期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
一个改进的椭圆曲线密码体制在物联网传输中的研究应用 被引量:1
1
作者 魏来 杨朵 《信息技术与信息化》 2015年第10期209-212,共4页
因为物联网技术的日新月异,为人类的生活带来了更多的便利,加快了经济生活的发展。本文是基于椭圆曲线密码体制引用于物联网的网络安全传输上的研究。首先分析了几个椭圆曲线应用于物联网的可能存在的可以改进的方面,如密匙的创建没有... 因为物联网技术的日新月异,为人类的生活带来了更多的便利,加快了经济生活的发展。本文是基于椭圆曲线密码体制引用于物联网的网络安全传输上的研究。首先分析了几个椭圆曲线应用于物联网的可能存在的可以改进的方面,如密匙的创建没有具体的数字,文字,账号对应来源;部分采用的密匙来源较为单一用到了ID(Identity)号或者IP(Internet Protocol)号创建,因为ID号和IP由设计者自己制定一般是不变,且比较好获取,所有比较容易出现小问题。在分析其他的设计的基础上设计了一个新的ONS查询的协议。 展开更多
关键词 物联网 ONS 椭圆曲线密码体制
在线阅读 下载PDF
基于多元信息融合的网络威胁动态评估 被引量:10
2
作者 彭武 黄琦 +1 位作者 孟小娟 陈君华 《中国电子科学研究院学报》 北大核心 2016年第3期250-256,共7页
威胁评估是根据网络环境、脆弱性、攻击行为、防护措施等信息预测和评估攻击者的入侵意图和攻击行为的过程。针对网络信息的多源性和复杂性,提出了一种基于多源信息融合理论和方法的网络威胁动态评估方法。该方法在攻击图的基础上,通过... 威胁评估是根据网络环境、脆弱性、攻击行为、防护措施等信息预测和评估攻击者的入侵意图和攻击行为的过程。针对网络信息的多源性和复杂性,提出了一种基于多源信息融合理论和方法的网络威胁动态评估方法。该方法在攻击图的基础上,通过分析脆弱性的利用难度来定义攻击状态之间的转换概率,应用D-S证据理论融合入侵检测系统的报警得到攻击者的攻击行为和攻击者的能力,最终预测攻击者的攻击意图以及攻击规则,并对网络威胁进行量化分析。实验验证了该方法的可行性和有效性。 展开更多
关键词 威胁评估 攻击路径 D-S证据理论 马尔可夫过程
在线阅读 下载PDF
内核完整性保护模型的设计与实现
3
作者 田东海 陈君华 +1 位作者 贾晓启 胡昌振 《通信学报》 EI CSCD 北大核心 2015年第S1期118-125,共8页
非可信内核扩展模块是对操作系统内核完整性安全的重要威胁之一,因为它们一旦被加载到内核空间,将可能任意破坏操作系统内核数据和代码完整性。针对这一问题,提出了一种基于强制访问控制对操作系统内核完整性保护的模型—MOKIP。该模型... 非可信内核扩展模块是对操作系统内核完整性安全的重要威胁之一,因为它们一旦被加载到内核空间,将可能任意破坏操作系统内核数据和代码完整性。针对这一问题,提出了一种基于强制访问控制对操作系统内核完整性保护的模型—MOKIP。该模型的基本思想是为内核空间中的不同实体设置不同的完整性标签,然后保证具有低完整性标签的实体不能破坏具有高完整性标签的实体。基于硬件辅助的虚拟化技术实现了原型系统,实验结果表明,本系统能够抵御各种恶意内核扩展模块的攻击,其性能开销被控制在13%以内。 展开更多
关键词 内核扩展模块 操作系统内核 完整性保护 虚拟化技术
在线阅读 下载PDF
基于ZigBee的隧道探测小助手研究与设计
4
作者 杨朵 陈君华 《信息技术与信息化》 2016年第7期53-56,共4页
目前,很多施工单位采用的隧道内部探测工具结构简单,传感器单一,满足不了隧道内部复杂环境的要求。本文针对隧道内部探测设计了一种基于Zig Bee技术并集成了温湿度、超声波、一氧化碳、光照强度和红外线检测总共5种传感器检测的隧道探... 目前,很多施工单位采用的隧道内部探测工具结构简单,传感器单一,满足不了隧道内部复杂环境的要求。本文针对隧道内部探测设计了一种基于Zig Bee技术并集成了温湿度、超声波、一氧化碳、光照强度和红外线检测总共5种传感器检测的隧道探测小助手。该助手工具在隧道内数据采集良好,数据传输稳定,具有一定的应用价值。 展开更多
关键词 ZIGBEE 传感器 数据采集 数据传输 隧道探测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部