期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一个改进的椭圆曲线密码体制在物联网传输中的研究应用
被引量:
1
1
作者
魏来
杨朵
《信息技术与信息化》
2015年第10期209-212,共4页
因为物联网技术的日新月异,为人类的生活带来了更多的便利,加快了经济生活的发展。本文是基于椭圆曲线密码体制引用于物联网的网络安全传输上的研究。首先分析了几个椭圆曲线应用于物联网的可能存在的可以改进的方面,如密匙的创建没有...
因为物联网技术的日新月异,为人类的生活带来了更多的便利,加快了经济生活的发展。本文是基于椭圆曲线密码体制引用于物联网的网络安全传输上的研究。首先分析了几个椭圆曲线应用于物联网的可能存在的可以改进的方面,如密匙的创建没有具体的数字,文字,账号对应来源;部分采用的密匙来源较为单一用到了ID(Identity)号或者IP(Internet Protocol)号创建,因为ID号和IP由设计者自己制定一般是不变,且比较好获取,所有比较容易出现小问题。在分析其他的设计的基础上设计了一个新的ONS查询的协议。
展开更多
关键词
物联网
ONS
椭圆曲线密码体制
在线阅读
下载PDF
职称材料
基于多元信息融合的网络威胁动态评估
被引量:
10
2
作者
彭武
黄琦
+1 位作者
孟小娟
陈君华
《中国电子科学研究院学报》
北大核心
2016年第3期250-256,共7页
威胁评估是根据网络环境、脆弱性、攻击行为、防护措施等信息预测和评估攻击者的入侵意图和攻击行为的过程。针对网络信息的多源性和复杂性,提出了一种基于多源信息融合理论和方法的网络威胁动态评估方法。该方法在攻击图的基础上,通过...
威胁评估是根据网络环境、脆弱性、攻击行为、防护措施等信息预测和评估攻击者的入侵意图和攻击行为的过程。针对网络信息的多源性和复杂性,提出了一种基于多源信息融合理论和方法的网络威胁动态评估方法。该方法在攻击图的基础上,通过分析脆弱性的利用难度来定义攻击状态之间的转换概率,应用D-S证据理论融合入侵检测系统的报警得到攻击者的攻击行为和攻击者的能力,最终预测攻击者的攻击意图以及攻击规则,并对网络威胁进行量化分析。实验验证了该方法的可行性和有效性。
展开更多
关键词
威胁评估
攻击路径
D-S证据理论
马尔可夫过程
在线阅读
下载PDF
职称材料
内核完整性保护模型的设计与实现
3
作者
田东海
陈君华
+1 位作者
贾晓启
胡昌振
《通信学报》
EI
CSCD
北大核心
2015年第S1期118-125,共8页
非可信内核扩展模块是对操作系统内核完整性安全的重要威胁之一,因为它们一旦被加载到内核空间,将可能任意破坏操作系统内核数据和代码完整性。针对这一问题,提出了一种基于强制访问控制对操作系统内核完整性保护的模型—MOKIP。该模型...
非可信内核扩展模块是对操作系统内核完整性安全的重要威胁之一,因为它们一旦被加载到内核空间,将可能任意破坏操作系统内核数据和代码完整性。针对这一问题,提出了一种基于强制访问控制对操作系统内核完整性保护的模型—MOKIP。该模型的基本思想是为内核空间中的不同实体设置不同的完整性标签,然后保证具有低完整性标签的实体不能破坏具有高完整性标签的实体。基于硬件辅助的虚拟化技术实现了原型系统,实验结果表明,本系统能够抵御各种恶意内核扩展模块的攻击,其性能开销被控制在13%以内。
展开更多
关键词
内核扩展模块
操作系统内核
完整性保护
虚拟化技术
在线阅读
下载PDF
职称材料
基于ZigBee的隧道探测小助手研究与设计
4
作者
杨朵
陈君华
《信息技术与信息化》
2016年第7期53-56,共4页
目前,很多施工单位采用的隧道内部探测工具结构简单,传感器单一,满足不了隧道内部复杂环境的要求。本文针对隧道内部探测设计了一种基于Zig Bee技术并集成了温湿度、超声波、一氧化碳、光照强度和红外线检测总共5种传感器检测的隧道探...
目前,很多施工单位采用的隧道内部探测工具结构简单,传感器单一,满足不了隧道内部复杂环境的要求。本文针对隧道内部探测设计了一种基于Zig Bee技术并集成了温湿度、超声波、一氧化碳、光照强度和红外线检测总共5种传感器检测的隧道探测小助手。该助手工具在隧道内数据采集良好,数据传输稳定,具有一定的应用价值。
展开更多
关键词
ZIGBEE
传感器
数据采集
数据传输
隧道探测
在线阅读
下载PDF
职称材料
题名
一个改进的椭圆曲线密码体制在物联网传输中的研究应用
被引量:
1
1
作者
魏来
杨朵
机构
云南民族大学云南省高校物联网应用技术重点实验室
出处
《信息技术与信息化》
2015年第10期209-212,共4页
基金
云南云南民族大学研究生创新基金科研项目(项目编号:2014YJY63)
文摘
因为物联网技术的日新月异,为人类的生活带来了更多的便利,加快了经济生活的发展。本文是基于椭圆曲线密码体制引用于物联网的网络安全传输上的研究。首先分析了几个椭圆曲线应用于物联网的可能存在的可以改进的方面,如密匙的创建没有具体的数字,文字,账号对应来源;部分采用的密匙来源较为单一用到了ID(Identity)号或者IP(Internet Protocol)号创建,因为ID号和IP由设计者自己制定一般是不变,且比较好获取,所有比较容易出现小问题。在分析其他的设计的基础上设计了一个新的ONS查询的协议。
关键词
物联网
ONS
椭圆曲线密码体制
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于多元信息融合的网络威胁动态评估
被引量:
10
2
作者
彭武
黄琦
孟小娟
陈君华
机构
中国电子科学研究院
北京联海信息系统有限公司
中航工业北京青云航空仪表有限公司
云南民族大学云南省高校物联网应用技术重点实验室
出处
《中国电子科学研究院学报》
北大核心
2016年第3期250-256,共7页
文摘
威胁评估是根据网络环境、脆弱性、攻击行为、防护措施等信息预测和评估攻击者的入侵意图和攻击行为的过程。针对网络信息的多源性和复杂性,提出了一种基于多源信息融合理论和方法的网络威胁动态评估方法。该方法在攻击图的基础上,通过分析脆弱性的利用难度来定义攻击状态之间的转换概率,应用D-S证据理论融合入侵检测系统的报警得到攻击者的攻击行为和攻击者的能力,最终预测攻击者的攻击意图以及攻击规则,并对网络威胁进行量化分析。实验验证了该方法的可行性和有效性。
关键词
威胁评估
攻击路径
D-S证据理论
马尔可夫过程
Keywords
threat assessment
attack path
D-S evidence theory
Markov process
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
内核完整性保护模型的设计与实现
3
作者
田东海
陈君华
贾晓启
胡昌振
机构
北京理工
大学
北京市软件安全工程
技术
重点
实验室
云南民族大学云南省高校物联网应用技术重点实验室
中国科学院信息工程研究所信息安全国家
重点
实验室
出处
《通信学报》
EI
CSCD
北大核心
2015年第S1期118-125,共8页
基金
国家高技术研究发展计划("863"计划)基金资助项目(2012AA013101)
中科院先导科技专项基金资助项目(XDA06030601)
+2 种基金
国家自然科学基金资助项目(61100228
61202479)
云南省高校物联网应用技术重点实验室开放基金资助项目(2015IOT03)~~
文摘
非可信内核扩展模块是对操作系统内核完整性安全的重要威胁之一,因为它们一旦被加载到内核空间,将可能任意破坏操作系统内核数据和代码完整性。针对这一问题,提出了一种基于强制访问控制对操作系统内核完整性保护的模型—MOKIP。该模型的基本思想是为内核空间中的不同实体设置不同的完整性标签,然后保证具有低完整性标签的实体不能破坏具有高完整性标签的实体。基于硬件辅助的虚拟化技术实现了原型系统,实验结果表明,本系统能够抵御各种恶意内核扩展模块的攻击,其性能开销被控制在13%以内。
关键词
内核扩展模块
操作系统内核
完整性保护
虚拟化技术
Keywords
kernel extensions
OS kernel
integrity protection
virtualization technology
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于ZigBee的隧道探测小助手研究与设计
4
作者
杨朵
陈君华
机构
云南
民族大学
数学与计算机科学学院
云南民族大学云南省高校物联网应用技术重点实验室
出处
《信息技术与信息化》
2016年第7期53-56,共4页
基金
2016年云南民族大学研究生创新基金项目(2016YJCXS09)
文摘
目前,很多施工单位采用的隧道内部探测工具结构简单,传感器单一,满足不了隧道内部复杂环境的要求。本文针对隧道内部探测设计了一种基于Zig Bee技术并集成了温湿度、超声波、一氧化碳、光照强度和红外线检测总共5种传感器检测的隧道探测小助手。该助手工具在隧道内数据采集良好,数据传输稳定,具有一定的应用价值。
关键词
ZIGBEE
传感器
数据采集
数据传输
隧道探测
Keywords
ZigBee
Sensor
Data collection
Data transmission
Tunnel probe
分类号
U456.3 [建筑科学—桥梁与隧道工程]
TN92 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一个改进的椭圆曲线密码体制在物联网传输中的研究应用
魏来
杨朵
《信息技术与信息化》
2015
1
在线阅读
下载PDF
职称材料
2
基于多元信息融合的网络威胁动态评估
彭武
黄琦
孟小娟
陈君华
《中国电子科学研究院学报》
北大核心
2016
10
在线阅读
下载PDF
职称材料
3
内核完整性保护模型的设计与实现
田东海
陈君华
贾晓启
胡昌振
《通信学报》
EI
CSCD
北大核心
2015
0
在线阅读
下载PDF
职称材料
4
基于ZigBee的隧道探测小助手研究与设计
杨朵
陈君华
《信息技术与信息化》
2016
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部