期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于WEP协议的网络安全性研究 被引量:1
1
作者 袁宇 叶猛 《电视技术》 北大核心 2013年第5期103-105,120,共4页
无线网络的迅猛发展,让用户真正体会到了随时、随地的网络接入。但伴随而来的网络安全问题也显得越来越突出。对有线等效保密(WEP)协议进行了较为详细的介绍,并分析了该加密协议中存在的不足。最终提出了相应的解决方案,并针对隐患提出... 无线网络的迅猛发展,让用户真正体会到了随时、随地的网络接入。但伴随而来的网络安全问题也显得越来越突出。对有线等效保密(WEP)协议进行了较为详细的介绍,并分析了该加密协议中存在的不足。最终提出了相应的解决方案,并针对隐患提出了安全策略。 展开更多
关键词 无线局域网 WEP 初始向量 ARP
下载PDF
位置服务中基于盲签名的隐私保护技术研究
2
作者 刘思思 叶猛 《电视技术》 北大核心 2014年第3期89-92,共4页
针对传统的基于位置的服务(LBS)隐私保护模式的不足,提出了一种新的位置隐私保护技术,利用RSA密码体制,构造一种盲签名方案来实现用户真实身份的隐藏,从而达到了保护位置信息的目的,实现用户对位置隐私的完全控制,分析结果表明,该技术... 针对传统的基于位置的服务(LBS)隐私保护模式的不足,提出了一种新的位置隐私保护技术,利用RSA密码体制,构造一种盲签名方案来实现用户真实身份的隐藏,从而达到了保护位置信息的目的,实现用户对位置隐私的完全控制,分析结果表明,该技术能有效降低通信开销以及服务器与客户端的处理代价。 展开更多
关键词 隐私保护 盲签名 基于位置服务
下载PDF
海量数据过滤系统中匹配算法的研究 被引量:2
3
作者 梁威 叶猛 《电视技术》 北大核心 2013年第1期87-90,共4页
模式匹配算法是数据过滤系统的重要组成部分,其效率直接影响到海量数据过滤系统的性能。为了应对当前不断增加的网络数据量对网络安全造成的威胁,提出了一种新的模式匹配算法——改进的AC-BM算法,并将其应用到海量数据过滤系统中。改进... 模式匹配算法是数据过滤系统的重要组成部分,其效率直接影响到海量数据过滤系统的性能。为了应对当前不断增加的网络数据量对网络安全造成的威胁,提出了一种新的模式匹配算法——改进的AC-BM算法,并将其应用到海量数据过滤系统中。改进后的算法明显减少了匹配时间,提高了海量数据过滤系统执行效率。 展开更多
关键词 海量数据 过滤系统 AC—BM算法 AC多模式匹配
下载PDF
多模式匹配及其改进算法在协议识别中的应用 被引量:8
4
作者 朱姣姣 叶猛 《电视技术》 北大核心 2012年第7期60-63,共4页
随着网络的高速发展,使得信息安全问题日益严峻,传统的很多协议识别技术已经无法应对不断出现的网络威胁,作为内容过滤和检测的关键技术之一,同时也是传统的字符串算法中被重点研究的对象之一,模式匹配算法成为当今研究热点。首先介绍... 随着网络的高速发展,使得信息安全问题日益严峻,传统的很多协议识别技术已经无法应对不断出现的网络威胁,作为内容过滤和检测的关键技术之一,同时也是传统的字符串算法中被重点研究的对象之一,模式匹配算法成为当今研究热点。首先介绍了多种单模匹配算法及其存在的缺陷,然后在Aho-Corasick多模式匹配算法基础之上进行了改进,并将该算法应用于协议识别中,最后简单分析了协议识别中模式匹配算法未来的研究方向。 展开更多
关键词 协议识别 单模式匹配 BM算法 AC多模式匹配 Wang算法
下载PDF
基于网络侧的手机隐私泄露检测方案及实现 被引量:1
5
作者 罗佳 叶猛 江舟 《电视技术》 北大核心 2013年第5期99-102,共4页
针对传统的用户侧隐私泄露检测方案的不足,提出了一种基于网络侧的手机隐私泄露检测方案。从移动运营商核心网Gn口获取授权用户的上网数据后进行处理,实现对手机用户的隐私泄露行为的预警和检测。通过虚拟环境测试,结果证明,本方案具有... 针对传统的用户侧隐私泄露检测方案的不足,提出了一种基于网络侧的手机隐私泄露检测方案。从移动运营商核心网Gn口获取授权用户的上网数据后进行处理,实现对手机用户的隐私泄露行为的预警和检测。通过虚拟环境测试,结果证明,本方案具有较好的检测效果。 展开更多
关键词 手机隐私 泄露 网络侧 检测
下载PDF
基于CN56xx网络处理器的网络控制器的研究 被引量:1
6
作者 沈晶聂 叶猛 《电视技术》 北大核心 2012年第9期103-107,共5页
在网络处理器的平台上开发了用户管理控制系统,用于对用户上网内容和行为进行监控。网络处理器是可编程的高效网络数据处理芯片,网络控制器是用户管控系统中用于过滤数据的器件。通过实验,在硬件方面使用优化流水线这一高效的芯片处理... 在网络处理器的平台上开发了用户管理控制系统,用于对用户上网内容和行为进行监控。网络处理器是可编程的高效网络数据处理芯片,网络控制器是用户管控系统中用于过滤数据的器件。通过实验,在硬件方面使用优化流水线这一高效的芯片处理数据的方法来提升数据处理效率,在软件方面通过使用不同的算法来优化性能,这些算法包括流过滤算法、潜在语义索引算法和IP碎片处理技术。实验结果表明,基于网络处理器的网络控制器在根据过滤和转发规则对数据过滤和转发时准确率高,速度快,非常好地达到了对用户上网内容和行为监控的效果。 展开更多
关键词 网络处理器 网络安全 优化流水线 流过滤 碎片处理 潜在语义索引算法
下载PDF
基于多尺度分析和决策树的P2P流量检测模型 被引量:1
7
作者 郑淋 叶猛 《电视技术》 北大核心 2013年第1期101-104,共4页
P2P流量的检测和管控是随着P2P技术应用变化而不断发展的,传统的P2P流量检测技术的局限性越来越明显,导致各种新的P2P流量检测技术成为当前研究热点。首先介绍了传统的P2P流量检测技术以及其存在的缺陷,然后重点提出了用于检测网络层数... P2P流量的检测和管控是随着P2P技术应用变化而不断发展的,传统的P2P流量检测技术的局限性越来越明显,导致各种新的P2P流量检测技术成为当前研究热点。首先介绍了传统的P2P流量检测技术以及其存在的缺陷,然后重点提出了用于检测网络层数据包的多尺度分析模型。多尺度分析模型通过提取疑似P2P流量可以缩小P2P流量的检测范围,提高P2P流量的检测效率,提高P2P流量检测效率,并且结合决策树对疑似P2P流量进行协议分析达到有效识别和分类的目的。最后提出了P2P网络流量监管未来的研究方向。 展开更多
关键词 P2P 多尺度分析 流量检测 决策树
下载PDF
应用于移动互联网的入侵检测系统的研究 被引量:2
8
作者 邹学韬 江舟 《电视技术》 北大核心 2014年第3期117-119,126,共4页
随着移动互联网的迅猛发展,智能手机越来越普及,其安全问题也随之而来。入侵检测技术能收集信息并进行分析,通过与规则库比较,发现是否含有入侵攻击。由于目前移动互联网监测能力不足,大量木马入侵手机,严重影响了手机用户的生活。提出... 随着移动互联网的迅猛发展,智能手机越来越普及,其安全问题也随之而来。入侵检测技术能收集信息并进行分析,通过与规则库比较,发现是否含有入侵攻击。由于目前移动互联网监测能力不足,大量木马入侵手机,严重影响了手机用户的生活。提出了一套应用于移动互联网的入侵检测系统,能有效检测到入侵攻击,并及时响应,保证手机安全。 展开更多
关键词 入侵检测 数据采集 数据分析
下载PDF
消息完整性服务在SSL记录层的实现分析
9
作者 张鑫燕 叶猛 《电视技术》 北大核心 2012年第9期74-77,共4页
SSL记录层协议建立在可靠连接TCP之上,为上层提供机密性和消息完整性服务。介绍了SSL记录层协议的工作原理,分析描述消息完整性服务的整体机制,并利用散列算法实现。利用在MD5的基础上构造的MAC算法,防止消息被篡改,利用MAC中的序列号... SSL记录层协议建立在可靠连接TCP之上,为上层提供机密性和消息完整性服务。介绍了SSL记录层协议的工作原理,分析描述消息完整性服务的整体机制,并利用散列算法实现。利用在MD5的基础上构造的MAC算法,防止消息被篡改,利用MAC中的序列号防止消息遭受到重放攻击和再排序攻击。全面阐述了消息完整性服务在SSL记录层上的实现。 展开更多
关键词 SSL记录层 消息完整性 散列算法 报文鉴别码 重放攻击 再排序攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部