
+1 位作者
王彦磊
王祥刚
《广播与电视技术》
2019年第6期12-15,共4页
广电关键信息基础设施事关国家安全和政治安全,对主流舆论的传播力、引导力、影响力、公信力有重要影响。国家网络安全法规定,关键信息基础设施应在等级保护的基础上实施重点防护。本文在对广电关键信息基础设施的网络安全进行风险分析...
广电关键信息基础设施事关国家安全和政治安全,对主流舆论的传播力、引导力、影响力、公信力有重要影响。国家网络安全法规定,关键信息基础设施应在等级保护的基础上实施重点防护。本文在对广电关键信息基础设施的网络安全进行风险分析的基础上,介绍了网络安全防护架构的演进过程,并提出了网络安全智能防护架构,对防护架构中的4种关键防护技术的原理与架构开展研究与阐述,最后对智能防护系统在广电关键信息基础设施开展的应用实验情况进行了介绍。
展开更多
关键词
关键信息基础设施
广电安全
智能防护技术
威胁情报
下载PDF
职称材料
浅析安全容器技术
被引量:
1
5
作者
朱春杰
《保密科学技术》
2021年第1期8-14,共7页
容器技术的安全问题直接影响容器应用效果,本文从磁盘资源限制、容器逃逸、容器拒绝服务攻击与流量限制、超级权限4个方面分析了容器运行中常见的安全问题,介绍了安全容器技术的发展方向和应用场景,从确保安全隔离能力、保持兼容性和基...
容器技术的安全问题直接影响容器应用效果,本文从磁盘资源限制、容器逃逸、容器拒绝服务攻击与流量限制、超级权限4个方面分析了容器运行中常见的安全问题,介绍了安全容器技术的发展方向和应用场景,从确保安全隔离能力、保持兼容性和基本性能方面提出安全容器技术需解决的技术难点。
展开更多
关键词
容器技术
安全容器
安全隔离
原文传递
题名
物联网技术在网络通信节点安全检测中的应用
1
作者
刘霞
机构
贵州
奇安信科技有限公司
出处
《电脑编程技巧与维护》
2024年第8期154-156,173,共4页
文摘
随着物联网技术的快速发展和普及,网络通信节点的安全性问题日益凸显,已成为当前研究的热点之一。文中探讨了物联网技术在网络通信节点安全检测中的应用,为提升网络安全防护能力提供参考。首先,详细分析了网络通信节点安全检测的关键作用与挑战。其次,设计了面向网络通信节点安全的邻居发现协议方案,包括物联网通信节点体系结构和邻居发现协议流程,建立了基于时隙模型的邻居发现协议设计模型。最后,通过实验数据分析验证了该方案的准确性和有效性。结果表明,物联网技术可以有效地应用于网络通信节点的安全检测中,提高网络通信节点的安全性和可靠性。
关键词
物联网技术
网络通信节点
安全检测
邻居发现协议
时隙模型
分类号
TN929.5 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于HTTP User-Agent标记的被动操作系统识别指纹库自动生成方法
被引量:
4
2
作者
李良盛
段海新
郑晓峰
机构
清华大学网络科学与网络空间研究院
北京
奇安信科技有限公司
出处
《计算机应用与软件》
北大核心
2020年第5期309-314,326,共7页
基金
国家自然科学基金项目(U1836213,U1636204)。
文摘
目前公开可用的被动操作系统识别工具主要有p0f和Ettercap等,这些工具通过指纹库来识别操作系统。但是它们的指纹库是通过人工标记的方法生成,已经长期没有更新,缺乏新版本操作系统的指纹。人工去搜集操作系统标签流量数据来标记指纹的方法不仅效率低下而且难以维护,因此目前亟需一种自动化的指纹标记方法。针对该问题提出一种基于HTTP User-Agent来标记指纹的自动化生成指纹库方法。由于User-Agent容易被修改,具有不可信问题,需要通过统计单个指纹对应的User-Agent,选择出现次数较多的结果作为指纹的标记,从而避免该问题。通过来自真实网络环境的约2.2亿HTTP流量生成涵盖主流操作系统各个版本的指纹库,并用新的指纹库和p0f在相同的数据集上进行对比验证。实验结果表明,新的指纹库在识别正确率上优于p0f,证明了该方法的有效性。
关键词
被动操作系统识别
指纹库
标记
自动化
Keywords
Passive OS identification
Fingerprint database
Marking
Automation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
电子数据取证发展概况
被引量:
9
3
作者
李毅
机构
北京
奇安信科技有限公司
盘古石取证团队
出处
《中国信息安全》
2019年第5期44-47,共4页
文摘
相对于其他证据形式,电子数据证据是伴随着计算机和互联网的发展而出现的新的证据形式,其应用于司法实践的时间较短,与之相伴的电子数据取证的历史也比较短。虽然电子数据取证是个新事物,但其发展速度却可以称为突飞猛进,也较之一般的技术发展历史要更为复杂。本文从'人、目标、工具、组织和社区'这些元素简单回顾电子数据取证的历史发展。
关键词
电子数据取证
数字取证
电子数据证据
发展概况
分类号
D918.9 [政治法律—法学]
下载PDF
职称材料
题名
广电关键信息基础设施网络安全智能防护技术研究
被引量:
9
4
作者
肖辉
董升来
王彦磊
王祥刚
机构
国家广播电视总局广播电视规划院
北京
奇安信科技有限公司
出处
《广播与电视技术》
2019年第6期12-15,共4页
文摘
广电关键信息基础设施事关国家安全和政治安全,对主流舆论的传播力、引导力、影响力、公信力有重要影响。国家网络安全法规定,关键信息基础设施应在等级保护的基础上实施重点防护。本文在对广电关键信息基础设施的网络安全进行风险分析的基础上,介绍了网络安全防护架构的演进过程,并提出了网络安全智能防护架构,对防护架构中的4种关键防护技术的原理与架构开展研究与阐述,最后对智能防护系统在广电关键信息基础设施开展的应用实验情况进行了介绍。
关键词
关键信息基础设施
广电安全
智能防护技术
威胁情报
Keywords
Key information infrastructure
Broadcasting security
Intelligent protection technology
Threat intelligence
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN948 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
浅析安全容器技术
被引量:
1
5
作者
朱春杰
机构
奇安信科技有限公司
出处
《保密科学技术》
2021年第1期8-14,共7页
文摘
容器技术的安全问题直接影响容器应用效果,本文从磁盘资源限制、容器逃逸、容器拒绝服务攻击与流量限制、超级权限4个方面分析了容器运行中常见的安全问题,介绍了安全容器技术的发展方向和应用场景,从确保安全隔离能力、保持兼容性和基本性能方面提出安全容器技术需解决的技术难点。
关键词
容器技术
安全容器
安全隔离
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
作者
出处
发文年
被引量
操作
1
物联网技术在网络通信节点安全检测中的应用
刘霞
《电脑编程技巧与维护》
2024
0
下载PDF
职称材料
2
基于HTTP User-Agent标记的被动操作系统识别指纹库自动生成方法
李良盛
段海新
郑晓峰
《计算机应用与软件》
北大核心
2020
4
下载PDF
职称材料
3
电子数据取证发展概况
李毅
《中国信息安全》
2019
9
下载PDF
职称材料
4
广电关键信息基础设施网络安全智能防护技术研究
肖辉
董升来
王彦磊
王祥刚
《广播与电视技术》
2019
9
下载PDF
职称材料
5
浅析安全容器技术
朱春杰
《保密科学技术》
2021
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部