期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
浅析计算机网络的安全 被引量:16
1
作者 王斌 《河南职业技术师范学院学报》 2004年第2期70-72,共3页
从不同方面讨论计算机的安全与防范问题,并针对具体问题提出相应的保护措施。
关键词 计算机 网络安全 防火墙技术 防病毒技术 被动攻击 主动攻击 加密技术
下载PDF
IC卡预付费产品系统数据安全性的研究 被引量:4
2
作者 方瑜 李声沛 《电子与信息学报》 EI CSCD 北大核心 2002年第6期781-788,共8页
该文简要介绍了IC卡预付费产品系统的基本构成,并就IC卡密码安全,卡上数据加密和数据校验三个方面进行讨论,提出了一个新的综合数据安全方案,有效防止系统数据遭受被动攻击和主动攻击。尤其是引进加密锁,运用多层密钥加密机制,为IC卡预... 该文简要介绍了IC卡预付费产品系统的基本构成,并就IC卡密码安全,卡上数据加密和数据校验三个方面进行讨论,提出了一个新的综合数据安全方案,有效防止系统数据遭受被动攻击和主动攻击。尤其是引进加密锁,运用多层密钥加密机制,为IC卡预付费产品系统数据安全提供了一个新思路。 展开更多
关键词 网络安全 计算机网络 IC卡预付费产品系统 数据安全
下载PDF
TMN协议的攻击及其分类研究 被引量:3
3
作者 刘秀英 张玉清 +1 位作者 杨波 邢戈 《计算机工程》 CAS CSCD 北大核心 2004年第16期47-50,共4页
对TMN协议的攻击进行分析,并从协议应该确保的安全目标,即保密性和认证性入手,结合采用的攻击方法对现有的攻击进行分类。
关键词 TMN协议 模型检测 保密性 认证性 被动攻击 主动攻击
下载PDF
Captcha-Based Honey Net Model against Malicious Codes
4
作者 Adeniyi Akanni Williams Akanni Oluwafunmilasyo Helen Daso 《Journal of Computer and Communications》 2023年第3期159-166,共8页
The rate of passive and active attacks has been on the increase lately affecting both individuals and institutions. Even when internal control procedures are in place, malicious codes from intruders into the network h... The rate of passive and active attacks has been on the increase lately affecting both individuals and institutions. Even when internal control procedures are in place, malicious codes from intruders into the network have left so much to be desired. As a result, many Chief Information Security Officers have grown grey hair because of their inability to effectively handle attacks from various ends. Various attempts and technologies have been made in the time past with a measure of success. Intrusion Detection Software (IDS), Intrusion Prevention Software, firewall, honey pots and honey nets have been deployed and with great respite from losses arising from cyber-attacks. Cyber security is the duty of everyone and all must see it as such. As tiers of government and law enforcement agents are doing their best, everybody must be seen to play their parts. Fraudsters have also not seemed to be tired of seeking vulnerabilities to exploit. Then, cyber security experts should not let off their guards but make efforts to harden their security. A way of doing is to intelligently provide a solution that has the capability of detecting and proactively hardening security. This paper proposes a honey net model that is captcha-based and capable of extracting details from hackers with a view to building a robust defense against black hat attackers. This research was able to prevent the botnet with the use of captcha and also redirect suspected traffic to the honeynet which was then captured for the purpose of improving the security of the network. The result showed that any bandwidth greater than the set threshold was not allowed to go into the network but redirected to honeynet where details were logged. Also, with a threshold of 100 mbs, inbound traffic of higher bandwidth such as 110 mbs and 150 mbs was denied access thereby giving 100% detection rate. 展开更多
关键词 passive attack Active attack Honey Net MALWARE Internet of Things (IoT) LOG
下载PDF
基于企业信息系统的安全加固与入侵保护
5
作者 王晓 《青岛远洋船员职业学院学报》 2024年第2期26-29,共4页
随着信息与数字化时代的到来,企业信息系统安全受到极大威胁,安全问题日趋成为制约信息系统发展壮大的瓶颈。信息系统面临的风险主要分为网络安全风险和数据安全风险。因此,在信息系统安全加固层面可在数据传递、存储与算力设施及使用... 随着信息与数字化时代的到来,企业信息系统安全受到极大威胁,安全问题日趋成为制约信息系统发展壮大的瓶颈。信息系统面临的风险主要分为网络安全风险和数据安全风险。因此,在信息系统安全加固层面可在数据传递、存储与算力设施及使用防护观念等方面加固安全措施,以防范信息系统安全风险,在信息系统入侵保护层面采取入侵检测及访问身份认证技术,加强信息系统入侵保护,以此为企业信息系统高效运行提供基础保障。 展开更多
关键词 被动攻击 安全加固 入侵保护 零信任
下载PDF
动态网络主动安全防御的若干思考 被引量:4
6
作者 吴春明 《中兴通讯技术》 2016年第1期34-37,共4页
提出以动态化、随机化、主动化为特点的动态网络主动安全防御是解决信息系统中未知漏洞与后门攻击的一种新途径。在动态网络的主动变迁技术中,提出了演进防御机制(EDM),该机制可以根据网络系统安全状态、网络系统安全需求等,选择最佳的... 提出以动态化、随机化、主动化为特点的动态网络主动安全防御是解决信息系统中未知漏洞与后门攻击的一种新途径。在动态网络的主动变迁技术中,提出了演进防御机制(EDM),该机制可以根据网络系统安全状态、网络系统安全需求等,选择最佳的网络配置变化元素组合来应对潜在的攻击、保证特定等级的安全要求。网络的动态重构和变迁需要根据系统的安全态势和可能遭受的网络攻击来考虑,其关键是如何有效对系统的安全态势和网络的攻击进行主动探测与感知。尚处于起步阶段的动态网络主动安全防御的创新技术研究任重而道远。 展开更多
关键词 被动防御 未知攻击 主动防御
下载PDF
RFID认证协议ULAP的被动攻击分析 被引量:4
7
作者 王少辉 王高丽 《计算机工程》 CAS CSCD 北大核心 2010年第22期17-19,共3页
无线射频识别(RFID)系统的双向认证机制可以有效地保护标签的机密性。对超轻量级RFID认证协议(ULAP)的安全性进行分析,结果表明,通过侦听多轮(预期值为10)阅读器和标签认证消息,就能推导出标签的全部秘密信息,因此ULAP协议不能抵抗被动... 无线射频识别(RFID)系统的双向认证机制可以有效地保护标签的机密性。对超轻量级RFID认证协议(ULAP)的安全性进行分析,结果表明,通过侦听多轮(预期值为10)阅读器和标签认证消息,就能推导出标签的全部秘密信息,因此ULAP协议不能抵抗被动攻击。 展开更多
关键词 无线射频识别 双向认证 超轻量级 被动攻击
下载PDF
攻防实战视角下医院进攻性网络安全防御体系的构建与应用
8
作者 孙保峰 葛晓伟 +1 位作者 杨扬 李郁鸿 《中国医疗设备》 2024年第11期69-74,共6页
目的为解决医疗结构网络安全工作无法量化、被动防御体系、专业技术人员短缺的现状,探索构建医院进攻性网络安全防御体系。方法通过搭建态势感知平台,联合互联网暴露面管理、开放端口管理、渗透测试、网络区域隔离、终端威胁检测与响应... 目的为解决医疗结构网络安全工作无法量化、被动防御体系、专业技术人员短缺的现状,探索构建医院进攻性网络安全防御体系。方法通过搭建态势感知平台,联合互联网暴露面管理、开放端口管理、渗透测试、网络区域隔离、终端威胁检测与响应、安全培训等技术措施,构建医院进攻性网络安全防御体系。结果通过构建医院进攻性网络安全防御体系,医院网络安全事件主动发现数量和自动拦截数量均显著高于实施前(P<0.05),且平台具备良好的处理性能和稳定性。结论医院进攻性网络安全防御体系可改善目前医疗行业网络安全被动防御的现状,显著增强医院的网络安全防护能力。 展开更多
关键词 网络安全 渗透测试 杀伤链模型 防御体系 被动防御 网络攻击 安全防护
下载PDF
用声纳DEMON谱用于解算目标要素方法 被引量:3
9
作者 韩树平 朱清浩 +1 位作者 吴培荣 赵加余 《火力与指挥控制》 CSCD 北大核心 2004年第4期62-64,共3页
被动声纳观察目标一般只提供目标的方位,基于声纳方位解算目标要素的传统方法是纯方位解要素法。现代信号处理技术的发展使得通过被动声纳信号DEMON频谱可获得目标螺旋桨转速。利用声纳方位、DEMON频谱信息联合解算目标要素将比单纯依... 被动声纳观察目标一般只提供目标的方位,基于声纳方位解算目标要素的传统方法是纯方位解要素法。现代信号处理技术的发展使得通过被动声纳信号DEMON频谱可获得目标螺旋桨转速。利用声纳方位、DEMON频谱信息联合解算目标要素将比单纯依靠声纳方位解算目标要素率高。给出了通过DEMON频谱获取目标速度的方法,并通过仿真对联合解算效率与纯方位法进行了比较。 展开更多
关键词 被动声纳 隐蔽攻击 DEMON
下载PDF
可证安全的隐私保护多接收者异构聚合签密方案 被引量:3
10
作者 刘祥震 张玉磊 +2 位作者 郎晓丽 骆广萍 王彩芬 《计算机工程与科学》 CSCD 北大核心 2020年第3期441-448,共8页
异构聚合签密技术不仅解决了不同密码体制间的通信问题,同时还能对多个消息进行聚合签名认证。分析了牛淑芬等人提出的能保证数据隐私的异构签密方案,并指出该方案中单个签密与聚合签密均可被伪造,存在密钥生成中心的被动攻击。首先描... 异构聚合签密技术不仅解决了不同密码体制间的通信问题,同时还能对多个消息进行聚合签名认证。分析了牛淑芬等人提出的能保证数据隐私的异构签密方案,并指出该方案中单个签密与聚合签密均可被伪造,存在密钥生成中心的被动攻击。首先描述了详细的攻击过程,说明牛淑芬方案存在被动攻击。其次,改进了牛淑芬方案,并通过安全性分析证明了改进方案没有安全问题。对改进方案的性能分析以及仿真模拟显示,改进方案的效率与原方案相当。 展开更多
关键词 异构 聚合签密 隐私保护 被动攻击
下载PDF
被动攻击下的信息隐藏系统性能分析 被引量:2
11
作者 叶天语 钮心忻 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第3期46-49,共4页
针对被动攻击下的信息隐藏系统,建立一个具体的信息隐藏统计模型,从安全性、失真距离度量、信道容量3个角度全面分析该模型.信道容量问题的求解可以抽象为1个受到平均汉明失真距离和平均安全性约束的最优化问题,只要给定需要的参数就可... 针对被动攻击下的信息隐藏系统,建立一个具体的信息隐藏统计模型,从安全性、失真距离度量、信道容量3个角度全面分析该模型.信道容量问题的求解可以抽象为1个受到平均汉明失真距离和平均安全性约束的最优化问题,只要给定需要的参数就可以运用最优化理论得到最优解,最后求解出原始载体序列和秘密信息序列均服从均匀分布时统计模型的信道容量. 展开更多
关键词 被动攻击 信息隐藏 信道容量 最优化理论
下载PDF
非能动梭式特种阀防治水锤的特性分析与应用 被引量:2
12
作者 方旭 马军 +1 位作者 陈崑 曾祥炜 《安徽电气工程职业技术学院学报》 2012年第3期94-101,共8页
本文介绍了一种新型的止回阀——非能动控制梭式止回阀,与旋启式止回阀在流体、结构原理、流阻系数、密封、启闭特性等方面进行比较,并对梭式止回阀进行了部分实验和仿真分析,得出梭式止回阀具有轴流对称、平衡绕流、低阻流线、启闭时... 本文介绍了一种新型的止回阀——非能动控制梭式止回阀,与旋启式止回阀在流体、结构原理、流阻系数、密封、启闭特性等方面进行比较,并对梭式止回阀进行了部分实验和仿真分析,得出梭式止回阀具有轴流对称、平衡绕流、低阻流线、启闭时间可调、多元密封、零泄漏、低噪音等优点,并成功应用在淮北国安电力有限公司的凝结水管路上。 展开更多
关键词 梭式止回阀 非能动 控制 水锤
下载PDF
基于密码破解技术攻防研究
13
作者 贺军忠 《办公自动化》 2020年第9期18-21,共4页
密码是世界上最广泛使用的身份验证形式,因而是攻击的主要目标之一。在计算机系统、银行账户、自动取款机等中均使用了用户名和密码。对一个计算机工作人员而言,防止密码破解的能力是一项必备技能。本研究通过对常见的几种密码破解技术... 密码是世界上最广泛使用的身份验证形式,因而是攻击的主要目标之一。在计算机系统、银行账户、自动取款机等中均使用了用户名和密码。对一个计算机工作人员而言,防止密码破解的能力是一项必备技能。本研究通过对常见的几种密码破解技术分析,根据密码破解方法与手段提出了相应的预防措施,以保护计算机系统、银行账户、自动取款机等中的用户名和密码。 展开更多
关键词 密码破解 被动攻击 主动攻击 离线攻击
下载PDF
Cryptanalysis and improvement of several quantum private comparison protocols 被引量:1
14
作者 Zhao-Xu Ji Pei-Ru Fan +1 位作者 Huan-Guo Zhang Hou-Zhen Wang 《Communications in Theoretical Physics》 SCIE CAS CSCD 2020年第8期57-62,共6页
Recently, Wu et al(2019 Int. J. Theor. Phys. 58 1854) found a serious information leakage problem in Ye and Ji’s quantum private comparison protocol(2017 Int. J. Theor. Phys. 561517), that is, a malicious participant... Recently, Wu et al(2019 Int. J. Theor. Phys. 58 1854) found a serious information leakage problem in Ye and Ji’s quantum private comparison protocol(2017 Int. J. Theor. Phys. 561517), that is, a malicious participant can steal another’s secret data without being detected through an active attack means. In this paper, we show that Wu et al’s active attack is also effective for several other existing protocols, including the ones proposed by Ji et al and Zha et al(2016 Commun. Theor. Phys. 65 711;2018 Int. J. Theor. Phys. 57 3874). In addition,we propose what a passive attack means, which is different from Wu et al’s active attack in that the malicious participant can easily steal another’s secret data only by using his own secret data after finishing the protocol, instead of stealing the data by forging identities when executing the protocol. Furthermore, we find that several other existing quantum private comparison protocols also have such an information leakage problem. In response to the problem, we propose a simple solution, which is more efficient than the ones proposed by Wu et al, because it does not consume additional classical and quantum resources. 展开更多
关键词 quantum information security quantum cryptography quantum private comparison information leakage problem passive attack
原文传递
潜舰导弹被动声纳引导攻击研究 被引量:1
15
作者 姚奕 《战术导弹技术》 北大核心 2006年第2期26-29,共4页
分析了潜艇被动声纳在存在会聚区条件下的远程探测能力,探讨了单站纯方位目标定位的方法和被动声纳引导下导弹攻击的实现问题.
关键词 潜舰导弹 会聚区 被动声纳 导弹攻击
下载PDF
马琳“反手推挡”与“直拍横打”技术的对比与分析 被引量:1
16
作者 朱峰 冯晓东 《少林与太极》 2010年第24期55-58,共4页
本文对三场比赛中马琳使用"反手推挡"与"直拍横打"技术的情况进行研究,对其发球抢攻段、接发球抢攻段和相持阶段进行技术统计,分析马琳反手技术。通过分析,总结出马琳直拍横打技、战术的一些规律和存在的问题,找出... 本文对三场比赛中马琳使用"反手推挡"与"直拍横打"技术的情况进行研究,对其发球抢攻段、接发球抢攻段和相持阶段进行技术统计,分析马琳反手技术。通过分析,总结出马琳直拍横打技、战术的一些规律和存在的问题,找出解决办法以指导训练与比赛实践,以便为直拍选手反手位技术组合更加合理化提出建议。 展开更多
关键词 反手推挡 直拍横打 被动防御 主动进攻 技术组合
下载PDF
一种无证书两方密钥协商方案的分析与改进
17
作者 舒剑 《计算机工程与应用》 CSCD 2012年第3期21-23,共3页
基于签密方案,Liu-Xu构造了一个高效的无证书两方认证密钥协商协议。对Liu-Xu的方案进行安全性分析,指出由于传送消息存在冗余,该方案不具有强安全性。该方案不能抵抗被动攻击和主动攻击。提出一个改进的方案来修正上述问题,新方案没有... 基于签密方案,Liu-Xu构造了一个高效的无证书两方认证密钥协商协议。对Liu-Xu的方案进行安全性分析,指出由于传送消息存在冗余,该方案不具有强安全性。该方案不能抵抗被动攻击和主动攻击。提出一个改进的方案来修正上述问题,新方案没有使用签密方案。分析结果表明,新协议的效率和安全性提高明显。 展开更多
关键词 签密 密钥协商 强安全性 冗余 被动攻击 主动攻击
下载PDF
基于LUC的密钥共识协议
18
作者 王瑞民 《计算机工程与设计》 CSCD 北大核心 2006年第5期852-854,共3页
网络上进行保密通信,通信双方能否安全地进行,很大程度上取决于密钥的安全分配和协商。已有的密钥共识协议不能抵抗主动攻击。RSA密码体制用于身份验证时,不能抵抗乘法攻击。通过对LUC公钥密码体制的研究,给出了新的密钥共识协议,并为... 网络上进行保密通信,通信双方能否安全地进行,很大程度上取决于密钥的安全分配和协商。已有的密钥共识协议不能抵抗主动攻击。RSA密码体制用于身份验证时,不能抵抗乘法攻击。通过对LUC公钥密码体制的研究,给出了新的密钥共识协议,并为研究密钥共识问题提供了新的思路。新的协议可以抵抗被动攻击并发现主动攻击;储存密钥密文的攻击对本协议无效。 展开更多
关键词 RSA LUC 密钥共识 主动攻击 被动攻击
下载PDF
基于无人水下航行器的潜艇隐蔽协同跟踪
19
作者 周红波 蔡祥 +1 位作者 尹亚兰 舒安平 《电光与控制》 北大核心 2016年第11期40-42,77,共4页
针对单潜艇必须进行高速机动才能对目标进行被动纯方位跟踪的问题,提出了基于无人水下航行器(UUV)的潜艇隐蔽协同跟踪方法,该方法将无人水下航行器布置在离潜艇一定的距离,并通过光纤与潜艇进行通信。潜艇指控系统利用潜艇和无人水下航... 针对单潜艇必须进行高速机动才能对目标进行被动纯方位跟踪的问题,提出了基于无人水下航行器(UUV)的潜艇隐蔽协同跟踪方法,该方法将无人水下航行器布置在离潜艇一定的距离,并通过光纤与潜艇进行通信。潜艇指控系统利用潜艇和无人水下航行器获得观测的信息进行协同被动跟踪,使得潜艇不需要进行高速机动就可以对目标进行有效跟踪。计算机仿真结果表明,该方法相对于单艇机动具有更好的跟踪性能。 展开更多
关键词 潜艇 被动跟踪 隐蔽攻击 无人水下航行器 纯方位
下载PDF
Implementation of Positive Operator-Valued Measure in Passive Faraday Mirror Attack
20
作者 王卫龙 高明 马智 《Communications in Theoretical Physics》 SCIE CAS CSCD 2015年第3期296-302,共7页
Passive Faraday-mirror(PFM) attack is based on imperfect Faraday mirrors in practical quantum cryptography systems and a set of three-dimensional Positive Operator-Valued Measure(POVM) operators plays an important rol... Passive Faraday-mirror(PFM) attack is based on imperfect Faraday mirrors in practical quantum cryptography systems and a set of three-dimensional Positive Operator-Valued Measure(POVM) operators plays an important role in this attack.In this paper,we propose a simple scheme to implement the POVM in PFM attack on an FaradayMichelson quantum cryptography system.Since the POVM can not be implemented directly with previous methods,in this scheme it needs to expand the states sent by Alice and the POVM operators in the attack into four-dimensional Hilbert space first,without changing the attacking effect by calculation.Based on the methods proposed by Ahnert and Payne,the linear-optical setup for implementing the POVM operators is derived.At last,the complete setup for realizing the PFM attack is presented with all parameters.Furthermore,our scheme can also be applied to realize PFM attack on a plug-and-play system by changing the parameters in the setup. 展开更多
关键词 Faraday mirrors passive Faraday mirror attack POVM linear optics
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部