搜索筛选:
搜索耗时0.3639秒,为你在为你在102,267,441篇论文里面共找到 155 篇相符的论文内容
类      型:
[期刊论文] 作者:范明钰, 来源:通信保密 年份:2000
端口扫描是Internet正常工作所需要的技术,也是网络安全课题可能遇到的第一道关口。本文介绍了几种常用的端口扫描技术,以及由此发展出的几种对安全构成威胁的扫描技术、它们的实现原理、实施过程和特点。......
[期刊论文] 作者:范明钰, 来源:通信保密 年份:2000
透过第三代移动通信系统的UMTS的安全原则,介绍了第三代合作项目(3GPP)的安全体系结构,讨论了第二代(2G)与第三代(3G)安全体系的区别。...
[期刊论文] 作者:范明钰, 来源:通信保密 年份:1989
本文分析了个人计算机上磁盘数据的存取方式和格式,提出了利用非标准格式化对磁盘进行防拷贝处理的一些方法。...
[期刊论文] 作者:范明钰, 来源:通信保密 年份:1991
1 需求背景有许多通信网络越来越需要数据安全,或者是出于保密的考虑,例如军用网中的数据保护;或者是由于相互认证的需要,例如在商业业务网中,尤其需要相互认证;或者两者兼...
[会议论文] 作者:范明钰, 来源:2000年中国博士后学术大会 年份:2000
本文介绍了为确保通用电信系统的安全可靠运行而新定义的3G安全结构,描述了3G的安全性概貌,同时介绍了开展3G安全性研究的重要意义....
[期刊论文] 作者:李伟,范明钰,, 来源:计算机应用研究 年份:2010
为了解决主体之间的信任关系一般很难用精确方式来描述这一问题,以模糊逻辑为基础对传统基于数字证书的主体认证模型进行了扩展,并对认证路径的构造和信任值计算规则进行了研究,该算法可以信任值为基础给出了信任级别的计算方法,为网络认证的研究提供了一条新思......
[期刊论文] 作者:李欣,范明钰, 来源:信息安全与通信保密 年份:2005
针对密码系统的旁路攻击已从时间攻击发展到更为有效的能量分析攻击阶段。本文即从两类能量分析攻击方式的原理入手,对其产生背景、技术原理、实施手段等进行了详细介绍,并在其中引入具体攻击DES算法的实例。最后,给出了针对此类攻击的防御策略。......
[会议论文] 作者:张咏,范明钰, 来源:中国西部青年通信学术会议 年份:2005
在许多信息安全的实际应用中,往往需要对随机数发生器或伪随机数发生器产生的随机数进行性能测试.就目前已提出的检测理论,根据信息论中的信息熵,可以对随机数的随机性进行描...
[期刊论文] 作者:R.Winternitz,范明钰, 来源:通信保密 年份:1988
本文介绍丁对分组密码的一种新型攻击,它比以前考虑的所有攻击都强。这种“选择密钥攻击”是已被普遍接受的选择明文攻击的一种推广。我们给出了一个例子,说明在选择明文攻击...
[会议论文] 作者:李欣,范明钰, 来源:中国西部青年通信学术会议 年份:2005
旁路攻击特别是时间攻击一般针对于小型硬件加密设备,近距离实施攻击.本文提出一种经过改进的远程时间攻击策略,攻击对象为基于OpenSSL的Web服务器软件加密体系.针对其所采用...
[期刊论文] 作者:周文锦,范明钰, 来源:计算机应用 年份:2005
介绍了目前比较有效的抗差分能量分析(Differential Power Analysis,DPA)攻击的防范对策--掩码(Masking),并将改进后的简单固定值掩码方法推广到固定值掩码方法以抵抗二阶差...
[期刊论文] 作者:彭赓,范明钰,, 来源:计算机应用研究 年份:2010
网络爬虫在搜索引擎领域广泛使用,SQL注入漏洞检测属于Web服务和数据库安全的范畴。为了提高网站的安全性,及时、有效地发现网站存在的SQL注入漏洞,改进了现有的网络爬虫技术...
[期刊论文] 作者:张涛, 范明钰,, 来源:软件学报 年份:2008
针对不同级别的旁路信息泄露,提出一种通用的旁路信息泄露容忍防御模型,并结合信息熵理论给出该模型的形式化描述.谊模型采用(t,n)门限机制,使得部分旁路信息泄露不会影响系...
[期刊论文] 作者:陈健,范明钰,, 来源:计算机应用 年份:2011
网络已经成为恶意软件最主要的传播途径。由于恶意软件以网络数据包的形式在网络上传播时和正常的数据包并无差异,传统检测方法不能有效检测。对传统的特征码检测方法进行了...
[期刊论文] 作者:梁子益,范明钰, 来源:信息技术与信息化 年份:2020
目前对有可能感染新冠肺炎的人员在隔离过程中体温检测上报环节是通过是人工测量、记录、逐个申报的方式完成的,这种方式需要投入大量的人力物力。本文提出采用温度传感器自...
[期刊论文] 作者:张淞,范明钰,, 来源:计算机系统应用 年份:2012
首先介绍BMP文件结构及特点,基于相邻像素相关的特性,提出了一种新的针对LSB替换的隐写分析算法.分别从横向和纵向扫描图像像素并统计相邻像素之间差值,然后根据差值奇偶和的比值对图像是否含有隐秘信息进行判断.实验编程环境为VS2008,实验结果表明此检测算法统......
[期刊论文] 作者:张涛,范明钰,, 来源:计算机工程 年份:2008
旁路攻击是一种新的密码分析方法,现有的密码算法仍然容易遭受高阶旁路攻击。分析旁路信息的泄露模型与高阶攻击模型,针对AES算法的安全实现,提出一种插入随机时延的高阶攻击...
[期刊论文] 作者:范明钰,何新民, 来源:计算机科学与应用 年份:2019
现有的通用编程语言,对于初学者来说,即使是编写简单循环结构的也有难度。为了使专业人员将工作重心集中在应用程序逻辑/业务模型上,领域专用编程语言(DSL)得到广泛应用。本...
[期刊论文] 作者:高勇,范明钰,, 来源:计算机应用 年份:2010
针对现有进程分析方法存在的缺陷,提出了一种在Windows平台虚拟环境下分析进程的方法。该方法首先在宿主机下分析虚拟机的内存,捕捉当前线程,并通过内核数据结构得到当前线程所在进程,然后通过页目录表物理地址计算进程页面,对内存进行清零来结束进程。实例分析......
[期刊论文] 作者:何志,范明钰,, 来源:计算机应用 年份:2008
介绍了目前Windows下常见的进程隐藏检测技术,提出了基于截获系统调用(HSC)的进程隐藏检测技术,利用隐藏进程的行为特征,通过截获系统调用建立完整的进程列表来检测隐藏进程,并针对该技术对抗RootKit的攻击提出了改进。该种隐藏进程的检测方法十分可靠,可以检测......
相关搜索: