期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于SAVI的IPv6接入认证系统设计 被引量:4
1
作者 刘洋 《现代电子技术》 北大核心 2019年第16期75-78,共4页
为了提高用户接入互联网的安全性,文中设计一款基于SAVI技术的IPv6接入认证系统。该系统基于充分的用户调研和技术分析,在Web认证方法的基础上,引入SAVI源地址验证技术。经实验测试表明,该系统可以抵抗分布式拒绝服务攻击,屏蔽无合法权... 为了提高用户接入互联网的安全性,文中设计一款基于SAVI技术的IPv6接入认证系统。该系统基于充分的用户调研和技术分析,在Web认证方法的基础上,引入SAVI源地址验证技术。经实验测试表明,该系统可以抵抗分布式拒绝服务攻击,屏蔽无合法权限和伪造源地址的非法用户访问,进一步提高了新一代移动互联网的安全性防护水平。 展开更多
关键词 接入认证系统 IPv6接入 非法用户屏蔽 抵抗攻击 网络路由器 网络安全
在线阅读 下载PDF
计算机网络的安全保密
2
作者 鲍振东 《遥测遥控》 1990年第5期51-56,共6页
安全计算机网络是由计算机安全及数据安全技术、通信保密技术和计算机网络技术相结合的一种实用系统。本专题所研究的重点是讨论如何保护信息在计算机网络上传送及处理时的秘密性和完整性,尽量使它们不被窍取或随意修改破坏,以保障合法... 安全计算机网络是由计算机安全及数据安全技术、通信保密技术和计算机网络技术相结合的一种实用系统。本专题所研究的重点是讨论如何保护信息在计算机网络上传送及处理时的秘密性和完整性,尽量使它们不被窍取或随意修改破坏,以保障合法用户及系统的安全和利益。自从60年代美国推出有名的ARPA计算机网络后,30多年来,计算机网络技术有了很大发展。 展开更多
关键词 安全保密 计算机安全 网络技术 非法用户 数据安全技术 秘密性 ARPA 信息安全 密码技术 保护网络
在线阅读 下载PDF
计算机安全与密码学(续)
3
作者 鲍振东 《遥测遥控》 1990年第3期48-53,共6页
一、前言上期,我们介绍了密码学的概况和近代密码学发展趋向。这一期,把“计算机安全保密”作一简介。计算机安全保密研究在计算机工作环境下可能危及计算机系统和用户信息安全保密的各种因素以及对它们所采取的防护措施。计算机在运行... 一、前言上期,我们介绍了密码学的概况和近代密码学发展趋向。这一期,把“计算机安全保密”作一简介。计算机安全保密研究在计算机工作环境下可能危及计算机系统和用户信息安全保密的各种因素以及对它们所采取的防护措施。计算机在运行处理时,一般提出如下问题:谁在操作?在哪里操作?工作的目标是什么?怎样做?操作是否符合系统要求和许可?何时进行操作?等等。这些问题都是计算机安全保密的关键。 展开更多
关键词 计算机安全 安全保密 密码学 计算机系统 非法用户 关键模块 防护措施 安全保护措施 信息流控制 窃取程序
在线阅读 下载PDF
局域网安全探讨 被引量:2
4
作者 蒙小朋 《陕西水利》 2002年第3期30-31,共2页
关键词 VLAN 局域网 局部计算机网络 计算机通信网 网络分段 杀毒软件 防病毒软件 非法用户 密码
在线阅读 下载PDF
软件保护技术中的跟踪与反跟踪
5
作者 邵通 《遥测遥控》 1989年第6期47-50,共4页
§1 引言随着计算机应用的日益广泛,越来越多的重要的软件和信息将在计算机系统中存贮、处理。如何保护计算机系统中有价值的软件是计算机安全的一个重要的组成部分。软件开发的周期长,耗费大。而且。
关键词 软件保护 软件开发 计算机安全 计算机应用 计算机系统 加密软件 非法用户 研究与开发 软件运行环境 信息加密
在线阅读 下载PDF
论VPN技术的安全问题 被引量:1
6
作者 蒋新 《铁路通信信号工程技术》 2002年第3期39-40,共2页
VPN(Virtual Private Network)是利用公众网络资源为用户建立专用的数据传输通道,其实现简单、方便、灵活,但同时它的安全问题也更为突出。因为它直接构建在公网上,所以必须确保其传输的数据不被攻击,并且要防止非法用户对网络资源的访... VPN(Virtual Private Network)是利用公众网络资源为用户建立专用的数据传输通道,其实现简单、方便、灵活,但同时它的安全问题也更为突出。因为它直接构建在公网上,所以必须确保其传输的数据不被攻击,并且要防止非法用户对网络资源的访问;对于Extranet VPN来讲,因其将企业网扩展到合作伙伴和客户,所以对安全性提出了更高的要求。 展开更多
关键词 VPN 非法用户 企业网 数据传输通道 隧道协议 EXTRANET 远程用户 黑客攻击 个人防火墙 身份认证技术
在线阅读 下载PDF
蚁群算法选择神经网络参数的网络入侵检测
7
作者 刘芳芳 《现代电子技术》 北大核心 2017年第21期80-83,共4页
为了解决网络入侵检测率低的难题,提出蚁群算法选择神经网络参数的网络入侵检测模型(ACO-NN)。首先收集网络入侵检测数据,然后采用神经网络对入侵检测数据进行学习,通过蚁群算法解决神经网络参数选择问题,最后采用标准入侵检测数据进行... 为了解决网络入侵检测率低的难题,提出蚁群算法选择神经网络参数的网络入侵检测模型(ACO-NN)。首先收集网络入侵检测数据,然后采用神经网络对入侵检测数据进行学习,通过蚁群算法解决神经网络参数选择问题,最后采用标准入侵检测数据进行验证性测试,并与其他模型进行对比分析。结果表明,所提模型解决了神经网络参数优化难题,降低了网络入侵检测的错误率,改善了网络入侵检测的正确率,有助于保证网络的安全性。 展开更多
关键词 网络安全 非法用户 入侵检测 蚁群算法
在线阅读 下载PDF
防止有线电视的偷看现象
8
作者 张彦 《有线电视技术》 1994年第3期21-24,共4页
目前,美国有线电视业经理们承认:由于存在偷看现象,每年收入损失高达20%。全国有线电视协会(NCTA)估计,1986年有线电视家庭用户中非法收看的占13%;1990年调查表明,就保守一点来说,偷看造成的收入损失约为30亿美元。有线电视产业的行家... 目前,美国有线电视业经理们承认:由于存在偷看现象,每年收入损失高达20%。全国有线电视协会(NCTA)估计,1986年有线电视家庭用户中非法收看的占13%;1990年调查表明,就保守一点来说,偷看造成的收入损失约为30亿美元。有线电视产业的行家们普遍认为,其它国家的偷看行为更为猖獗。美国各有线电视系统对付偷看问题,以往一般采用临时措施如分支监视等方法,一、 展开更多
关键词 非法用户 收入损失 临时措施 寻址 网户 付费频道 付费电视 专题资料 分支器 频道数量
在线阅读 下载PDF
数字档案信息安全应用研究
9
作者 侯莉 《机电兵船档案》 2017年第1期38-39,共2页
科学技术的迅猛发展和信息技术的广泛应用,为档案信息化管理带来了极大的方便。如何有效管理和利用这些数字档案信息,保障数字档案信息的安全,已成为摆在我们面前的严峻问题。本文结合公司实际从数字档案信息安全管理的必要性、影响档... 科学技术的迅猛发展和信息技术的广泛应用,为档案信息化管理带来了极大的方便。如何有效管理和利用这些数字档案信息,保障数字档案信息的安全,已成为摆在我们面前的严峻问题。本文结合公司实际从数字档案信息安全管理的必要性、影响档案信息安全管理的几个因素以及应采取的有效措施等三个方面进行了简要分析和阐述。 展开更多
关键词 档案信息安全 数字档案信息 档案信息化管理 信息安全管理 信息技术 非法用户 应用研究 档案数据 存放环境 物理隔离
在线阅读 下载PDF
A Distributed User Association and Resource Allocation Method in Cache-Enabled Small Cell Networks 被引量:2
10
作者 Gongye Ren Hua Qu +2 位作者 Jihong Zhao Shuyuan Zhao Zhirong Luan 《China Communications》 SCIE CSCD 2017年第10期95-107,共13页
Cache-enabled small cell networks have been regarded as a promising approach for network operators to cope with the explosive data traffic growth in future 5 G networks. However, the user association and resource allo... Cache-enabled small cell networks have been regarded as a promising approach for network operators to cope with the explosive data traffic growth in future 5 G networks. However, the user association and resource allocation mechanism has not been thoroughly studied under given content placement situation. In this paper, we formulate the joint optimization problem of user association and resource allocation as a mixed integer nonlinear programming(MINLP) problem aiming at deriving a balance between the total utility of data rates and the total data rates retrieved from caches. To solve this problem, we propose a distributed relaxing-rounding method. Simulation results demonstrate that the distributed relaxing-rounding method outperforms traditional max-SINR method and range-expansion method in terms of both total utility of data rates and total data rates retrieved from caches in practical scenarios. In addition, effects of storage and backhaul capacities on the performance are also studied. 展开更多
关键词 proactive caching user association resource allocation distributed algorithm dual decomposition small cell networks
在线阅读 下载PDF
Optimal Transmission Behaviour Policies of Secondary Users in Proactive-Optimization Cognitive Radio Networks 被引量:2
11
作者 司鹏搏 于非 +1 位作者 王慧琪 张延华 《China Communications》 SCIE CSCD 2013年第8期1-17,共17页
In Cognitive Radio(CR)networks,there is a common assumption that secondary devices always obey commands and are under full control.However,this assumption may become unrealistic for future CR networks with more intell... In Cognitive Radio(CR)networks,there is a common assumption that secondary devices always obey commands and are under full control.However,this assumption may become unrealistic for future CR networks with more intelligent,sophisticated and autonomous devices.Imperfect spectrum sensing and illegal behaviour of secondary users can result in harmful interference to primary users.In this paper,we propose a novel concept of Proactive-Optimization CR(POCR)networks,in which highly intelligent secondary users always try to proactively consider potentially harmful interference when making their behaviour decision.Furthermore,we propose an optimal transmission behaviour decision scheme for secondary users in POCR networks considering the possible harmful interference and penalties from primary users.Specifically,we formulate the system as a Partially-Observable Markov Decision Process(POMDP)problem.With this formulation,a low-complexity dynamic programming framework is presented to obtain the optimal behaviour policy.Extensive simulation results are presented to illustrate the significant performance improvement of the proposed scheme compared with the existing one that ignores the proactive-optimization of secondary users. 展开更多
关键词 CR proactive-optimization user behaviour POMDP
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部