期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
一种鲁棒性好的图像水印算法 被引量:36
1
作者 尹康康 石教英 潘志庚 《软件学报》 EI CSCD 北大核心 2001年第5期668-676,共9页
提出了一种鲁棒性好的数字图像水印算法 .算法采用 Hilbert扫描顺序 ,用考虑 HVS(human visualsystem)特性的噪声阈值矩阵作为叠加水印信号的掩模插入水印 ,并具有水印强度自适应调节特性 .水印检测算法还可加入自动校正模块 ,大大提高... 提出了一种鲁棒性好的数字图像水印算法 .算法采用 Hilbert扫描顺序 ,用考虑 HVS(human visualsystem)特性的噪声阈值矩阵作为叠加水印信号的掩模插入水印 ,并具有水印强度自适应调节特性 .水印检测算法还可加入自动校正模块 ,大大提高了判决的准确性 .在描述算法的基础上 ,给出了实验结果及攻击分析 .实验结果表明 ,该算法具有较强的透明性和鲁棒性 ,水印检测结果准确 ,并且算法的计处量小 . 展开更多
关键词 信息隐藏 数字水印 图像序列 图像水印算法 鲁棒性 密码学
下载PDF
Web渗透测试流程研究 被引量:14
2
作者 宋超臣 王希忠 +1 位作者 黄俊强 吴琼 《电子设计工程》 2014年第17期165-167,共3页
随着Web技术的广泛应用,Web技术使人们生活发生了根本转变,然而Web安全也面临着前所未有的挑战,Web渗透测试技术已成为保障Web安全的一种重要手段。为提高Web渗透测试的成功率,本文在Web渗透测试流程增加了信息收集阶段,并给出了信息收... 随着Web技术的广泛应用,Web技术使人们生活发生了根本转变,然而Web安全也面临着前所未有的挑战,Web渗透测试技术已成为保障Web安全的一种重要手段。为提高Web渗透测试的成功率,本文在Web渗透测试流程增加了信息收集阶段,并给出了信息收集阶段的功能定义。 展开更多
关键词 Web渗透测试 信息收集 漏洞扫描 攻击测试
下载PDF
数字水印在车牌照检测中的应用 被引量:2
3
作者 施化吉 唐慧 +1 位作者 李星毅 赵明 《微计算机信息》 北大核心 2008年第18期42-44,共3页
机动车已成为市民出行的主要交通工具之一,假牌套牌运算为机动车的有效管理保驾护航。然而交通运算中假牌套牌运算数据量大,即使仅考虑一个城市的次干道级别的所有道路1.5小内的车辆套牌假牌运算都会因数据量过大难以满足工程需要,假牌... 机动车已成为市民出行的主要交通工具之一,假牌套牌运算为机动车的有效管理保驾护航。然而交通运算中假牌套牌运算数据量大,即使仅考虑一个城市的次干道级别的所有道路1.5小内的车辆套牌假牌运算都会因数据量过大难以满足工程需要,假牌套牌处于无管制状态。笔者提出用图像水印实现交通运算中套牌假牌的运算,这将大大提高交通运算的效率。利用图像经打印照相后其能量分布不会改变的特性,在DCT域嵌入水印信息,实现实物车牌的版权保护。给出了具体实现步骤,通过仿真实验证明该方法的可行性。 展开更多
关键词 套牌运算 假牌运算 图像水印 扫描攻击 照相攻击 喷漆攻击
下载PDF
基于Windows 2000的端口扫描系统设计和实现 被引量:2
4
作者 黄昆 张大方 《计算机工程与科学》 CSCD 2002年第2期29-31,共3页
本文介绍了端口扫描的原理 ,并用VisualC + + 6 0实现了基于Windows 2 0 0 0操作系统的端口扫描程序。该程序的功能有TCPSYN端口扫描、UDP端口扫描、简单网络攻击以及捕获本地主机流入流出的IP数据包。
关键词 WINDOWS2000 端口扫描系统 设计 网络攻击 网络安全 计算机网络
下载PDF
Countering DNS Amplification Attacks Based on Analysis of Outgoing Traffic
5
作者 Evgeny Sagatov Samara Mayhoub +1 位作者 Andrei Sukhov Prasad Calyam 《Journal of Communications and Information Networks》 EI CSCD 2023年第2期111-121,共11页
Domain name system(DNS)amplification distributed denial of service(DDoS)attacks are one of the popular types of intrusions that involve accessing DNS servers on behalf of the victim.In this case,the size of the respon... Domain name system(DNS)amplification distributed denial of service(DDoS)attacks are one of the popular types of intrusions that involve accessing DNS servers on behalf of the victim.In this case,the size of the response is many times greater than the size of the request,in which the source of the request is substituted for the address of the victim.This paper presents an original method for countering DNS amplification DDoS attacks.The novelty of our approach lies in the analysis of outgoing traffic from the victim’s server.DNS servers used for amplification attacks are easily detected in Internet control message protocol(ICMP)packet headers(type 3,code 3)in outgoing traffic.ICMP packets of this type are generated when accessing closed user datagram protocol(UDP)ports of the victim,which are randomly assigned by the Saddam attack tool.To prevent such attacks,we used a Linux utility and a software-defined network(SDN)module that we previously developed to protect against port scanning.The Linux utility showed the highest efficiency of 99.8%,i.e.,only two attack packets out of a thousand reached the victim server. 展开更多
关键词 DNS amplification attacks outgoing traffic analysis port scanning attack network intrusion qualification attributes
原文传递
基于多线程TCP端口扫描的实现与应用 被引量:1
6
作者 李岩 裴昌幸 陈南 《现代电子技术》 2004年第17期16-18,共3页
用 V C+ + 6.0实现了 TCP端口扫描 ,通过应用多线程技术和仅扫描 Ping响应主机提高了扫描效率。程序还能够实现检验 IP是否在线、查询主机名和显示端口 Banner信息等多项端口扫描相关功能 ,并扩展实现了简单的 SYN攻击功能。
关键词 端口扫描 多线程 SYN攻击 套接字
下载PDF
基于自动化的渗透测试 被引量:1
7
作者 高宏佳 李世明 《智能计算机与应用》 2020年第4期162-164,共3页
为有效应对网络威胁,提高系统的安全性,本文根据人工渗透原理及过程,提出一种基于自动化的渗透测试方法,对试运行的系统进行渗透测试,尽早检测系统中存在的安全问题。本方法通过对目标主机的自动扫描、自动判断、自动渗透等攻击行为,完... 为有效应对网络威胁,提高系统的安全性,本文根据人工渗透原理及过程,提出一种基于自动化的渗透测试方法,对试运行的系统进行渗透测试,尽早检测系统中存在的安全问题。本方法通过对目标主机的自动扫描、自动判断、自动渗透等攻击行为,完成了系统的漏洞检测。实验表明:该方法可提高渗透测试的总体工作效率,节约了时间成本。 展开更多
关键词 渗透测试 漏洞扫描 网络攻击
下载PDF
一种对抗网络侦察的自适应欺骗防御机制 被引量:1
8
作者 赵金龙 张国敏 +2 位作者 邢长友 宋丽华 宗祎本 《计算机科学》 CSCD 北大核心 2020年第12期304-310,共7页
静态配置的网络主机信息在面对攻击者侦察时易于暴露,进而带来了严重的安全隐患。主机地址跳变及部署虚假节点等欺骗方法能够扰乱攻击者对网络的认知,增加其网络侦察的难度。但如何高效地利用这些手段来对抗攻击者的侦察行为仍存在诸多... 静态配置的网络主机信息在面对攻击者侦察时易于暴露,进而带来了严重的安全隐患。主机地址跳变及部署虚假节点等欺骗方法能够扰乱攻击者对网络的认知,增加其网络侦察的难度。但如何高效地利用这些手段来对抗攻击者的侦察行为仍存在诸多困难。为此,在对攻防双方行为进行建模描述的基础上,提出了一种高效的自适应欺骗防御机制(Self-adaptive Deception Method,SADM)来应对网络侦察。SADM结合网络侦察过程中攻防双方多阶段持续对抗的特点,以资源约束下防御方的综合收益最大化为目标进行建模,并在此基础上通过启发式方法进行自适应防御决策,以快速应对攻击者的多样化扫描行为。仿真实验结果表明,SADM能够有效延缓攻击者的探测速度,在保证防护效果的同时降低部署欺骗场景的代价。 展开更多
关键词 网络侦察 欺骗防御 扫描攻击 软件定义网络
下载PDF
面向网络层的动态跳变技术研究进展
9
作者 何威振 陈福才 +3 位作者 牛杰 谭晶磊 霍树民 程国振 《网络与信息安全学报》 2021年第6期44-55,共12页
首先,介绍了网络层跳变技术的基本概念并给出了其所能抵御的安全威胁;接着,从传统网络和软件定义网络给出了网络层跳变技术的两种模型和通信方式;然后,从跳变属性、跳变的实现方式和跳变的触发方式3个方面对网络层跳变技术进行分类,并... 首先,介绍了网络层跳变技术的基本概念并给出了其所能抵御的安全威胁;接着,从传统网络和软件定义网络给出了网络层跳变技术的两种模型和通信方式;然后,从跳变属性、跳变的实现方式和跳变的触发方式3个方面对网络层跳变技术进行分类,并给出网络层跳变的两种评估模型;最后,总结了网络层跳变技术目前仍然存在的问题,以及相应的发展方向。 展开更多
关键词 移动目标防御 网络层动态跳变 软件定义网络 IP跳变 扫描攻击
下载PDF
基于Netflow的网络安全大数据可视化分析 被引量:15
10
作者 王全民 韩晓芳 《计算机系统应用》 2019年第4期1-8,共8页
近年来网络安全日志数据呈现出爆炸式的增长,但现有的可视化技术难以支持高维度、多粒度的Netflow日志实现完善的可视化分析.因此本文提出了一种全新的网络安全可视化框架设计方案,采用三维柱状图展示Netflow日志的流量时序图,以帮助用... 近年来网络安全日志数据呈现出爆炸式的增长,但现有的可视化技术难以支持高维度、多粒度的Netflow日志实现完善的可视化分析.因此本文提出了一种全新的网络安全可视化框架设计方案,采用三维柱状图展示Netflow日志的流量时序图,以帮助用户快速了解和掌握网络中的异常时刻.引用信息熵算法针对平行坐标轴的维度数据进行处理,便于用户对多维度图形的理解,利用矩阵图、气泡图和流量时序图进行细节分析,最后利用该系统实现了对DDOS攻击和端口扫描攻击的网络异常案例分析.研究证明本系统丰富的可视化图形以及简单易用的协同交互,能较好的支撑网络安全人员从网络整体运行状态分析,到定位异常时刻、监测网络行为细节的全部过程. 展开更多
关键词 网络安全可视化 平行坐标图 矩阵图 三维柱状图 DDOS攻击 端口扫描攻击
下载PDF
基于Grover算法的ECC扫描式攻击 被引量:14
11
作者 陈宇航 贾徽徽 +1 位作者 姜丽莹 王潮 《信息网络安全》 2016年第2期28-32,共5页
相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必要的损失。Grover算法作为一种量子搜索算法,将搜索步数从经典... 相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必要的损失。Grover算法作为一种量子搜索算法,将搜索步数从经典算法的N缩小到N^(1/2),实现了对经典搜索算法的二次方加速作用,能更快速地寻找所需的解。扫描式攻击作为一种新生的侧信道攻击技术,它的出现给当前密码系统的安全性带来了极大的威胁。文章利用量子Grover搜索算法的快速搜索优点,对Rynuta提出的针对ECC密码芯片的扫描式攻击进行了改进,提出了基于Grover算法的ECC扫描式攻击方法。该算法对于密钥长度为N的ECC,计算复杂度由2~N降低到2N^(3/2),进一步提高了破解效率。由于Grover搜索算法的确定性,该算法的攻击成功率为100%。 展开更多
关键词 ECC扫描式攻击 GROVER算法 椭圆曲线密码 侧信道攻击 计算复杂度
下载PDF
一种基于奇异值的抗打印/扫描的彩色图像零水印方案 被引量:11
12
作者 谢勇 张金龙 张雯 《包装学报》 2014年第3期10-13,共4页
为提高水印抗打印/扫描的鲁棒性,设计了一种抗打印/扫描的彩色图像零水印方案。采用对宿主图像分层、一次Haar小波分解、分块、提取每块最大奇异值作为图像纹理特征来构造零水印信息,及对印品图像分层、亮度调整、一次Haar小波分解、分... 为提高水印抗打印/扫描的鲁棒性,设计了一种抗打印/扫描的彩色图像零水印方案。采用对宿主图像分层、一次Haar小波分解、分块、提取每块最大奇异值作为图像纹理特征来构造零水印信息,及对印品图像分层、亮度调整、一次Haar小波分解、分块、提取每块最大的奇异值作为印品图像纹理特征来构造零水印信息。然后对比打印/扫描前后零水印信息的相似度,若完全相同,说明此方案抗打印/扫描攻击。试验结果表明,图像打印/扫描前后的零水印信息完全相同,该方案具有理想的抗打印/扫描性能。 展开更多
关键词 抗打印 扫描攻击 零水印 奇异值 彩色图像
下载PDF
Web应用存储型XSS漏洞检测方法及实现 被引量:10
13
作者 李威 李晓红 《计算机应用与软件》 CSCD 2016年第1期24-27,37,共5页
跨站脚本XSS(Cross Site Scripting)漏洞,已对大多数网站产生严重威胁。其中存储型XSS漏洞对用户及网站的损害尤为巨大。事先使用漏洞扫描工具对该漏洞进行检测并修补,可以有效预防和减轻该漏洞被利用后导致的一系列危害。分析存储型XS... 跨站脚本XSS(Cross Site Scripting)漏洞,已对大多数网站产生严重威胁。其中存储型XSS漏洞对用户及网站的损害尤为巨大。事先使用漏洞扫描工具对该漏洞进行检测并修补,可以有效预防和减轻该漏洞被利用后导致的一系列危害。分析存储型XSS漏洞的攻击原理,提出用巴科斯范式(BNF)自动生成初始攻击向量,对初始攻击向量进行变异处理。使用辅助标记自动检测存储型XSS漏洞的动态检测方法,设计并实现存储型XSS漏洞检测系统。在现实Web应用中测试评估了该系统,实验证明它能有效检测出应用中存在的存储型XSS漏洞。 展开更多
关键词 存储型XSS 动态检测 漏洞扫描 攻击向量
下载PDF
软件安全测试方法研究 被引量:3
14
作者 王晓华 《农业网络信息》 2010年第3期122-124,128,共4页
软件安全测试是保证软件安全性的重要手段,系统地论述了软件安全性测试的主要方法和技术,对其中的重要技术进行了详细说明,最后总结了软件安全测试技术的发展方向及应用前景。
关键词 安全性测试 漏洞扫描 模拟攻击 侦听
下载PDF
网站漏洞扫描软件 被引量:2
15
作者 冀振燕 李春元 莫建杨 《计算机系统应用》 2014年第4期159-163,共5页
论文首先分析了网站安全面临的严峻形势,指出设计网站漏洞扫描工具的必要性.论文对系统所采用的网络爬虫技术、网站结构树的构建方法、以及SQL注入、XXS攻击、整数溢出、URL重定向、格式化字符串等常见漏洞类型的检测方法进行了分析与研... 论文首先分析了网站安全面临的严峻形势,指出设计网站漏洞扫描工具的必要性.论文对系统所采用的网络爬虫技术、网站结构树的构建方法、以及SQL注入、XXS攻击、整数溢出、URL重定向、格式化字符串等常见漏洞类型的检测方法进行了分析与研究,为系统的成功实现提供了保证.论文还描述了系统的架构和子模块的设计.最后的测试结果表明该系统能够快速全面的检测常见类型漏洞,目前软件已交付使用. 展开更多
关键词 网站漏洞扫描 WEB应用安全 攻击检测
下载PDF
气动偏心角对非对称翼末敏弹扫描运动的影响规律研究 被引量:1
16
作者 舒敬荣 常思江 +1 位作者 杨海波 张婷 《兵工学报》 EI CAS CSCD 北大核心 2015年第4期637-643,共7页
针对非对称尾翼末敏弹的结构特点,建立适合力学分析的坐标系,分析考虑气动偏心角和大攻角非线性时的力和力矩模型,推导出六自由度运动微分方程组。以某非对称末敏弹结构为例进行数值仿真计算,计算结果与实验数据相吻合,表明:与非对称翼... 针对非对称尾翼末敏弹的结构特点,建立适合力学分析的坐标系,分析考虑气动偏心角和大攻角非线性时的力和力矩模型,推导出六自由度运动微分方程组。以某非对称末敏弹结构为例进行数值仿真计算,计算结果与实验数据相吻合,表明:与非对称翼展开方向一致的气动偏心角能够诱导弹体产生稳定螺旋扫描运动,且扫描角必定与气动偏心角共面,扫描转速随气动偏心角的增大而减小,扫描角随气动偏心角的增大而增大,且大致成线性关系,为非对称翼末敏弹的结构设计和气动设计提供了理论参考。 展开更多
关键词 兵器科学与技术 末敏弹 非对称翼 气动偏心角 稳态扫描 大攻角 空气动力非对称
下载PDF
网络安全评估所涉及的关键技术与原理 被引量:4
17
作者 向剑伟 孙晓 《株洲工学院学报》 2002年第4期39-41,共3页
随着计算机网络的飞速发展 ,网络安全已变得非常重要 ,详细阐述了在网络安全评估中所涉及到的扫描 ,远端操作系统侦测 ,网络攻击等关键技术。其中利用TCP/IP堆栈指纹识别远端操作系统是目前非常先进的技术 。
关键词 扫描 网络安全评估 TCP/IP堆栈指纹 NET FILTER 网络攻击技术 扫描技术 远端操作系统侦测技术 原理
下载PDF
网络弱点分析系统研究与设计 被引量:2
18
作者 张立志 《安阳师范学院学报》 2003年第5期30-33,共4页
本文针对当前网络弱点扫描系统的局限性,提出了在弱点扫描系统基础上引入弱点分析的观点。结合At tackTree、AttackNet等方法的优点,设计了一个合理的攻击描述模型,并应用于网络弱点扫描及分析系统,从而提高了它在安全评估领域的实用性。
关键词 弱点扫描 弱点分析 attack TREE
下载PDF
网络扫描技术与安全防御策略研究 被引量:1
19
作者 唐芸 周学君 《计算机与数字工程》 2008年第4期90-93,共4页
介绍目前常用的网络扫描技术的原理与分类,并给出一个TCP SYN扫描的程序实现,它能通过不完整的三次握手扫描远程主机的端口开放情况,最后还从安全防御的角度,提出了检测非法扫描的安全防御策略新技术。
关键词 网络扫描 安全防御 黑客攻击 TCP
下载PDF
基于Windows下溢出漏洞扫描技术的网络渗透分析与实现 被引量:2
20
作者 王庆 刘嘉勇 胡勇 《成都信息工程学院学报》 2007年第1期26-30,共5页
网络渗透技术在信息安全领域里扮演着重要的角色。漏洞扫描技术是网络渗透最基本的技术之一,对目前流行的几种网络渗透技术进行了介绍,对漏洞扫描技术的分类和实现进行了分析,对Windows下的溢出漏洞扫描方法进行了研究,并就Win2000的PN... 网络渗透技术在信息安全领域里扮演着重要的角色。漏洞扫描技术是网络渗透最基本的技术之一,对目前流行的几种网络渗透技术进行了介绍,对漏洞扫描技术的分类和实现进行了分析,对Windows下的溢出漏洞扫描方法进行了研究,并就Win2000的PNP溢出漏洞(MS05-039)的扫描进行分析和代码实现。 展开更多
关键词 溢出漏洞 扫描技术 网络渗透
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部