期刊文献+
共找到95篇文章
< 1 2 5 >
每页显示 20 50 100
面向入侵检测的模式匹配算法研究 被引量:23
1
作者 李昀 李伟华 《计算机工程与应用》 CSCD 北大核心 2003年第6期1-2,22,共3页
在入侵检测系统的实现中,关键部分是检测引擎的实现。而在检测引擎的实现中,关键的是数据分析模块。对于基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。论文主要研究了BruteForce算法,Boyer-Moore... 在入侵检测系统的实现中,关键部分是检测引擎的实现。而在检测引擎的实现中,关键的是数据分析模块。对于基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。论文主要研究了BruteForce算法,Boyer-Moore算法,Aho-Corasick算法,Set-wiseBoyer-Moore-Horspool算法,Aho-Corasick_Boyer-Moore算法。 展开更多
关键词 入侵检测 模式匹配算法 计算机网络 网络安全 brute-force算法 BOYER-MOORE算法
下载PDF
CMAQ-DDM-3D在细微颗粒物(PM_(2.5))来源计算中的应用 被引量:15
2
作者 王丽涛 张普 +7 位作者 杨晶 赵秀娟 魏巍 苏捷 程丹丹 刘小燕 韩刚刚 王海洁 《环境科学学报》 CAS CSCD 北大核心 2013年第5期1355-1361,共7页
应用MM5(Fifth-Generation NCAR/Penn State Mesoscale Model)-Models-3/CMAQ(Community Multi-Scale Air Quality)空气质量模拟系统对京津冀地区进行了模拟,分别采用Brute Force方法和DDM-3D(Decoupled Direct Method in 3 Dimensions... 应用MM5(Fifth-Generation NCAR/Penn State Mesoscale Model)-Models-3/CMAQ(Community Multi-Scale Air Quality)空气质量模拟系统对京津冀地区进行了模拟,分别采用Brute Force方法和DDM-3D(Decoupled Direct Method in 3 Dimensions)技术对两个代表性城市石家庄、北京的PM2.5来源进行了分析计算.结果表明,两种方法的计算结果具有显著相关性,相关系数在0.950~0.989之间;其次,在某一地区浓度贡献较低的情况下,两种方法的计算结果非常接近,但随着浓度贡献的增加,Brute Force方法的计算结果逐渐高于DDM-3D方法,直线拟合的斜率在1.14~2.05之间.以石家庄为例,Brute Force和DDM-3D方法估算的河北南部地区排放的浓度贡献分别为54.7%和64.4%,相差10%左右.浓度贡献空间分布的对比表明,Brute Force方法计算出的浓度影响范围更大,出现某些离散的负值点,或某些负值点与很大的正值点相邻,反映了数值计算带来的计算误差;相比之下,DDM-3D方法的计算结果则更为合理. 展开更多
关键词 细微颗粒物 DDM-3D CMAQ brute force 河北南部地区
原文传递
wpa/wpa2-psk高速暴力破解器的设计和实现 被引量:13
3
作者 刘永磊 金志刚 +1 位作者 陈喆 刘京伟 《计算机工程》 CAS CSCD 北大核心 2011年第10期125-127,共3页
针对基于单核CPU的wpa/wpa2-psk暴力破解器破解速度慢的缺点,提出一种分布式多核CPU加GPU的高速暴力破解器。采用分布式技术将密钥列表合理地分配到各台机器上,在单机上利用多核CPU和GPU形成多个计算核心并行破解,利用GPU计算密集型并... 针对基于单核CPU的wpa/wpa2-psk暴力破解器破解速度慢的缺点,提出一种分布式多核CPU加GPU的高速暴力破解器。采用分布式技术将密钥列表合理地分配到各台机器上,在单机上利用多核CPU和GPU形成多个计算核心并行破解,利用GPU计算密集型并行任务强大的计算能力提高破解速度。实验结果证明,该暴力破解器的破解速度相比传统暴力破解器有明显提高。 展开更多
关键词 暴力破解 Wi-Fi联盟受限接入 预共享密钥 图形处理器 多核CPU
下载PDF
改进Harris特征的印刷体图像检索 被引量:6
4
作者 高亭 艾斯卡尔·艾木都拉 阿布都萨拉木·达吾提 《中国图象图形学报》 CSCD 北大核心 2020年第2期294-302,共9页
目的文档图像检索过程中,传统的光学字符识别(OCR)技术因易受文档图像质量和字体等相关因素的影响,难以达到有效检索的目的。关键词识别技术作为OCR技术的替代方案,不需经过繁琐的OCR识别,可直接对关键词进行检索。本文针对Harris算法... 目的文档图像检索过程中,传统的光学字符识别(OCR)技术因易受文档图像质量和字体等相关因素的影响,难以达到有效检索的目的。关键词识别技术作为OCR技术的替代方案,不需经过繁琐的OCR识别,可直接对关键词进行检索。本文针对Harris算法聚簇现象严重和运算速度慢等问题,在关键词识别技术的框架下提出了改进Harris的图像匹配算法。方法基于Fast进行特征点检测,利用Harris进行特征描述,并采用非极大值抑制的方法,最后利用暴力匹配中的汉明距离进行特征的相似性度量,输出最终的匹配结果。结果实验结果表明本文算法在特征提取上的时间为0.101 s,相对于原始Harris算法的0.664 s和SIFT算法的1.066 s,实时性方面有了明显提高,改善了原始算法的聚簇现象,并且在无噪声的情况下,准确率达到98%,高于Sift算法的90%,召回率达到87.5%,而且在固定均值,不断提高方差的高斯噪声条件下,与Sift算法相比,准确率也高于后者,取得了较好的实验效果。结论本文提出的方法满足了快速、精确的查找需求,在印刷体图像的文档图像检索中有效提高了检索率,具有较好的实验效果。 展开更多
关键词 Fast+Harris 特征提取 暴力匹配 角点检测 关键词识别技术 印刷体文档图像
原文传递
无线局域网WPS安全性分析 被引量:6
5
作者 刘永磊 金志刚 《计算机工程与应用》 CSCD 2013年第21期87-89,105,共4页
介绍了Wi-Fi联盟的WPS标准并给出了对应的攻击方法——暴力破解攻击,使用CPN对WPS协议及改进协议进行形式化分析并证明AP限制重新发起连接认证的次数为3次时,原协议可完全被攻破而给出的改进协议成功概率仅约为3/108。
关键词 无线局域网 Wi—Fi受保护安装 暴力破解 着色PETRI网 个人识别码 协议形式化分析
下载PDF
基于RASP技术的电力应用系统账户安全防御技术研究 被引量:1
6
作者 刘冬兰 张昊 +2 位作者 王睿 张方哲 孙莉莉 《山东电力技术》 2023年第6期1-5,26,共6页
目前常用的使用验证码进行验证登录、限制登录IP和认证日志监控等方法,都无法完美地解决账户密码暴力破解的问题。为提升电力应用系统账户安全性,提出基于运行时应用程序自我保护(Runtime Application Self-Protection,RASP)技术的电力... 目前常用的使用验证码进行验证登录、限制登录IP和认证日志监控等方法,都无法完美地解决账户密码暴力破解的问题。为提升电力应用系统账户安全性,提出基于运行时应用程序自我保护(Runtime Application Self-Protection,RASP)技术的电力应用系统账户安全防御技术方法。首先,提出一种基于数据中台架构的用户登录请求和数据库关联方法,在Web服务器部署jar包软件探针,通过采用RASP技术在Web中间件处理请求的类中加入拦截代码,通过监控Java虚拟机中的应用程序类,实现对HTTP请求和数据交换的全过程监测。其次,提出基于RASP用户行为分析的暴力破解账户检测方法,构建用户的访问行为,通过对比分析当前用户行为与用户行为模型,由此评判该用户行为是否存在异常,实现电力应用系统账户的安全防御。最后,设计基于RASP技术的电力应用系统账户安全防御系统,并详细介绍系统部署架构和功能架构,在数据中台架构下采用数据关联方法,精准关联前台用户访问请求和后台数据库访问,采用机器学习和大数据分析等技术实现账户密码防止暴力破解,有效提升新型数据攻击的检测能力。 展开更多
关键词 运行时应用程序自我保护 电力应用系统 安全防御 软件探针 暴力破解
下载PDF
密码暴力破解在FTP服务器下的防范策略 被引量:3
7
作者 李志鸿 《网络安全技术与应用》 2014年第1期40-41,73,共3页
身处网络时代,不可避免地会接触到有关网络攻击的领域。众所周知,攻击者对网络和系统发起的攻击手法是多种多样的,并且随着计算机技术的提高,攻击手法呈现新颖化。虽然,攻击技术在不断的发展中,但有一门攻击技术并不会因为随着技术的进... 身处网络时代,不可避免地会接触到有关网络攻击的领域。众所周知,攻击者对网络和系统发起的攻击手法是多种多样的,并且随着计算机技术的提高,攻击手法呈现新颖化。虽然,攻击技术在不断的发展中,但有一门攻击技术并不会因为随着技术的进步而淘汰,反而随着技术的发展,越来越体现这门攻击技术的强悍和防护的无奈--这就是暴力破解(穷举攻击)。本文以基于暴力破解作为攻击手段,探讨在Windows Server 2003 FTP服务器下如何针对类此攻击的防范措施。 展开更多
关键词 攻击手段 暴力破解 FTP服务器
原文传递
简析内网渗透过程及防御措施 被引量:3
8
作者 徐过 李双远 《吉林化工学院学报》 CAS 2021年第3期70-77,共8页
随着信息化建设的发展与局域网的普及,企业局域网的各种核心数据及客户信息都存放在企业的数据库中,其中包括企业的核心生产技术、生产数据和企业内部信息等,由此可以看出企业的网络安全相当重要.主要论述内网渗透过程及相关的防御措施... 随着信息化建设的发展与局域网的普及,企业局域网的各种核心数据及客户信息都存放在企业的数据库中,其中包括企业的核心生产技术、生产数据和企业内部信息等,由此可以看出企业的网络安全相当重要.主要论述内网渗透过程及相关的防御措施,以此给企业网络管理人员提出相关建议. 展开更多
关键词 内网渗透 信息收集 横向渗透 跨域攻击 暴力破解
下载PDF
MACH:针对WLAN中WPS认证高速攻击方案 被引量:2
9
作者 刘安 金志刚 王颖 《计算机应用研究》 CSCD 北大核心 2014年第8期2488-2491,2496,共5页
传统的针对WPS认证机制的攻击方案的性能瓶颈在于较大的空中传输延迟和重传延迟,提出的MACH方案采用并行的多线程协同攻击的策略,可以有效利用接入控制设备的计算能力进行高速破解。着色Petri网分析表明,在多个攻击流水线中通过协同的... 传统的针对WPS认证机制的攻击方案的性能瓶颈在于较大的空中传输延迟和重传延迟,提出的MACH方案采用并行的多线程协同攻击的策略,可以有效利用接入控制设备的计算能力进行高速破解。着色Petri网分析表明,在多个攻击流水线中通过协同的方式共享攻击状态字,可有效减少WPS认证会话中因空中传输延迟和重传延迟造成的运算能力浪费,提升针对WPS的攻击效率。实验结果表明,在多块WLAN网卡协同攻击的条件下,MACH方案可以获得接近线性加速比的攻击速度提升。 展开更多
关键词 无线局域网 Wi-Fi受保护配置 暴力破解 并行攻击 着色PETRI网 个人识别码
下载PDF
基于穷举策略的缩水算法 被引量:2
10
作者 刘旭 吴灏 常艳 《计算机工程与设计》 CSCD 北大核心 2007年第2期304-306,共3页
穷举是猜测密码口令字最常用的方法,基于对概率和社会工程方面的分析,提出在穷举计算中减少口令字穷举数量的缩水算法,用以提高穷举的速度和缩短口令字的命中时间。以猜测MD5散列明文为例进行了缩水测试,比较了传统算法与使用缩水算法... 穷举是猜测密码口令字最常用的方法,基于对概率和社会工程方面的分析,提出在穷举计算中减少口令字穷举数量的缩水算法,用以提高穷举的速度和缩短口令字的命中时间。以猜测MD5散列明文为例进行了缩水测试,比较了传统算法与使用缩水算法后不同的命中时间期望。证明了在满足算法适用的前提下,算法有明显缩水效果。算法不仅对穷举猜测工作具有指导意义,对穷举猜测软件、字典工具软件的开发均有所启示。 展开更多
关键词 穷举 样本形式 缩水算法 命中时间期望 MD5
下载PDF
一种精确求解Van Genuchten方程参数的有效方法 被引量:1
11
作者 杜国明 《水资源与水工程学报》 2013年第1期19-22,29,共5页
Van Genuchten方程参数的求解属于复杂的非线性拟合问题,传统方法解决此类问题存在着诸多弊端。本文试图找到一种精确求解方程参数的有效方法,枚举法由于列出所有可能的组合,不存在陷入局部最优值,因此被本文采用求解方程参数。首先,通... Van Genuchten方程参数的求解属于复杂的非线性拟合问题,传统方法解决此类问题存在着诸多弊端。本文试图找到一种精确求解方程参数的有效方法,枚举法由于列出所有可能的组合,不存在陷入局部最优值,因此被本文采用求解方程参数。首先,通过实验对比,确定目标函数指数k的取值;然后,讨论有效数字位数对方程参数及拟合精度的影响,确定方程参数的有效数字位数;最后,将枚举法与其它方法通过实验进行比较。结果表明:在目标函数、有效数字位数等相同条件下,枚举法具有最高的拟合精度,是一种精确求解Van Genuchten方程参数的有效方法。 展开更多
关键词 土壤水 枚举法 VAN Genuchten方程 有效数字位数
下载PDF
PHP生成CAPTCHA的改进方法在平台建设中的应用 被引量:1
12
作者 余杨奎 《广东开放大学学报》 2017年第4期108-112,共5页
建设社会各方资源的协同学习型平台在开放大学办学中有非常重要的意义。验证码技术可以为平台构建保驾护航。PHP作为一种web编程语言,可以创建和输出多种格式的图像。结合PHP程序特点,生成验证码,输出干扰曲线、背景以及干扰字符。对PH... 建设社会各方资源的协同学习型平台在开放大学办学中有非常重要的意义。验证码技术可以为平台构建保驾护航。PHP作为一种web编程语言,可以创建和输出多种格式的图像。结合PHP程序特点,生成验证码,输出干扰曲线、背景以及干扰字符。对PHP生成验证码进行类实例化,在视图中调用,通过异步方式完成对输入验证码表单的验证,有效防止非法用户对平台注册用户的跨站攻击和暴力破解。 展开更多
关键词 验证码 网络安全 暴力破解 跨站攻击 图形输出
下载PDF
暴力破解MIS登录密码的一种方法 被引量:1
13
作者 王胜利 刘明月 马立国 《电脑编程技巧与维护》 2012年第10期116-117,132,共3页
以所在学校的MIS系统为例,讲述了一种暴力破解MIS系统登录密码的方法。使用基于IE浏览器的插件HttpWatch,获取MIS系统登录所提交的信息,并用HttpWebRequest来模拟提交这些登录信息,用HttpWebResponse获得返回信息,分析返回的信息以判断... 以所在学校的MIS系统为例,讲述了一种暴力破解MIS系统登录密码的方法。使用基于IE浏览器的插件HttpWatch,获取MIS系统登录所提交的信息,并用HttpWebRequest来模拟提交这些登录信息,用HttpWebResponse获得返回信息,分析返回的信息以判断登录是否成功,从而达到暴力破解MIS登录密码的目的。 展开更多
关键词 HttpWebRequest 模拟登录 暴力破解
下载PDF
基于GPU的Word文档密码快速破解
14
作者 王丕超 由磊 +1 位作者 田婧 高志敏 《信息技术》 2013年第4期151-154,共4页
随着桌面系统的广泛应用,微软的OFFICE系列软件已经成为主流的文本编辑软件。Word文档的安全问题逐渐进入了人们的视野。找到一种高效的破解或恢复被加密Word文档的密码的方案具有重要的意义。密码的暴力破解是最简单也是最常用的破解方... 随着桌面系统的广泛应用,微软的OFFICE系列软件已经成为主流的文本编辑软件。Word文档的安全问题逐渐进入了人们的视野。找到一种高效的破解或恢复被加密Word文档的密码的方案具有重要的意义。密码的暴力破解是最简单也是最常用的破解方法,但是传统的基于CPU的破解方法破解速度慢,大大限制了暴力破解的应用。文中在分析Word文档加密漏洞的基础上,提出了基于GPU的CUDA并行计算模型,实现了对Word文档加密密码的快速暴力破解,实验证明文中的密码破解方案大大提高了破解速度。 展开更多
关键词 暴力破解 CUDA 漏洞分析 并行计算
下载PDF
改进的PHP技术下的图片验证码实现方案
15
作者 余杨奎 《六盘水师范学院学报》 2018年第3期78-81,共4页
随着"互联网+"概念提出后,理财产品、档案管理等都可以通过Web技术来实现,人们对Web系统安全更加关注。验证码技术能有效防止用户暴力破解方式对注册用户进行不停地登陆尝试、跨站攻击等。PHP是一种脚本编程语言,不仅限于创建... 随着"互联网+"概念提出后,理财产品、档案管理等都可以通过Web技术来实现,人们对Web系统安全更加关注。验证码技术能有效防止用户暴力破解方式对注册用户进行不停地登陆尝试、跨站攻击等。PHP是一种脚本编程语言,不仅限于创建HTML输出,也可以创建和处理包括GIF、PNG、JPEG、WBMP以及XPM在内的多种格式的图像。利用PHP程序优势,增强PHP程序可执行性和移植性,对PHP生成图像数据流程序进行类实例化,将验证码输出到浏览器。 展开更多
关键词 验证码 网络安全 暴力破解 跨站攻击 图形输出
下载PDF
软件纠错技术研究
16
作者 阚能琪 《西华大学学报(自然科学版)》 CAS 2003年第S1期49-50,共2页
软件测试是软件质量保证的主要活动之一 ,而进行软件测试的目的是发现错误 ,并最终纠正错误。本文基于软件纠错技术 ,提出了三种常用的纠错手段 :蛮干、消去原因、回溯 ,并对消去原因和回溯作了详尽的分析。
关键词 软件测试 纠错 蛮干 消去原因 回溯
下载PDF
基于COMTRADE模型的电力系统多源故障数据融合分析方法 被引量:32
17
作者 陈泗贞 梁竞雷 +2 位作者 卢迪勇 曾子县 邓效荣 《电力科学与技术学报》 CAS 北大核心 2019年第3期92-100,共9页
现有电网故障分析策略不能实现多源故障数据综合分析,导致电网故障诊断的自动化水平滞后。提出一种多源故障数据融合方法:基于集对分析理论对多源故障数据进行相关性分析,对反映同一故障事件的可靠数据信息进行整合,建立基于COMTRADE文... 现有电网故障分析策略不能实现多源故障数据综合分析,导致电网故障诊断的自动化水平滞后。提出一种多源故障数据融合方法:基于集对分析理论对多源故障数据进行相关性分析,对反映同一故障事件的可靠数据信息进行整合,建立基于COMTRADE文件格式的多源数据模型,并采用蛮力BF算法对各数据源进行时间对齐,实现多源故障数据信息融合。实测案例验证了所提方法的有效性,且方法有助于大规模电网故障数据的统一管理及有效分析,可提升电网故障分析水平和效率。 展开更多
关键词 多源数据 COMTRADE格式 融合分析 电网故障分析 蛮力BF算法
下载PDF
长大下坡道区间地铁列车节能操纵方法 被引量:16
18
作者 柏赟 周雨鹤 +2 位作者 邱宇 贾文峥 毛保华 《中国铁道科学》 EI CAS CSCD 北大核心 2018年第1期108-115,共8页
针对地铁列车在长大下坡道区间长时间使用制动不利于节能的问题,在标准四阶段节能操纵方法的基础上,提出通过优化工况出现的序列及相互间的转换位置、充分利用坡道势能使列车加速进而减少牵引工况持续时间的改进操纵方法;以最大牵引力... 针对地铁列车在长大下坡道区间长时间使用制动不利于节能的问题,在标准四阶段节能操纵方法的基础上,提出通过优化工况出现的序列及相互间的转换位置、充分利用坡道势能使列车加速进而减少牵引工况持续时间的改进操纵方法;以最大牵引力的牵引终止位置和初次巡航终止位置为决策变量,以列车运行牵引能耗最小为优化目标,建立改进操纵模型;采用加入邻域搜索策略的改进遗传算法和Brute Force算法求解模型,结合案例分析改进操纵模型及算法在不同线路条件和运行时分下的节能效果。结果表明:在限速为80km·h-1的长大下坡区间和给定运行图下(富余时分比例为区间最小运行时分的10%),采用改进操纵方法较标准四阶段操纵方法节能30%以上;改进操纵方法的节能效果与坡道条件、线路限速和运行时分富余量有关,节能效果随线路限速的降低和运行时分的减少而增加。 展开更多
关键词 长大下坡道 地铁 列车操纵 节能优化 遗传算法 brute force算法
下载PDF
基于分布式计算的RC4加密算法的暴力破解 被引量:12
19
作者 张丽丽 张玉清 《计算机工程与科学》 CSCD 2008年第7期15-17,20,共4页
加密算法的安全性很大程度上取决于暴力破解的不可行性。暴力破解加密算法是密码学的研究方向之一。本文采用分布式计算方法,设计了暴力破解RC4加密算法的软件。在局域网内实现了对40位的RC4算法的暴力破解,并对软件的破解速度进行了测... 加密算法的安全性很大程度上取决于暴力破解的不可行性。暴力破解加密算法是密码学的研究方向之一。本文采用分布式计算方法,设计了暴力破解RC4加密算法的软件。在局域网内实现了对40位的RC4算法的暴力破解,并对软件的破解速度进行了测试。测试结果表明,40位的RC4抵抗暴力攻击的能力是很脆弱的。因此,用RC4算法加密也是很不安全的。 展开更多
关键词 暴力破解 分布式计算 流密码 RCA
下载PDF
基于分布式计算的暴力破解分组密码算法 被引量:10
20
作者 张丽丽 张玉清 《计算机工程》 CAS CSCD 北大核心 2008年第13期121-123,共3页
暴力破解分组密码算法是密码学的重要研究方向。该文基于分布式算法,设计具有高通用性的暴力破解分组密码软件。在局域网内对分组密码算法DES和SMS4的暴力破解进行模拟实现,测试其性能并分析DES和SMS4的暴力破解结果。实验结果表明,该... 暴力破解分组密码算法是密码学的重要研究方向。该文基于分布式算法,设计具有高通用性的暴力破解分组密码软件。在局域网内对分组密码算法DES和SMS4的暴力破解进行模拟实现,测试其性能并分析DES和SMS4的暴力破解结果。实验结果表明,该软件通用性较强。 展开更多
关键词 暴力破解 分布式计算 分组密码
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部