期刊文献+
共找到340篇文章
< 1 2 17 >
每页显示 20 50 100
基于网络协议的隐蔽通道研究与实现 被引量:13
1
作者 卢大航 《计算机工程与应用》 CSCD 北大核心 2003年第2期183-186,共4页
网络隐蔽通道是网络攻击中的一种重要手段,也是评估防火墙和入侵检测系统的防御性能的一种重要技术途径。论文从分析TCP/IP协议的安全缺陷入手,建立了利用网络协议的头结构实现隐蔽通道的通用模型,研究并实现了IP协议和ICMP协议的网络... 网络隐蔽通道是网络攻击中的一种重要手段,也是评估防火墙和入侵检测系统的防御性能的一种重要技术途径。论文从分析TCP/IP协议的安全缺陷入手,建立了利用网络协议的头结构实现隐蔽通道的通用模型,研究并实现了IP协议和ICMP协议的网络隐蔽通道。 展开更多
关键词 网络协议 隐蔽通道 网络安全 网络攻击 防火墙 入侵检测系统 计算机网络
下载PDF
一种基于Web的可靠网络隐蔽时间信道的研究 被引量:17
2
作者 钱玉文 赵邦信 +1 位作者 孔建寿 王执铨 《计算机研究与发展》 EI CSCD 北大核心 2011年第3期423-431,共9页
针对隐蔽时间信道在广域网上无法稳定工作的问题,提出了一种可靠隐蔽时间信道的模型.这种信道利用HTTP协议的网络包的时间间隔作为载体传输隐蔽信息.通过抗干扰处理、接收方确认等方法,设计了可靠的通信协议.采用队列理论对这种可靠隐... 针对隐蔽时间信道在广域网上无法稳定工作的问题,提出了一种可靠隐蔽时间信道的模型.这种信道利用HTTP协议的网络包的时间间隔作为载体传输隐蔽信息.通过抗干扰处理、接收方确认等方法,设计了可靠的通信协议.采用队列理论对这种可靠隐蔽时间信道进行建模,并推导出了该信道的容量.为了获取该信道的性能指标,在Internet网络中实现了这种可靠隐蔽时间信道,进行了隐蔽信息的数据传输实验.实验结果表明,这种可靠隐蔽时间信道的传输率约为传统隐蔽时间信道的传输率的11倍,在相同的干扰下,可靠隐蔽时间信道的稳定性远好于传统的隐蔽时间信道. 展开更多
关键词 信息安全 网络安全 隐写 隐蔽信道 鲁棒性
下载PDF
数据库安全研究的现状与问题 被引量:12
3
作者 徐寿怀 胡美琛 《计算机工程》 CAS CSCD 北大核心 1997年第3期50-53,60,共5页
虽然经过了多年的努力,但数据库安全的理论研究和具有安全特性的数据库产品仍然不能令人满意。文中首先介绍了数据库安全与操作系统安全、网络安全的不同点,然后讨论了当前数据库安全研究的几个领域,即安全数据库的语义、推理通道控... 虽然经过了多年的努力,但数据库安全的理论研究和具有安全特性的数据库产品仍然不能令人满意。文中首先介绍了数据库安全与操作系统安全、网络安全的不同点,然后讨论了当前数据库安全研究的几个领域,即安全数据库的语义、推理通道控制和安全的数据模型。最后提出了数据库安全研究应当解决的几个问题。 展开更多
关键词 数据库安全 安全数据库的语义 推理通道
下载PDF
基于特征时段提取的月度发电计划与安全校核模型 被引量:14
4
作者 张传成 许丹 +3 位作者 戴赛 丁强 董炜 朱泽磊 《电网技术》 EI CSCD 北大核心 2016年第11期3342-3347,共6页
针对月度发电计划编制的高维度、大规模优化问题,提出基于局部最小偏差的分段线性化方法,提取负荷等发用电曲线的特征时段,大幅缩减了计算规模。考虑市场化改革下中长期电量调控的刚性转变对月度发、输电量校核和调整的要求,提出电力电... 针对月度发电计划编制的高维度、大规模优化问题,提出基于局部最小偏差的分段线性化方法,提取负荷等发用电曲线的特征时段,大幅缩减了计算规模。考虑市场化改革下中长期电量调控的刚性转变对月度发、输电量校核和调整的要求,提出电力电量解耦的发电计划和安全校核模型。模型中引入输电通道的传输电量做为决策变量,评估了输电通道输送能力需求,校核了月度电量能否满足交易执行和电网运行的要求,实现了月度发电计划优化与电力电量安全校核的一体化建模和求解。通过建立输电通道与机组负荷的网络特性约束,保证了输电通道传输电量求解的合理性。IEEE 118节点系统的仿真分析验证了所提模型和算法的有效性。 展开更多
关键词 分段线性 特征时段 月度发电计划 安全校核 输电通道
下载PDF
汽车ABS的应用及发展方向 被引量:2
5
作者 刘朝红 韩进 《本溪冶金高等专科学校学报》 2002年第2期4-6,共3页
介绍了现代汽车ABS的使用特点、发展过程及工作原理,通过对ABS的分类,总结了ABS目前的应用情况,指出了ABS的发展方向是提高元器件可靠性和整个系统的价格性能比,将ABS与汽车其它电子控制装置进行有效组合,实现电子集中控制。
关键词 ABS 制动安全性 控制通道 组合装置 汽车 防抱死制动系统
下载PDF
多通道高速数据安全传输系统的设计与实现 被引量:13
6
作者 李君豪 毕丽霞 王永利 《电子技术应用》 2018年第9期125-128,共4页
针对一般数据传输系统传输速率低,并且数据传输过程安全性不高等问题,提出了一种多通道高速数据安全传输方案。此方案在以CPU作为控制中枢的基础上,利用FPGA配合高速串行收发器TLK2711实现4路通道的高速数据安全传输。根据方案搭建多通... 针对一般数据传输系统传输速率低,并且数据传输过程安全性不高等问题,提出了一种多通道高速数据安全传输方案。此方案在以CPU作为控制中枢的基础上,利用FPGA配合高速串行收发器TLK2711实现4路通道的高速数据安全传输。根据方案搭建多通道高速数据安全传输系统硬件平台对设计方案进行验证。测试结果表明,系统在稳定工作的情况下,可完成高达4.8 Gb/s有效数据的安全传输。 展开更多
关键词 高速 安全 TLK2711 多通道
下载PDF
一种新的可验证的多秘密分享方案 被引量:8
7
作者 赵建杰 张建中 《计算机工程与应用》 CSCD 北大核心 2007年第4期131-133,共3页
2005年,Q.Li,Z.Wang,X.Mu等人[11]基于Asmuth的模可验证秘密分享(modular verifiable secret sharing)提出了一种新的可验证的秘密分享方案,但该秘密分享算法并不实用,此方案也不是多秘密分享方案。提出了一个新的可验证的多秘密分享方... 2005年,Q.Li,Z.Wang,X.Mu等人[11]基于Asmuth的模可验证秘密分享(modular verifiable secret sharing)提出了一种新的可验证的秘密分享方案,但该秘密分享算法并不实用,此方案也不是多秘密分享方案。提出了一个新的可验证的多秘密分享方案,该方案可以同时恢复多个秘密,秘密份额可以重用。 展开更多
关键词 密码学 可验证性 多秘密分享 安全信道
下载PDF
移动应用安全生态链构建方法 被引量:8
8
作者 杨昕雨 徐国爱 《软件学报》 EI CSCD 北大核心 2017年第11期3058-3071,共14页
移动应用软件安全检测和防护是软件安全领域中的研究热点.传统的安全解决方案是安全厂商将其开发的APP安装到用户终端进行保护,但对于安全意识薄弱的普通用户而言,他们不了解安全威胁的严重性和安全管理APP的重要性,终端缺少安全威胁的... 移动应用软件安全检测和防护是软件安全领域中的研究热点.传统的安全解决方案是安全厂商将其开发的APP安装到用户终端进行保护,但对于安全意识薄弱的普通用户而言,他们不了解安全威胁的严重性和安全管理APP的重要性,终端缺少安全威胁的防御能力,需要从威胁发生的源头和传播途径进行保护.从威胁发生的源头、途径和终端出发,实现了基于编程风格的源代码作者溯源追踪、移动应用安全加固及渠道监测、基于深度学习的移动应用安全检测,构建移动应用安全生态链,保障用户个人信息安全.在实际应用环境中验证了所提出方法的有效性,结果显示,该方法能够达到应用全方位安全防护的目的.另外,也对未来的研究方向进行了展望. 展开更多
关键词 移动应用安全 源代码作者溯源 安全加固 渠道监测 安全检测
下载PDF
退化高斯窃听信道下极化码加密编码算法研究 被引量:7
9
作者 刘彤 孟祥雨 张林波 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2018年第1期169-172,共4页
针对退化高斯窃听信道下的物理层安全问题,本文提出了一种基于极化码的物理层加密安全编码算法。该算法将信道分解为安全信道集合及非安全信道集合,并利用安全信道发送的信息对非安全信道发送的信息加密后再进行编码,从而实现数据信息... 针对退化高斯窃听信道下的物理层安全问题,本文提出了一种基于极化码的物理层加密安全编码算法。该算法将信道分解为安全信道集合及非安全信道集合,并利用安全信道发送的信息对非安全信道发送的信息加密后再进行编码,从而实现数据信息传输的可靠性和安全性。理论分析及仿真试验结果表明:在退化高斯窃听信道下,所提出的加密编码算法能保证合法用户间的可靠通信、防止窃听者破译数据信息,提高了通信系统的可靠性和安全性。此外,该算法利用安全信道和非安全信道发送数据信息,有效地节省信道资源,提高信道利用率。 展开更多
关键词 退化高斯窃听信道 极化码 物理层加密编码 信道利用率 安全密钥 物理层 安全信道
下载PDF
TCP协议中隐蔽通道的研究 被引量:4
10
作者 葛秀慧 田浩 王嘉祯 《计算机工程与设计》 CSCD 北大核心 2006年第17期3140-3141,共2页
信息安全是目前最活跃的一个研究方向,在开放的网络环境中如何保证信息的安全成为人们关注的焦点。而信息安全的一个重要分支:隐写术的研究正越来越受到重视。论文给出了隐写术的主要框架、详细分析了TCP协议的包头;然后给出在TCP协议... 信息安全是目前最活跃的一个研究方向,在开放的网络环境中如何保证信息的安全成为人们关注的焦点。而信息安全的一个重要分支:隐写术的研究正越来越受到重视。论文给出了隐写术的主要框架、详细分析了TCP协议的包头;然后给出在TCP协议中实现隐蔽通道的方法,最后,分析了此项研究的广阔前景。 展开更多
关键词 信息隐藏 隐写术 隐蔽通道 TCP协议
下载PDF
基于异构网的一种数据安全模型设计 被引量:8
11
作者 周静 陈琛 《计算机工程与科学》 CSCD 北大核心 2019年第12期2160-2165,共6页
针对局域异构网络中的数据可用性、保密性及完整性的问题,提出一种终端检测-数据存储访问-安全信道建立及传输的3阶段系统模型方案,即首先对终端系统扫描检测,排除因遭受攻击或硬件层清理不完整导致的数据不可用问题;然后对数据加密存... 针对局域异构网络中的数据可用性、保密性及完整性的问题,提出一种终端检测-数据存储访问-安全信道建立及传输的3阶段系统模型方案,即首先对终端系统扫描检测,排除因遭受攻击或硬件层清理不完整导致的数据不可用问题;然后对数据加密存储访问并设置自毁机制,实现数据保密功能排除隐私泄露问题;最后利用SSL及VPN技术实现信道安全建立及数据完整安全传输。通过设计原型模型和仿真实验进行测试和分析,结果表明终端检测数据可用精准度达到90%以上,实现保密性功能的加密速度低于0.5 MB/s,且自毁保护机制有效,信道数据完整传输速度平均提高约27.5%。综合分析可见该模型对网络数据安全检测防护方面有较高参考价值。 展开更多
关键词 异构网 模型设计 数据安全 信道检测 文件加密 实验分析
下载PDF
一个新的多代理盲签名方案 被引量:6
12
作者 毛卫霞 李志慧 柳烨 《计算机工程与应用》 CSCD 北大核心 2010年第12期82-84,共3页
多代理盲签名综合了多代理签名和盲签名的优点,是一种特殊的数字签名。它由一个原始签名人授权给一组代理签名人,并且这组代理签名人并不知道消息的具体内容。基于离散对数问题提出了一种新的多代理盲签名方案。该方案不需要安全信道传... 多代理盲签名综合了多代理签名和盲签名的优点,是一种特殊的数字签名。它由一个原始签名人授权给一组代理签名人,并且这组代理签名人并不知道消息的具体内容。基于离散对数问题提出了一种新的多代理盲签名方案。该方案不需要安全信道传送代理密钥,且具有不可伪造性、不可链接性。 展开更多
关键词 离散对数 多代理签名 盲签名 安全信道 不可伪造性 不可链接性
下载PDF
一种基于通信信道容量的多级安全模型 被引量:6
13
作者 刘雄 卓雪君 +1 位作者 汤永利 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2010年第10期2460-2464,共5页
安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐蔽通道,不可推断模型不适应非确定系统.针对这些模型的不足,本文在BLP模型基础上,考虑了隐蔽通道的特性,... 安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐蔽通道,不可推断模型不适应非确定系统.针对这些模型的不足,本文在BLP模型基础上,考虑了隐蔽通道的特性,提出了泄密通道有限容忍的通信信道模型,该模型能通过调节泄密通道信道容量上限来平衡实际系统可用性和安全性. 展开更多
关键词 安全模型 BLP模型 隐蔽通道 通信信道模型
下载PDF
面向北极航道的通信导航保障系统设计 被引量:3
14
作者 刘佳 韩冰 +1 位作者 吴中岱 朱宇 《上海船舶运输科学研究所学报》 2023年第2期6-12,32,共8页
为保障船舶在极区航行时的安全性,针对现有的导航通信手段在极区应用时存在的问题,设计一种面向北极航道的通信导航保障系统。从国内外通信导航技术的研究和应用现状着手,分析船舶在极区航行时对通信、导航和保障信息服务的需求,阐述该... 为保障船舶在极区航行时的安全性,针对现有的导航通信手段在极区应用时存在的问题,设计一种面向北极航道的通信导航保障系统。从国内外通信导航技术的研究和应用现状着手,分析船舶在极区航行时对通信、导航和保障信息服务的需求,阐述该系统应具备的功能,在此基础上构建“船岸协同交互”模式的北极航道通信导航保障系统架构。该系统的船端具有信息收集、集成和查询等功能,能实现通信链路选择、航路规划和航路风险评估等保障服务;岸端具有数据采集、处理、封装和信息交互等功能,便于实现船岸间信息服务的响应和发布;船岸协同交互的系统架构能保证保障服务的即时性和有效性,从而提升极地船舶航行的安全性。 展开更多
关键词 极区通信 极地导航 信息 保障服务 北极航线
下载PDF
Effect of Marine Planktonic Algal Particles on the Communication Performance of Underwater Quantum Link
15
作者 Xiuzai Zhang Yujie Ge AMITAVE Saha 《Instrumentation》 2024年第1期70-78,共9页
As one of the main application directions of quantum technology,underwater quantum communication is of great research significance.In order to study the influence of marine planktonic algal particles on the communicat... As one of the main application directions of quantum technology,underwater quantum communication is of great research significance.In order to study the influence of marine planktonic algal particles on the communication performance of underwater quantum links,based on the extinction characteristics of marine planktonic algal particles,the influence of changes in the chlorophyll concentration and particle number density of planktonic algal particles on the attenuation of underwater links is explored respectively,the influence of marine planktonic algal particles on the fidelity of underwater quantum links,the generation rate of the security key,and the utilization rate of the channel is analyzed,and simulation experiments are carried out.The results show that with the increase in chlorophyll concentration and particle density of aquatic planktonic algal particles,quantum communication channel link attenuation shows a gradually increasing trend.In addition,the security key generation rate,channel fidelity and utilization rate are gradually decreasing.Therefore,the performance of underwater quantum communication channel will be interfered by marine planktonic algal particles,and it is necessary to adjust the relevant parameter values in the quantum communication system according to different marine planktonic algal particle number density and chlorophyll concentration to improve the performance of quantum communication. 展开更多
关键词 quantum communication marine planktonic algal particles channel fidelity security key generation rate channel utilization
下载PDF
一种SAML单点登录实现方式的安全性研究 被引量:4
16
作者 王秀毅 王凌燕 +1 位作者 韩继红 陈庆荣 《微计算机信息》 北大核心 2007年第24期81-82,26,共3页
文章介绍了SAML技术及其定义的两种消息传递方式。讨论了SAML单点登录的两种实现方式,特别针对Browser/Artifact方式实现过程中各个环节可能存在的安全漏洞进行了分析,并提出了下一步致力于解决问题的突破点和拟采用的方案。
关键词 单点登录 SAML 安全通道 中间人攻击
下载PDF
基于DQN算法的无人机校园安全监控路径自动规划模型
17
作者 王杰 王高攀 孙天杨 《自动化与仪器仪表》 2024年第4期193-196,200,共5页
在校园安全管理中,传统的定期定点巡逻和摄像头监控难以覆盖整个校园,而无人机监控则可以弥补上述缺点。由于当前的无人机路径规划算法难以保证信息的时效性,因此,研究提出了基于深度Q网络的路径规划算法。实验结果显示,深度Q网络的成... 在校园安全管理中,传统的定期定点巡逻和摄像头监控难以覆盖整个校园,而无人机监控则可以弥补上述缺点。由于当前的无人机路径规划算法难以保证信息的时效性,因此,研究提出了基于深度Q网络的路径规划算法。实验结果显示,深度Q网络的成功率随着测试次数的增加而升高,最终稳定在0.79左右,高于基于信息年龄的轨迹规划算法和Q学习算法。同时深度Q网络规划的路径拐点数量仅为16个,覆盖率趋近于1,均优于其余算法。在自由空间和建筑密集空间中,深度Q网络的成功率最终分别稳定在0.99和0.86左右,平均步数均未超过100步。上述结果表明,基于深度Q网络的无人机路径规划算法能高效稳定地实现最优路径规划,实现对校园安全的无死角实时监控。 展开更多
关键词 校园安全 无人机 路径规划 深度Q网络 信道模型
原文传递
隐通道及其搜索方法 被引量:2
18
作者 郭殿春 鞠时光 +1 位作者 余春堂 扬珍 《计算机工程》 CAS CSCD 北大核心 2003年第17期73-75,共3页
根据TCSEC规定,开发B2及以上安全系统时必须进行隐通道分析,该文简要介绍了隐通道的概念及分类,并在比较现有隐通道搜索方法优缺点的基础上,详细给出了共享资源矩阵法的隐通道分析操作步骤。
关键词 计算机安全 隐通道 数据库
下载PDF
基于IPv6报头的隐蔽通道分析与防范 被引量:6
19
作者 郭浩然 王振兴 +1 位作者 余冲 王倩 《计算机工程》 CAS CSCD 北大核心 2009年第14期160-162,165,共4页
研究IPv6基本报头,从网络安全的角度出发,对其中可被用于隐蔽通道载体的字段及其隐蔽通道构建方法进行分析和探讨,在此基础上提出2类构建方法。探讨基于Hop-Limit字段的比特变换隐蔽通道构建方法,分别给出每种方法的通信容量等关键性能... 研究IPv6基本报头,从网络安全的角度出发,对其中可被用于隐蔽通道载体的字段及其隐蔽通道构建方法进行分析和探讨,在此基础上提出2类构建方法。探讨基于Hop-Limit字段的比特变换隐蔽通道构建方法,分别给出每种方法的通信容量等关键性能指标。对基于IPv6报头的隐蔽通道的防范措施进行讨论。 展开更多
关键词 网络安全 隐蔽通道 IPV6协议 报头
下载PDF
基于IP数据包生存期的隐蔽信道 被引量:5
20
作者 王华翔 《网络安全技术与应用》 2010年第6期19-21,共3页
本文通过对IP包的封装结构和通信过程的分析,指出IP包的TTL值隐藏信息的可能性,并提出了基于IP包生存时间的信息隐藏方法。理论分析和实践表明,该方法具有实际应用的可行性和较好的安全性。
关键词 信息安全 隐写术 隐蔽信道 IP包生存期
原文传递
上一页 1 2 17 下一页 到第
使用帮助 返回顶部