期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种面向Portal认证的IPv6可信地址分配机制
被引量:
6
1
作者
周江
李贺武
《电信科学》
2019年第12期8-14,共7页
随着网络规模的增长,对网络进行精细化管控变得尤为重要。在下一代互联网中将用户可信身份嵌入IPv6地址后缀形成可信地址,能够进一步提高网络行为的可追溯性。目前已有研究基于Portal认证配合DHCPv6将用户的身份信息嵌入用户终端的IPv6...
随着网络规模的增长,对网络进行精细化管控变得尤为重要。在下一代互联网中将用户可信身份嵌入IPv6地址后缀形成可信地址,能够进一步提高网络行为的可追溯性。目前已有研究基于Portal认证配合DHCPv6将用户的身份信息嵌入用户终端的IPv6地址中,但是为了分配可信地址而改动的DHCPv6过程造成了机制对用户终端不透明,无法大规模部署。提出了一种面向Portal认证的IPv6可信地址分配机制,通过服务器信令交互配合软件定义网络(SDN)技术实现IPv6可信地址的间接分配,而且与地址分配方式无关。最后,实现了一个原型系统并在江苏南京电信现网机房评估了其可行性和性能,结果表明此机制在对终端透明的情况下仅带来很少的额外开销。
展开更多
关键词
地址分配
可信地址
IPV6
软件定义网络
下载PDF
职称材料
具有可信计算架构的安全操作系统实现方法
被引量:
3
2
作者
刘智臣
《计算机工程》
CAS
CSCD
北大核心
2015年第9期164-167,共4页
为解决嵌入式系统设备的安全性问题,在操作系统内核一级建立信息安全体系,提出一种安全可信操作系统的实现方法。在Linux基础上实现非对称加密认证、地址隐藏、安全存储、进程可信认证等关键技术,从而构造出可信计算架构,使得操作系统...
为解决嵌入式系统设备的安全性问题,在操作系统内核一级建立信息安全体系,提出一种安全可信操作系统的实现方法。在Linux基础上实现非对称加密认证、地址隐藏、安全存储、进程可信认证等关键技术,从而构造出可信计算架构,使得操作系统内核可从行为安全方面对系统驱动、应用程序等进程提供可信认证,阻止认证失败的进程在系统上运行。实验结果证明了可信计算架构的正确性,并能实现对嵌入式系统设备的安全保护。
展开更多
关键词
可信计算
非对称加密认证
地址隐藏
安全存储
可信认证
下载PDF
职称材料
一种基于历史信任数据的DDOS防御模型
被引量:
2
3
作者
李金良
王文国
何裕友
《计算机技术与发展》
2007年第7期160-162,199,共4页
分布式拒绝服务攻击给网络安全和网络服务质量带来了巨大的威胁。通过对分布式拒绝服务攻击原理及现有防御措施的分析,为了更有效防御这类攻击的发生,可以考虑在边界路由器上建立一种基于历史信任数据的源地址库的防御模型。该模型以历...
分布式拒绝服务攻击给网络安全和网络服务质量带来了巨大的威胁。通过对分布式拒绝服务攻击原理及现有防御措施的分析,为了更有效防御这类攻击的发生,可以考虑在边界路由器上建立一种基于历史信任数据的源地址库的防御模型。该模型以历史信任数据库为依托,通过对异常IP包使用核心无状态公平排队算法进行源地址检测并对其处理结果做出相应的处理,可以有效、快速过滤掉异常的IP包数据,提前防止网络受到分布式拒绝服务攻击的侵害。
展开更多
关键词
分布式拒绝服务攻击
历史信任数据
异常IP包
源地址检测
核心无状态公平排队算法
下载PDF
职称材料
二次跳转的SSDT钩挂及其检测方法研究
被引量:
3
4
作者
何耀彬
李祥和
韩卓
《计算机工程与应用》
CSCD
2012年第6期102-105,共4页
对传统SSDT钩挂(SSDT_Hook)及其检测方法进行了分析,同时分析了一种经过了二次跳转的SSDT钩挂方法。该方法使用了MOV指令跳转到可信任地址空间,再二次跳转到恶意代码中,突破了传统主动防御系统的JMP指令检测法和指令跳转分析法。最后,...
对传统SSDT钩挂(SSDT_Hook)及其检测方法进行了分析,同时分析了一种经过了二次跳转的SSDT钩挂方法。该方法使用了MOV指令跳转到可信任地址空间,再二次跳转到恶意代码中,突破了传统主动防御系统的JMP指令检测法和指令跳转分析法。最后,给出了一种针对该SSDT_Hook的检测方法,重点对传统检测方法中的SSDT寻址方法进行了改进,取得了较好的效果。
展开更多
关键词
SSDT钩挂
可信任地址空间
KeServiceDescriptorTable
二次跳转
下载PDF
职称材料
IP地址的安全机制研究
被引量:
1
5
作者
王斌君
毕倩倩
王靖亚
《信息网络安全》
2009年第7期58-61,共4页
针对网络安全问题,对IP地址的安全性进行了系统化研究,提出了接入路由器的概念,在此基础上提出了在接入路由器中的IP验证和对其管辖局域网IP验证的思路和方法,从而从根本上解决了IP地址不可信的问题,可有效防御IP地址欺骗、DoS攻击等网...
针对网络安全问题,对IP地址的安全性进行了系统化研究,提出了接入路由器的概念,在此基础上提出了在接入路由器中的IP验证和对其管辖局域网IP验证的思路和方法,从而从根本上解决了IP地址不可信的问题,可有效防御IP地址欺骗、DoS攻击等网络安全问题,为相关管理机关管理虚拟空间和侦查办案提供了良好的机制。
展开更多
关键词
系统论
信息安全
IP地址
可信IP地址
下载PDF
职称材料
一种传感器网络的分布式信任模型
被引量:
3
6
作者
熊飞
吴浩波
徐启建
《无线电工程》
2009年第8期1-4,共4页
传感器网络面临的攻击很多,尤其是内部节点进行的攻击带来的危险最大。同时,传感器网络特别是军用传感器网络不能采用建立信任中心的信任模型,导致其内部节点的恶意行为更难以控制。通过引入基于CPK认证的源地址认证模块,使用第三方推...
传感器网络面临的攻击很多,尤其是内部节点进行的攻击带来的危险最大。同时,传感器网络特别是军用传感器网络不能采用建立信任中心的信任模型,导致其内部节点的恶意行为更难以控制。通过引入基于CPK认证的源地址认证模块,使用第三方推荐信任,并结合多种相关的网络行为属性,能够为用户提供更准确可信的信任度计算能力作为参考依据,使用户可以根据信任度对权限进行控制,以达到控制恶意行为的目的。
展开更多
关键词
分布式
信任模型
传感器网络
源地址认证
下载PDF
职称材料
题名
一种面向Portal认证的IPv6可信地址分配机制
被引量:
6
1
作者
周江
李贺武
机构
清华大学深圳研究生院
北京信息科学与技术国家研究中心
清华大学网络科学与网络空间研究院
出处
《电信科学》
2019年第12期8-14,共7页
基金
国家重点研发计划基金资助项目(No.2017YFB0801702)~~
文摘
随着网络规模的增长,对网络进行精细化管控变得尤为重要。在下一代互联网中将用户可信身份嵌入IPv6地址后缀形成可信地址,能够进一步提高网络行为的可追溯性。目前已有研究基于Portal认证配合DHCPv6将用户的身份信息嵌入用户终端的IPv6地址中,但是为了分配可信地址而改动的DHCPv6过程造成了机制对用户终端不透明,无法大规模部署。提出了一种面向Portal认证的IPv6可信地址分配机制,通过服务器信令交互配合软件定义网络(SDN)技术实现IPv6可信地址的间接分配,而且与地址分配方式无关。最后,实现了一个原型系统并在江苏南京电信现网机房评估了其可行性和性能,结果表明此机制在对终端透明的情况下仅带来很少的额外开销。
关键词
地址分配
可信地址
IPV6
软件定义网络
Keywords
address
assignment
trusted
address
IPv6
software
defined
networking
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
具有可信计算架构的安全操作系统实现方法
被引量:
3
2
作者
刘智臣
机构
长沙湘计海盾科技有限公司嵌入式产品研发部
出处
《计算机工程》
CAS
CSCD
北大核心
2015年第9期164-167,共4页
文摘
为解决嵌入式系统设备的安全性问题,在操作系统内核一级建立信息安全体系,提出一种安全可信操作系统的实现方法。在Linux基础上实现非对称加密认证、地址隐藏、安全存储、进程可信认证等关键技术,从而构造出可信计算架构,使得操作系统内核可从行为安全方面对系统驱动、应用程序等进程提供可信认证,阻止认证失败的进程在系统上运行。实验结果证明了可信计算架构的正确性,并能实现对嵌入式系统设备的安全保护。
关键词
可信计算
非对称加密认证
地址隐藏
安全存储
可信认证
Keywords
trusted
computing
asymmetric
encryption
authentication
address
hidden
safety
storage
trusted
authentication
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种基于历史信任数据的DDOS防御模型
被引量:
2
3
作者
李金良
王文国
何裕友
机构
曲阜师范大学计算机科学学院
出处
《计算机技术与发展》
2007年第7期160-162,199,共4页
基金
国家人事部高层次留学人员回国工作资助项目(国人部发[2004]61号)
文摘
分布式拒绝服务攻击给网络安全和网络服务质量带来了巨大的威胁。通过对分布式拒绝服务攻击原理及现有防御措施的分析,为了更有效防御这类攻击的发生,可以考虑在边界路由器上建立一种基于历史信任数据的源地址库的防御模型。该模型以历史信任数据库为依托,通过对异常IP包使用核心无状态公平排队算法进行源地址检测并对其处理结果做出相应的处理,可以有效、快速过滤掉异常的IP包数据,提前防止网络受到分布式拒绝服务攻击的侵害。
关键词
分布式拒绝服务攻击
历史信任数据
异常IP包
源地址检测
核心无状态公平排队算法
Keywords
DDOS
historical
trusted
data
abnormal
IP
souree
address
detected
CSFQ
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
二次跳转的SSDT钩挂及其检测方法研究
被引量:
3
4
作者
何耀彬
李祥和
韩卓
机构
解放军信息工程大学信息工程学院
出处
《计算机工程与应用》
CSCD
2012年第6期102-105,共4页
基金
河南省重点科技攻关计划工业类项目(No.082102210097)
文摘
对传统SSDT钩挂(SSDT_Hook)及其检测方法进行了分析,同时分析了一种经过了二次跳转的SSDT钩挂方法。该方法使用了MOV指令跳转到可信任地址空间,再二次跳转到恶意代码中,突破了传统主动防御系统的JMP指令检测法和指令跳转分析法。最后,给出了一种针对该SSDT_Hook的检测方法,重点对传统检测方法中的SSDT寻址方法进行了改进,取得了较好的效果。
关键词
SSDT钩挂
可信任地址空间
KeServiceDescriptorTable
二次跳转
Keywords
SSDT_Hook
trusted
address
space
KeServiceDescriptorTable
the
twice-jump
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
IP地址的安全机制研究
被引量:
1
5
作者
王斌君
毕倩倩
王靖亚
机构
中国人民公安大学信息安全工程系
出处
《信息网络安全》
2009年第7期58-61,共4页
文摘
针对网络安全问题,对IP地址的安全性进行了系统化研究,提出了接入路由器的概念,在此基础上提出了在接入路由器中的IP验证和对其管辖局域网IP验证的思路和方法,从而从根本上解决了IP地址不可信的问题,可有效防御IP地址欺骗、DoS攻击等网络安全问题,为相关管理机关管理虚拟空间和侦查办案提供了良好的机制。
关键词
系统论
信息安全
IP地址
可信IP地址
Keywords
System
theory
Information
security
IP
address
trusted
IP
address
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种传感器网络的分布式信任模型
被引量:
3
6
作者
熊飞
吴浩波
徐启建
机构
解放军理工大学通信工程学院
中国电子系统工程公司研究所
出处
《无线电工程》
2009年第8期1-4,共4页
文摘
传感器网络面临的攻击很多,尤其是内部节点进行的攻击带来的危险最大。同时,传感器网络特别是军用传感器网络不能采用建立信任中心的信任模型,导致其内部节点的恶意行为更难以控制。通过引入基于CPK认证的源地址认证模块,使用第三方推荐信任,并结合多种相关的网络行为属性,能够为用户提供更准确可信的信任度计算能力作为参考依据,使用户可以根据信任度对权限进行控制,以达到控制恶意行为的目的。
关键词
分布式
信任模型
传感器网络
源地址认证
Keywords
distributed
trust
model
wireless
sensor
network
source
address
verification
分类号
TN918.91 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种面向Portal认证的IPv6可信地址分配机制
周江
李贺武
《电信科学》
2019
6
下载PDF
职称材料
2
具有可信计算架构的安全操作系统实现方法
刘智臣
《计算机工程》
CAS
CSCD
北大核心
2015
3
下载PDF
职称材料
3
一种基于历史信任数据的DDOS防御模型
李金良
王文国
何裕友
《计算机技术与发展》
2007
2
下载PDF
职称材料
4
二次跳转的SSDT钩挂及其检测方法研究
何耀彬
李祥和
韩卓
《计算机工程与应用》
CSCD
2012
3
下载PDF
职称材料
5
IP地址的安全机制研究
王斌君
毕倩倩
王靖亚
《信息网络安全》
2009
1
下载PDF
职称材料
6
一种传感器网络的分布式信任模型
熊飞
吴浩波
徐启建
《无线电工程》
2009
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部