期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
基于信任链技术的SSH传输层协议改进
1
作者 王兴国 孙云霄 王佰玲 《计算机科学》 北大核心 2025年第2期353-361,共9页
主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种... 主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种SSH传输层协议的改进方案。该方案通过旧密钥为新密钥签名的方式建立主机密钥的信任链,无需用户检查指纹即可解决主机密钥的信任问题,实现对服务器的身份认证,大大降低了因用户不检查指纹而引入的中间人攻击风险。使用ProVerif对基于信任链的SSH传输层协议进行形式化分析,结果表明改进后的协议满足机密性和认证性,能够抵抗中间人攻击。 展开更多
关键词 ssh协议 信任链 中间人攻击 安全协议 形式化分析
在线阅读 下载PDF
基于SSH的多语种构件库管理系统的设计与实现 被引量:9
2
作者 张红卫 贾松涛 +2 位作者 李晓 王磊 刘强 《计算机应用与软件》 CSCD 2010年第5期139-143,共5页
基于SSH框架结构的思想,根据新疆多语种软件构件的特点和需求,设计开发了多语种构件库管理系统。该系统在传统的构件库管理系统技术的基础之上,运用SSH框架技术,显著提高了应用系统的开发效率,并且系统有较高的重用性和可扩展性。
关键词 ssh 软件构件 多语种构件库管理系统
在线阅读 下载PDF
SSH协议的发展与应用研究 被引量:16
3
作者 张杰 戴英侠 《计算机工程》 CAS CSCD 北大核心 2002年第10期13-15,共3页
:首先介绍了SSH协议的特点及研究意义,接着对SSH协议的传输、认证、连接3层模型结构以及SSH协议相关的基本概念进行了研究和分析,并指出实现SSH协议时的注意事项;然后介绍了SSH协议的发展和应用,以及SSH提供的主要安全服务;最后... :首先介绍了SSH协议的特点及研究意义,接着对SSH协议的传输、认证、连接3层模型结构以及SSH协议相关的基本概念进行了研究和分析,并指出实现SSH协议时的注意事项;然后介绍了SSH协议的发展和应用,以及SSH提供的主要安全服务;最后归纳总结了SSH协议本身存在的若干缺陷和不足,以备实际操作过程中参考和注意。 展开更多
关键词 ssh协议 通信协议 网络安全 计算机网络 口令认证
在线阅读 下载PDF
基于shell命令和多重行为模式挖掘的用户伪装攻击检测 被引量:20
4
作者 田新广 段洣毅 程学旗 《计算机学报》 EI CSCD 北大核心 2010年第4期697-705,共9页
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练... 伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练阶段改进了对用户行为模式的表示方式,通过合理选择用户行为特征并基于阶梯式的序列模式支持度来建立合法用户的正常行为轮廓,提高了用户行为描述的准确性和对不同类型用户的适应性;在充分考虑shell命令审计数据时序特征的基础上,针对伪装攻击行为复杂多变的特点,提出基于多重行为模式并行挖掘和多门限联合判决的检测模型,并通过交叉验证和等量迭代逼近方法确定最佳门限参数,克服了单一序列模式检测模型在性能稳定性和容错能力方面的不足,在不明显增加计算成本的条件下大幅度提高了检测准确度.文中提出的方法已应用于实际检测系统,并表现出良好的检测性能. 展开更多
关键词 网络安全 伪装攻击 入侵检测 shell命令 异常检测
在线阅读 下载PDF
一种基于SSH的电子邮件安全传输方式 被引量:2
5
作者 宋治平 陈捷 杨宇航 《计算机工程》 CAS CSCD 北大核心 2002年第9期108-110,共3页
讨论了目前邮件传输中存在的安全问题,分析了SSH的概念、特性和工作原理,提出了一种通过SSH为电子邮件提供传输安全的方案,并以POP3服务为例,给出了系统的实现过程和测试结果。
关键词 电子邮件 安全传输方式 计算机网络 ssh协议
在线阅读 下载PDF
基于SSH的网络安全解决方案 被引量:5
6
作者 张岩 赵霁 《现代电子技术》 2004年第11期104-106,共3页
介绍了 SSH的工作机制 ,所使用的算法以及所提供的 3种服务并在此基础上给出了基于 SSH的网络安全模型 ,同时对 SSH的安全性和不足之处进行了简要的分析 ,最后指出了
关键词 ssh 网络安全 明文 加密 解密 隧道 转发
在线阅读 下载PDF
基于shell命令和Markov链模型的用户伪装攻击检测 被引量:6
7
作者 肖喜 田新广 +1 位作者 翟起滨 叶润国 《通信学报》 EI CSCD 北大核心 2011年第3期98-105,共8页
提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有... 提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有的Markov链方法相比大幅度减少了状态个数和转移概率矩阵的存储量,提高了泛化能力。针对检测实时性需求和shell命令操作的短时相关性,采用了基于频率优先的状态匹配方法,并通过对状态短序列的出现概率进行加窗平滑滤噪处理来计算判决值,能够有效减少系统计算开销,降低误报率。实验表明,该方法具有很高的检测准确率和较强的可操作性,特别适用于在线检测。 展开更多
关键词 网络安全 伪装攻击 入侵检测 shell命令 异常检测 MARKOV链
在线阅读 下载PDF
计算模型下的SSHV2协议认证性自动化分析 被引量:5
8
作者 牛乐园 杨伊彤 +1 位作者 王德军 孟博 《计算机工程》 CAS CSCD 北大核心 2015年第10期148-154,共7页
安全内壳(SSH)协议可以实现本地主机与远程节点的网络文件传输、远程登录、远程命令执行及其他应用程序的安全执行,其在保障网络安全方面发挥着重要作用。针对第二代安全内壳(SSHV2)协议的安全性进行研究,介绍SSHV2协议体系结构,解析出... 安全内壳(SSH)协议可以实现本地主机与远程节点的网络文件传输、远程登录、远程命令执行及其他应用程序的安全执行,其在保障网络安全方面发挥着重要作用。针对第二代安全内壳(SSHV2)协议的安全性进行研究,介绍SSHV2协议体系结构,解析出认证消息的消息结构,基于计算模型应用概率多项式进程演算,即Blanchet演算,对SSHV2安全协议进行形式化建模,并应用安全协议自动化分析工具CryptoVerif分析其认证性,结果表明,在计算模型下SSHV2安全协议具有认证性。 展开更多
关键词 第二代安全内壳协议 安全协议 计算模型 认证性 CryptoVerif工具 自动化分析
在线阅读 下载PDF
基于Shell命令和多阶Markov链模型的用户伪装攻击检测 被引量:6
9
作者 肖喜 翟起滨 +2 位作者 田新广 陈小娟 叶润国 《电子学报》 EI CAS CSCD 北大核心 2011年第5期1199-1204,共6页
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次Markov链模型对合法用户... 伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次Markov链模型对合法用户的正常行为进行建模,并通过双重阶梯式归并shell命令来确定状态,提高了用户行为轮廓描述的准确性和检测系统的泛化能力,并大幅度减少了存储成本.检测阶段根据实时性需求,采用运算量小的、仅依赖于状态转移概率的分类值计算方法,并通过加窗平滑处理分类值序列得到判决值,进而对被监测用户的行为进行判决.实验表明,同现有的典型检测方法相比,该方法在虚警概率相同的情况下大幅度提高了检测概率,并有效减少了系统计算开销,特别适用于在线检测. 展开更多
关键词 网络安全 伪装攻击 入侵检测 shell命令 异常检测 多阶Markov链
在线阅读 下载PDF
基于SSH的安全iSCSI技术研究 被引量:1
10
作者 刘卫平 蔡皖东 《小型微型计算机系统》 CSCD 北大核心 2006年第5期805-808,共4页
iSCSI是一种基于TCP/IP的网络存储协议标准.本文首先分析了iSCSI面临的安全与性能问题,指出了采用IPSec提高iSCSI安全性的局限性,然后提出了基于SSH的安全iSCSI方案,利用SSH的端口转发功能,在TCP层建立安全的加密连接,从而保证iSCSI会... iSCSI是一种基于TCP/IP的网络存储协议标准.本文首先分析了iSCSI面临的安全与性能问题,指出了采用IPSec提高iSCSI安全性的局限性,然后提出了基于SSH的安全iSCSI方案,利用SSH的端口转发功能,在TCP层建立安全的加密连接,从而保证iSCSI会话的安全.试验表明,与基于IPSec的安全iSCSI相比,在采用同样的加密算法和保证同样的安全级别的情况下,基于SSH的安全iSCSI吞吐量可以提高20%,CPU占用率也大幅度下降达50%,性能明显好于基于IPSec的安全iSCSI方案.对于iSCSI应用来讲,性能与安全都是至关重要的.因此,本文对于在二者之间寻找一个平衡点具有一定的启发意义. 展开更多
关键词 ISCSI 网络存储 安全 ssh协议 端口转发
在线阅读 下载PDF
基于Shell命令和DTMC模型的用户行为异常检测新方法 被引量:2
11
作者 肖喜 翟起滨 +1 位作者 田新广 陈小娟 《计算机科学》 CSCD 北大核心 2011年第11期54-58,82,共6页
提出一种新的基于离散时间Markov链模型的用户行为异常检测方法,主要用于以shell命令为审计数据的入侵检测系统。该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据的短时相关性,将shell命令序列作为基本数据处理单元,依据... 提出一种新的基于离散时间Markov链模型的用户行为异常检测方法,主要用于以shell命令为审计数据的入侵检测系统。该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据的短时相关性,将shell命令序列作为基本数据处理单元,依据其出现频率利用阶梯式的数据归并方法来确定Markov链的状态,同现有方法相比提高了用户行为轮廓描述的准确性和对用户行为变化的适应性,并且大幅度减少了状态个数,节约了存储成本。在检测阶段,针对检测实时性和准确度需求,通过计算状态序列的出现概率分析用户行为异常程度,并提供了基于固定窗长度和可变窗长度的两种均值滤噪处理及行为判决方案。实验表明,该方法具有很高的检测性能,其可操作性也优于同类方法。 展开更多
关键词 网络安全 入侵检测 shell命令 异常检测 离散时间Markov链
在线阅读 下载PDF
SSH缓冲区溢出漏洞与安全防范探讨 被引量:2
12
作者 宋阳秋 《计算机科学》 CSCD 北大核心 2008年第4期85-87,90,共4页
安全Shell(SSH:Secure Shell)是一种应用层的安全通信协议,提供通信双方相互间身份的认证、通信数据的加解密处理、数据完整性校验等多种安全服务,按照其实现的功能,可归为一种应用层的虚拟专用网(VPN)协议。本文概要说明了SSH协议的基... 安全Shell(SSH:Secure Shell)是一种应用层的安全通信协议,提供通信双方相互间身份的认证、通信数据的加解密处理、数据完整性校验等多种安全服务,按照其实现的功能,可归为一种应用层的虚拟专用网(VPN)协议。本文概要说明了SSH协议的基本概念,然后对SSH会话从发起到结束的整个过程,以及扩展协议进行了深入细致的研究和分析,归纳总结了SSH协议本身存在的若干缺陷和不足,并提出一系列实际操作过程中可以参考的建议;对部分安全漏洞,特别是对缓冲区溢出漏洞,进行了研究、分析,修改了其脆弱性,弥补了漏洞,并嵌入了质询-响应认证方法;同时,根据实际应用的需求,基于Windows平台,实现了SSH协议,方便了系统管理和提高了SSH的可用性。 展开更多
关键词 ssh 网络安全 WINDOWS 密码协议
在线阅读 下载PDF
基于SSH和LDAP的分布式安全文件系统 被引量:4
13
作者 赵秀文 罗平 +1 位作者 陈强 张宁 《计算机应用研究》 CSCD 北大核心 2006年第4期101-103,共3页
如何为文件系统提供更完备和更强伸缩性的安全保障是安全文件系统研究的重要方面。基于LDAP技术和SSH协议设计了一个分布式安全文件系统,为文件系统提供了灵活而强大的安全策略保护,介绍了分布式安全文件系统的框架、原理以及安全设计... 如何为文件系统提供更完备和更强伸缩性的安全保障是安全文件系统研究的重要方面。基于LDAP技术和SSH协议设计了一个分布式安全文件系统,为文件系统提供了灵活而强大的安全策略保护,介绍了分布式安全文件系统的框架、原理以及安全设计以及分析。 展开更多
关键词 网络文件系统 安全文件系统 分布式安全文件系统 ssh LDAP
在线阅读 下载PDF
对SSH证书应用模式下的中间人攻击 被引量:1
14
作者 李珠峰 王飞 王叶 《计算机应用与软件》 CSCD 北大核心 2013年第11期316-318,共3页
SSH是一款可以提供保密性、完整性和身份认证的应用层安全协议。SSHv2规定服务器身份认证时采用证书的方式通告自身公钥,并用数字签名技术进行认证,能够抵抗SSHv1所面临的中间人攻击。但是在SSHv2具体实现的过程中,不完善的网络环境会... SSH是一款可以提供保密性、完整性和身份认证的应用层安全协议。SSHv2规定服务器身份认证时采用证书的方式通告自身公钥,并用数字签名技术进行认证,能够抵抗SSHv1所面临的中间人攻击。但是在SSHv2具体实现的过程中,不完善的网络环境会形成漏洞,研究发现对具有强攻击能力的攻击者而言,可以通过网络攻击植入伪证书进行中间人攻击。 展开更多
关键词 安全壳协议 身份认证 中间人攻击 证书 签名
在线阅读 下载PDF
SSH反网络监听的研究与应用
15
作者 宋怡 李英壮 郑炎 《计算机工程》 CAS CSCD 北大核心 2000年第S1期223-226,共4页
SSH是在不安全的网络上提供安全的远程登录和其他网络服务的协议。本文描述了监听与反监听原理,SSH协议的体系结构。该文还介绍了SSH协议的三个主要组成部分:传输层协议,用户认证协议,以及加密隧道多路复用的连接协议。最... SSH是在不安全的网络上提供安全的远程登录和其他网络服务的协议。本文描述了监听与反监听原理,SSH协议的体系结构。该文还介绍了SSH协议的三个主要组成部分:传输层协议,用户认证协议,以及加密隧道多路复用的连接协议。最后以校园网各种服务为例讨论SSH协议的具体应用。 展开更多
关键词 ssh 监听 加密 安全
在线阅读 下载PDF
基于树模型的电力监控系统链路信息管理 被引量:8
16
作者 张晓 李伟 +2 位作者 高明慧 谷丰强 吕超 《电力系统自动化》 EI CSCD 北大核心 2016年第11期126-131,共6页
现阶段电力监控系统中的运维存在一定安全风险,运维信息缺乏有效的管理手段,无法对运维过程中产生的大量连接链路信息进行有效的管理及关联性分析。提出一种基于树模型的链路信息管理技术,该技术通过数据采集、链路建模和实时分析三层... 现阶段电力监控系统中的运维存在一定安全风险,运维信息缺乏有效的管理手段,无法对运维过程中产生的大量连接链路信息进行有效的管理及关联性分析。提出一种基于树模型的链路信息管理技术,该技术通过数据采集、链路建模和实时分析三层架构实现对运维过程中产生的链路信息的管理与审计,使由于运维造成的安全事件能够快速溯源,缩短事故定位时间。同时,提出一种拓扑链路算法,该算法通过收集的链路访问信息构造访问森林模型,便于信息的查找与管理。实验表明,该算法快速有效。 展开更多
关键词 运维 信息管理 链路 安全外壳(ssh)
在线阅读 下载PDF
网络安全传输通道技术的研究 被引量:4
17
作者 李成友 蒋东兴 夏春和 《计算机工程与应用》 CSCD 北大核心 2002年第17期180-183,共4页
安全传输通道是对待传输的原始信息进行加密和协议封装处理,从而实现安全传输的技术,该文从介绍TCP/IP协议栈的分层体系结构出发,分别在TCP/IP的各个层次上提出了实现安全传输通道的技术和解决方案。特别是对网络层的安全传输通道技术... 安全传输通道是对待传输的原始信息进行加密和协议封装处理,从而实现安全传输的技术,该文从介绍TCP/IP协议栈的分层体系结构出发,分别在TCP/IP的各个层次上提出了实现安全传输通道的技术和解决方案。特别是对网络层的安全传输通道技术提出了实现机制。 展开更多
关键词 网络安全传输通道技术 因特网 数据链路层 TCP/IP协议栈 安全协议 PPTP
在线阅读 下载PDF
一种Android应用加固方案 被引量:4
18
作者 朱洪军 陈耀光 +1 位作者 华保健 陈灏 《计算机应用与软件》 CSCD 2016年第11期297-300,320,共5页
Android应用安全问题日益突出,大量Android应用遭受逆向、非法复制及恶意代码注入等攻击。对Android应用安全机制进行研究,在分析静态逆向和动态逆向攻击原理的基础上,提出一种移动应用加固保护方案。方案综合运用加壳、反调试、签名校... Android应用安全问题日益突出,大量Android应用遭受逆向、非法复制及恶意代码注入等攻击。对Android应用安全机制进行研究,在分析静态逆向和动态逆向攻击原理的基础上,提出一种移动应用加固保护方案。方案综合运用加壳、反调试、签名校验及反编译等应用加固技术,对目标应用进行加固;经测试,该加固方案能够很好地对抗常见的静态分析和动态分析等逆向攻击。 展开更多
关键词 加固 反调试 Android安全 加壳
在线阅读 下载PDF
核电厂工程结构抗震研究进展 被引量:42
19
作者 孔宪京 林皋 《中国工程科学》 北大核心 2013年第4期62-74,共13页
当前以及今后相当长一段时期,核电都将是中国积极发展的能源形式之一,保障核电安全是确保核电工程建设顺利实施和安全运营的关键。然而,中国幅员广阔,地质条件差异大,海域自然条件复杂;同时,中国地震活动范围广、强度大、频度高,基于标... 当前以及今后相当长一段时期,核电都将是中国积极发展的能源形式之一,保障核电安全是确保核电工程建设顺利实施和安全运营的关键。然而,中国幅员广阔,地质条件差异大,海域自然条件复杂;同时,中国地震活动范围广、强度大、频度高,基于标准化设计的核电工程结构在建设过程中面临着诸多问题。尤其是2011年日本大地震导致的福岛核电事故的教训,对核电工程的抗震安全提出了新的问题。结合大连理工大学十几年来在解决我国核电工程结构抗震安全中的关键问题,以及在"地震作用下核电厂工程结构的功能失效机理及抗震安全评价"研究中所取得若干进展进行综述性介绍,主要包括核岛地基抗震适应性研究和核岛安全相关工程结构抗震防灾研究。 展开更多
关键词 核电厂 地基适应性 取排水构筑物 安全壳 抗震安全评价
在线阅读 下载PDF
废旧炮炸弹销毁研究 被引量:11
20
作者 邱进芬 谢筑湘 《工程爆破》 2004年第1期82-86,共5页
采用爆破法销毁战争年代遗留下来和报废的废旧炮、炸弹等危爆物品需要合理的运作模式、严密的组织机构和可靠的安全保卫措施。本文详细阐述了运作模式、运作程序、组织指挥机构、技术方案、安全保卫方案的内容 ;推荐了爆炸地震波、冲击... 采用爆破法销毁战争年代遗留下来和报废的废旧炮、炸弹等危爆物品需要合理的运作模式、严密的组织机构和可靠的安全保卫措施。本文详细阐述了运作模式、运作程序、组织指挥机构、技术方案、安全保卫方案的内容 ;推荐了爆炸地震波、冲击波、飞石的最小安全距离的计算方法。同时 ,结合多年的实践 ,介绍了一些具体的操作方法。 展开更多
关键词 炸弹销毁 炮弹销毁 安全防护 爆破法 震动控制
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部