期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
一类可抵御SPA分析的动态补偿LSB信息隐藏方法 被引量:22
1
作者 罗向阳 陆佩忠 刘粉林 《计算机学报》 EI CSCD 北大核心 2007年第3期463-473,共11页
针对常用的LSB信息隐藏,SPA(Sample Pair Analysis)分析方法能以很高的精度估计出图像中隐藏信息的比率.文章通过对隐藏信息后的图像进行动态补偿,给出了一类可抵御SPA分析的LSB信息隐藏方法.该方法使得即使嵌入比率接近于100%,使用SPA... 针对常用的LSB信息隐藏,SPA(Sample Pair Analysis)分析方法能以很高的精度估计出图像中隐藏信息的比率.文章通过对隐藏信息后的图像进行动态补偿,给出了一类可抵御SPA分析的LSB信息隐藏方法.该方法使得即使嵌入比率接近于100%,使用SPA方法分析仍将得到一个接近于0的低于判决门限的估计值,从而做出错误的判决.同时,将动态补偿的相关参数作为密钥的一部分,进一步提高了隐藏系统的安全性.实验表明:该方法同时还能有效抵抗RS分析及SPA和RS的多种改进方法的攻击. 展开更多
关键词 信息隐藏 LSB嵌入 SPA分析 动态补偿
在线阅读 下载PDF
Internet信息采集技术研究 被引量:2
2
作者 刘琰 罗军勇 +1 位作者 王清贤 常斌 《计算机应用与软件》 CSCD 北大核心 2006年第4期13-16,共4页
网络拓扑发现技术在网络建设与管理中的地位越来越重要,Internet信息采集技术是其中一个非常重要的研究内容。本文在建立信息采集模型的基础上,讨论Internet信息采集在信息收集、信息解析和信息分析三方面的关键技术,即信息收集的自动... 网络拓扑发现技术在网络建设与管理中的地位越来越重要,Internet信息采集技术是其中一个非常重要的研究内容。本文在建立信息采集模型的基础上,讨论Internet信息采集在信息收集、信息解析和信息分析三方面的关键技术,即信息收集的自动性优化技术、信息解析技术和空间实体映射技术。 展开更多
关键词 网络拓扑发现 WHOIS 信息采集 信息解析 空间宾体映射
在线阅读 下载PDF
基于J2EE的网络管理系统资源整合 被引量:2
3
作者 赵欣 徐孟春 +1 位作者 赵卓 翟东锴 《计算机工程》 CAS CSCD 北大核心 2006年第2期122-123,236,共3页
在J2EE技术的基础上,提出了一个网络管理系统模型。该模型继承了J2EE良好的可扩展性、分布式特性和基于Web等特性,可以作为一种整合现有网络管理系统资源的解决方案,也可以作为一个独立的网络管理系统开发模型。
关键词 J2EE 网络管理 资源整合
在线阅读 下载PDF
网络拓扑可视化研究综述 被引量:22
4
作者 张伟明 罗军勇 王清贤 《计算机应用研究》 CSCD 北大核心 2008年第6期1606-1610,共5页
深入分析了网络拓扑可视化问题,回顾了目前主要的研究成果,并从网络拓扑模型、绘图和信息可视化三方面对比了它们之间的异同,指出了当前研究中存在的不足和后期的研究重点。
关键词 网络拓扑 模型 信息可视化 绘图
在线阅读 下载PDF
交换式网络下HTTP会话的劫持研究及其对策 被引量:7
5
作者 王鹏 季明 +1 位作者 梅强 祝跃飞 《计算机工程》 CAS CSCD 北大核心 2007年第5期135-137,共3页
针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监... 针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监控ARP缓存异常、使用HTTPS协议3种不同的安全措施来增加网络的安全性。 展开更多
关键词 ARP欺骗 会话劫持 中间人攻击
在线阅读 下载PDF
网络拓扑发现中的路由器别名识别技术研究与实现 被引量:8
6
作者 张伟明 罗军勇 +1 位作者 寇晓蕤 蔡延荣 《计算机工程与应用》 CSCD 北大核心 2004年第13期143-146,共4页
网络拓扑发现技术的关键问题之一就是研究路由器之间的连接关系。路由器别名问题是网络拓扑发现技术研究中的一个重要问题,它是指路由器具有多个不同的接口地址,在Internet上可以使用其中的任一地址来标识同一路由器。该文详细描述了路... 网络拓扑发现技术的关键问题之一就是研究路由器之间的连接关系。路由器别名问题是网络拓扑发现技术研究中的一个重要问题,它是指路由器具有多个不同的接口地址,在Internet上可以使用其中的任一地址来标识同一路由器。该文详细描述了路由器别名问题,及其对网络拓扑发现结果带来的影响;重点分析了RFC1122标准中有关路由器的通信规范,描述了别名探子方法的实现原理,并给出了不同应用条件下该方法的实现流程。试验发现,别名探子扫描结果的完整性与目标网络和其他网络连接关系的复杂性有很大关系。分析表明,别名探子方法还存在着种种局限,但在实际应用中,该方法仍不失为一种有效的方法。 展开更多
关键词 网络拓扑发现 路由器 别名探子
在线阅读 下载PDF
一个前向安全的电子货币系统 被引量:10
7
作者 苏云学 祝跃飞 《计算机学报》 EI CSCD 北大核心 2004年第1期136-139,共4页
该文利用前向安全的签名算法构造了一个前向安全的电子货币系统 .在该系统中 ,一方面 ,每隔一时间段 ,发币行的签名私钥就会更新 ,由此也把不同时间段的货币分成了不同的集合 ,而且货币具有生存期 ,这降低了重复花费检测与存储的代价 .... 该文利用前向安全的签名算法构造了一个前向安全的电子货币系统 .在该系统中 ,一方面 ,每隔一时间段 ,发币行的签名私钥就会更新 ,由此也把不同时间段的货币分成了不同的集合 ,而且货币具有生存期 ,这降低了重复花费检测与存储的代价 .另一方面 ,如果发币行当前的签名私钥被破坏 ,不会影响以前时间段所发行的货币 ,从而减小发币行的损失 . 展开更多
关键词 电子货币系统 盲签名 签名私钥 签名算法
在线阅读 下载PDF
远程网络拓扑发现算法研究 被引量:2
8
作者 南煜 寇晓蕤 +1 位作者 王清贤 崔鸿雁 《计算机工程与设计》 CSCD 北大核心 2005年第12期3187-3190,共4页
网络拓扑发现技术是近年来网络安全领域的一个研究热点。指出了网络拓扑发现的意义,讨论并分析了网络拓扑发现的一些常用方法,包括Traceroute、别名、根据多个已知IP地址分析子网掩码以及利用SNMP协议收集网络拓扑信息等相关的技术原理... 网络拓扑发现技术是近年来网络安全领域的一个研究热点。指出了网络拓扑发现的意义,讨论并分析了网络拓扑发现的一些常用方法,包括Traceroute、别名、根据多个已知IP地址分析子网掩码以及利用SNMP协议收集网络拓扑信息等相关的技术原理,在此基础上提出了一种基于多种网络探测技术的新的远程网络拓扑发现算法,并以仿真网络环境实例分析及证实了该算法得出网络拓扑结果的完整性和准确性。 展开更多
关键词 网络拓扑 TRACEROUTE 别名 子网分析 SNMP
在线阅读 下载PDF
网络实体地理位置定位研究 被引量:2
9
作者 刘琰 谢峰 罗军勇 《计算机工程》 CAS CSCD 北大核心 2007年第9期37-39,42,共4页
在建立定位实现模型的基础上,从定位、验证和聚类3个主要步骤分析Internet实体地理位置定位的核心技术,提出了可行的目标定位算法和验证算法,并借助对定位结果的聚类分析优化结果集。与现有的实体定位技术相比,该模型提出了可信等级的概... 在建立定位实现模型的基础上,从定位、验证和聚类3个主要步骤分析Internet实体地理位置定位的核心技术,提出了可行的目标定位算法和验证算法,并借助对定位结果的聚类分析优化结果集。与现有的实体定位技术相比,该模型提出了可信等级的概念,并围绕可信等级在验证和聚类方面进一步修正,对结果的可靠性有较深入的考虑。 展开更多
关键词 地理位置定位 验证 IP地址
在线阅读 下载PDF
无线自组网络上基于身份的密钥生成协议 被引量:2
10
作者 顾纯祥 王磊 祝跃飞 《计算机工程》 EI CAS CSCD 北大核心 2005年第24期166-168,共3页
着重研究了无线自组网络上基于身份的密码体制的密钥生成问题,设计了一个分布式的密钥生成协议。该协议不需要预先分发任何秘密信息,不需要假设用户间存在安全信道和可信第三方,在设定系统参数后,自组网络的各站点运行该协议,就可以安... 着重研究了无线自组网络上基于身份的密码体制的密钥生成问题,设计了一个分布式的密钥生成协议。该协议不需要预先分发任何秘密信息,不需要假设用户间存在安全信道和可信第三方,在设定系统参数后,自组网络的各站点运行该协议,就可以安全有效地生成与自己身份相对应的用户私钥,从而有效地使用基于身份的密码体制实现自组网络内部的端到端认证和保密通信。 展开更多
关键词 无线自组网络 基于身份的密码体制 密钥生成协议 双线性DIFFIE-HELLMAN问题
在线阅读 下载PDF
基于图形签名的通联网络平稳期快速判定方法 被引量:1
11
作者 刘琰 刘楝 罗军勇 《计算机研究与发展》 EI CSCD 北大核心 2011年第S3期67-72,共6页
通联网络随着时间的动态变化,反映了对应社会组织的发展,分析网络不同时期的变化情况能够帮助我们理解社会组织的动态行为.首先提出了通联网络稳态的概念和判定通联网络稳态的衡量标准;然后利用SimHash算法将高维的网络实体特征集映射... 通联网络随着时间的动态变化,反映了对应社会组织的发展,分析网络不同时期的变化情况能够帮助我们理解社会组织的动态行为.首先提出了通联网络稳态的概念和判定通联网络稳态的衡量标准;然后利用SimHash算法将高维的网络实体特征集映射为定长比特串作为网络图形签名,以快速比较网络相似度;之后引入网络时序间隔阈值修正网络距离度量方法,并在层次聚类的基础上对不同时期的网络进行划分;最后分别在模拟的动态网络和安然邮件通联网络上进行实验,结果验证了该方法的有效性. 展开更多
关键词 纵向网络 通联关系 网络稳态 网络图形签名 层次聚类
在线阅读 下载PDF
具有空间、时间双重分布性的随机会话密钥分发系统 被引量:1
12
作者 逯海军 苏云学 祝跃飞 《电子学报》 EI CAS CSCD 北大核心 2005年第1期96-100,共5页
本文首先提出了分布式密码协议的空间分布性和时间分布性的观点 ,并从双重分布性的角度研究分布式密码协议 .作为一个例子 ,在V Daza的密钥分发系统中一个只具有空间分布性的分布式密钥分发系统的基础上 ,引入了前置安全 (proactivesecu... 本文首先提出了分布式密码协议的空间分布性和时间分布性的观点 ,并从双重分布性的角度研究分布式密码协议 .作为一个例子 ,在V Daza的密钥分发系统中一个只具有空间分布性的分布式密钥分发系统的基础上 ,引入了前置安全 (proactivesecurity)体制 ,得到了一个具有空间和时间双重分布性 ,可以抵抗动态攻击者的分布式密钥分发协议 .拓展了分布式密码协议的研究空间 .同时 ,文中在建立概率空间的基础上 ,证明了分布式密钥分发系统的安全性 . 展开更多
关键词 分布式密码 秘密共享 随机会话密钥 动态攻击者 概率空间
在线阅读 下载PDF
网络拓扑可视化类库TopVisLibrary的设计与实现 被引量:1
13
作者 张伟明 罗军勇 《计算机工程与设计》 CSCD 北大核心 2008年第17期4546-4549,共4页
以信息可视化参考模型为基础,分析了网络拓扑可视化过程中的主要操作及数据形态变化,并以此为依据,建立了网络拓扑可视化对象模型,设计实现了网络拓扑可视化类库TopVisLibrary。该库的编程模型和数据接口简单清晰,有助于灵活搭建不同的... 以信息可视化参考模型为基础,分析了网络拓扑可视化过程中的主要操作及数据形态变化,并以此为依据,建立了网络拓扑可视化对象模型,设计实现了网络拓扑可视化类库TopVisLibrary。该库的编程模型和数据接口简单清晰,有助于灵活搭建不同的网络拓扑可视化应用,同时对其它可视化工具的设计实现有一定的借鉴意义。此外,网络拓扑可视化类库的设计方法也可为其它库的设计提供参考。 展开更多
关键词 网络拓扑 可视化 模型 设计
在线阅读 下载PDF
使用类型限定的系统依赖图检测整型错误
14
作者 魏强 金然 王清贤 《计算机应用研究》 CSCD 北大核心 2008年第6期1850-1852,1900,共4页
目前大多数的源码安全审计工具在整型错误的检测上具有局限性,往往只能检测整型溢出类型的漏洞。针对这个问题,对已有的系统依赖图(system dependence graph,SDG)检测模型进行了改进,结合类型限定理论提出了基于类型限定的系统依赖图(ty... 目前大多数的源码安全审计工具在整型错误的检测上具有局限性,往往只能检测整型溢出类型的漏洞。针对这个问题,对已有的系统依赖图(system dependence graph,SDG)检测模型进行了改进,结合类型限定理论提出了基于类型限定的系统依赖图(type-qualified SDG,QSDG)检测模型。该模型不仅可以用来检测C代码中潜在的绝大多数整型错误,而且还能根据其出错原因将其分类到所定义的八种错误类型。与SDG检测模型仅采用图同构算法进行检测相比,先使用类型推断算法再对QSDG进行检测可以降低检测所花费的时间。 展开更多
关键词 类型限定 类型推断 系统依赖图 整型错误
在线阅读 下载PDF
分布式密码的体系结构和研究内容
15
作者 王磊 祝跃飞 《电子与信息学报》 EI CSCD 北大核心 2005年第1期146-149,共4页
通过分析分布式密码各部分的历史渊源和相互联系,给出了分布式密码的体系结构,并对系统模型进行了较为完整的描述。结合密码学研究的基本思路和分布式密码的现状,指出了分布式密码的研究内容。
关键词 密码学 分布式密码 体系结构 研究内容
在线阅读 下载PDF
远程跨管理域的网络拓扑发现算法
16
作者 刘振山 罗军勇 《计算机应用》 CSCD 北大核心 2005年第11期2489-2491,共3页
针对目前常用的网络拓扑发现技术只能满足本地管理域的网络拓扑发现工作,而无法实现远程跨管理域网络拓扑发现的现状,提出了一套网络拓扑结构分析规则集,并且以它为理论依据提出了一种远程跨管理域的网络拓扑发现算法,解决了远程网络拓... 针对目前常用的网络拓扑发现技术只能满足本地管理域的网络拓扑发现工作,而无法实现远程跨管理域网络拓扑发现的现状,提出了一套网络拓扑结构分析规则集,并且以它为理论依据提出了一种远程跨管理域的网络拓扑发现算法,解决了远程网络拓扑发现中不同管理域之间网络拓扑结构不连通的问题,实现了远程网络拓扑发现的完整性和一致性要求。最后给出了算法在科研教育网华东某省主干网络的实际测试效果,并进行了分析。 展开更多
关键词 管理域 网络拓扑结构分析 搜索种子
在线阅读 下载PDF
用群、环、域的结构模式构筑分级电子政务认证体系
17
作者 逯海军 祝跃飞 《计算机工程与科学》 CSCD 2004年第9期82-85,共4页
本文在理解群、环、域构成的基础上 ,提出了分级认证的电子政务认证体系 ,很好地把群、环、域的结构体系和电子政务三级认证体系与群、环、域中的运算法则和认证方法对应起来 ,并依照群、环、域中的运算法则 ,提出了三级认证体系的基本... 本文在理解群、环、域构成的基础上 ,提出了分级认证的电子政务认证体系 ,很好地把群、环、域的结构体系和电子政务三级认证体系与群、环、域中的运算法则和认证方法对应起来 ,并依照群、环、域中的运算法则 ,提出了三级认证体系的基本认证原则。同时 ,利用群同态和环同态的思想 ,得到了适合政务实情的三级认证体系分布式网络 ,为进一步研究电子政务做好了基础平台。 展开更多
关键词 电子政务 认证体系 运算法则
在线阅读 下载PDF
软件网络通信过程逆向分析及可视化技术研究 被引量:4
18
作者 孙静 舒辉 +1 位作者 康绯 董鹏程 《计算机工程与设计》 CSCD 北大核心 2012年第9期3593-3597,共5页
针对软件逆向分析中遇到的软件网络通信过程复杂,分析耗时的问题,提出了软件网络通信过程逆向分析及可视化方法。利用动态二进制平台DynamoRIO记录软件网络通信过程中执行的API函数信息,对记录结果进行函数关联性分析,结合图形化工具软... 针对软件逆向分析中遇到的软件网络通信过程复杂,分析耗时的问题,提出了软件网络通信过程逆向分析及可视化方法。利用动态二进制平台DynamoRIO记录软件网络通信过程中执行的API函数信息,对记录结果进行函数关联性分析,结合图形化工具软件aiSee,将软件网络通信过程以图形化形式展现。实验结果表明,该方法能够在不影响程序的情况下通过程序的一次运行即正确解析并可视化其网络通信过程。 展开更多
关键词 逆向分析 软件网络通信过程 动态二进制平台 DynamoRIO 可视化
在线阅读 下载PDF
GF(p)上ECC的有效实现———MCS51微处理器系列 被引量:2
19
作者 况百杰 祝跃飞 +1 位作者 赵涛 王春迎 《计算机工程与应用》 CSCD 北大核心 2003年第32期127-129,134,共4页
文章详细描述了在192-bit素域上椭圆曲线公钥密码体制ECC(EllipticCurvepublickeyCryptography)在IntelMCS51微处理器系列智能卡上的实现过程。采用了Generalized-Mersenne素数作基域GF(p)(p=2192-264-1),利用模数的特殊形式及椭圆曲线... 文章详细描述了在192-bit素域上椭圆曲线公钥密码体制ECC(EllipticCurvepublickeyCryptography)在IntelMCS51微处理器系列智能卡上的实现过程。采用了Generalized-Mersenne素数作基域GF(p)(p=2192-264-1),利用模数的特殊形式及椭圆曲线的特殊参数,实现了GF(p)上ECC的全部过程,并且建立了软件库。运行速度表明ECC在计算资源受限、低功耗微处理器上实现是可行的。 展开更多
关键词 有限域 椭圆曲线 公钥密码体制 标量乘法 MCS51
在线阅读 下载PDF
木马网络通信特征提取模型的设计与实现 被引量:3
20
作者 邢云冬 刘胜利 《计算机工程与设计》 CSCD 北大核心 2010年第20期4382-4384,4446,共4页
由于木马等窃密型恶意程序对网络安全的危害性日益增加,为了提高网络入侵检测系统对木马的检测效果,研究分析了木马的网络通信形式和特点,结合一种改进的序列联配算法,设计并实现了一个木马网络通信特征自动提取模型。该模型提高了对木... 由于木马等窃密型恶意程序对网络安全的危害性日益增加,为了提高网络入侵检测系统对木马的检测效果,研究分析了木马的网络通信形式和特点,结合一种改进的序列联配算法,设计并实现了一个木马网络通信特征自动提取模型。该模型提高了对木马通信特征进行分析的自动化程度和准确性,实例测试表明了该模型的实用性和有效性。 展开更多
关键词 特洛伊木马 网络通信 入侵检测 序列联配 特征提取
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部