首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
综合类   12篇
  2009年   1篇
  2007年   4篇
  2006年   2篇
  2005年   3篇
  2003年   2篇
排序方式: 共有12条查询结果,搜索用时 0 毫秒
1.
针对目前Adhoc网络安全DSR协议的安全性难以保证的现状,提出并证明了能够抵御active-1-y(y≥1)攻击的安全DSR所必须满足的一个充要条件,同时设计了一种新的安全DSR协议——ESDSR,并证明该协议满足上述充要条件。分析结果表明,与现有各种安全DSR协议相比,ESDSR不仅达到了抵御active-1-y攻击的安全目标,而且具有最低的资源开销,适用于Adhoc网络环境。  相似文献   
2.
军用安全模型是一种适合于诸如政府部门、军队等涉密组织,信息系统内对信息流进行控制的多级安全模型,原理是依据线性格与子集格的乘积格实施信息流控制的,但所描述的关系在实际应用中存在着缺陷。新模型则利用敏感级格与组织内部的层次格的乘积格反映组织内部带敏感性的“层级”关系,然后再与信息的子集格相乘形成更为合理的访问控制与信息流控制关系,从而使其更适合于军队、政府部门或各类涉密组织的信息系统对信息和信息流的安全控制要求。  相似文献   
3.
在分析目前网络体系中存在的不利于网络取证的问题的基础上,提出和设计了一种分布式网络实时取证系统。该系统通过不断监视和分析网络内部的运行情况,在保护网络安全的基础上,确定网络入侵者的行为是否已构成犯罪,然后提取和分析入侵者犯罪证据信息,并实现证据信息的完整性保护和验证。最后,通过时间线性化实时融合,生成入侵者犯罪证据。  相似文献   
4.
为了提高入侵检测系统的效率和灵活性,提出了一种基于移动代理的入侵检测系统框架。分析了已有的入侵检测系统,研究了移动代理的实现及如何保证移动代理和移动代理运行环境的安全。该框架对建立一个有效的入侵检测系统有一定的理论和现实意义。  相似文献   
5.
为了更好地利用防火墙阻止拒绝服务攻击和信息泄露,针对防火墙发展现状和存在的问题基础上,提出了防火墙多级安全参考模型,设计了对防火墙的自主和强制访问控制模型。并对防火墙多级安全参考模型进行了详细分析。最后对基于多级安全参考模型的防火墙的实现作了进一步改进。  相似文献   
6.
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。  相似文献   
7.
对目前攻击源追踪中的报文标记方案进行了分析,给出了利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受害主机能够根据被标注报文内的地址信息重构出攻击路径的代数方法。运用代数方法记录报文流经路由器的地址,利用报文中记录的信息可重构路径。本方案有很低的网络和路由器开销,也容易扩充到IPv6和未来的主干网。  相似文献   
8.
讨论了OO语言的安全改造问题;给出了以扩展军用安全模型(EMSM)为基础的多级信息流安全控制原理,依据EMSM模型的要求把非安全的JAVA改造成安全语言sJAVA;讨论了sJAVA语言中主要的可执行语句的安全执行条件;以实例说明了sJAVA程序的安全性验证方法。  相似文献   
9.
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。  相似文献   
10.
提出了一种基于粗糙集理论的数据库推理泄漏控制方法。该方法采用粗糙集理论技术,分析、提取出数据库中敏感和非敏感数据之间的联系,根据这些联系和各个属性的重要性,在防止敏感数据被推理泄漏的前提下,对数据库系统返回给普通用户的数据动态地做最小修改。实验结果表明该方法可扩展性强,在保证较高的数据可用性的同时提高了数据库的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号