您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络安全专题报告(课件)

  2. 在无线网络中数据链路层维护着节点同其邻居节点的通信链路,并利用差错检测、流量控制、报文确认和重传机制来保证数据帧的可靠传输.虽然数据链路层可以提供报文在节点和其邻居节点间的可靠传输,但是并不能保证报文端到端的正确可靠传输,因为即使报文可靠地传输到下一跳节点,也可能因为种种原因报文在下一跳节点上丢失,比如内存拷贝错误、缓冲区溢出甚至恶意节点的故意丢弃等。 本文着力解决的问题是针对无线自组织网络中的按需路由机制,设计一种新的通信模型,可以有效地防止由内部节点发起的丢弃报文攻击。
  3. 所属分类:网络安全

    • 发布日期:2011-05-11
    • 文件大小:724kb
    • 提供者:zsw8501
  1. 构建安全的 ASP.NET 应用程序(中文译作+英文原作)

  2. 构建安全的 Microsoft® ASP.NET 应用程序:前言 更新日期: 2004年04月20日 本指南的目标 本指南不是介绍安全性,也不是 Microsoft .NET Framework 的安全性参考材料;如果您要了解这方面的内容,请查看 MSDN 中的 .NET Framework 软件开发工具包 (SDK)。本指南包含该文档中没有的内容,并通过具体方案提供一些建议和行之有效的技术。我们的目标是使本指南尽可能地贴近实际应用,因此,其中的事例、建议和最佳做法都来自现场操作、客户经验和
  3. 所属分类:C#

    • 发布日期:2008-09-21
    • 文件大小:7mb
    • 提供者:WindRabit
  1. 基于Linux的网络通信模型的设计与实现

  2. 随着 Linux 操作系统的广泛推广及应用,网络系统的安全也成为研究热点。网络系统安全在很大程度上取决于管理者及其所采取的安全措施 , 系统管理员可以通过对防火墙的设置和检测 , 从而达到加强网络安全的目的。为了提高多用户下服务器的通信效率,本文采用多进程并发模型,并使用 socket 套接字来实现网络通信,同时通过对防火墙的设计在 Linux 下实现全程动态包过滤,提高 网络传输安全性,更好地发挥了 Linux 的实时性,并且保障了多用户/ 服务器之间的连接和数据传输的可靠和稳定性。
  3. 所属分类:网络基础

    • 发布日期:2014-12-17
    • 文件大小:1mb
    • 提供者:kamo54
  1. 大规模网络安全事件威胁量化分析

  2. 从安全管理制度、物理安全、主机和应用系统安全、网络和通信系统安全、安全和保障措施等方面,结合日志和 统计信息、渗透性测试获取信息,建立网络安全评估模型;引入风险管理的理念,设计风险评分模型;尝试对网络安全进行量化评估。
  3. 所属分类:网络基础

    • 发布日期:2009-02-16
    • 文件大小:432kb
    • 提供者:yooko123456789
  1. 一种基于共享内存摆渡的Modbus_TCP安全通信方法.pdf

  2. 对Modbus/TCP 协议存在的报文缺乏加密,无认证机制,无防重放攻击机制以及无授权访问机制灯重要的信息安全问题进行深入研究,设计了Modbus/TCP 信息安全防护模型。并基于该模型实现了Modbus/TCP 信息安全防护系统。该系统可以分为密码模块、站间认证模块、防重放模块和授权访问控制模块。
  3. 所属分类:网络安全

  1. 基于时空混沌同步及瞬间转换熵解调的安全通信

  2. 基于时空混沌同步及瞬间转换熵解调的安全通信,杨建仁,,本文以单向耦合映像格子(OCML)为时空混沌模型,实现了单路驱动的时空混沌同步。并在此基础上设计了一个安全通信系统,该系统将�
  3. 所属分类:其它

    • 发布日期:2020-02-25
    • 文件大小:295kb
    • 提供者:weixin_38560797
  1. 基于椭圆曲线密码的数据集中器通信报文混合加密算法

  2. 基于椭圆曲线密码的数据集中器通信报文混合加密算法,佟为明,张希栋,针对数据集中器通信的信息安全需求,分析数据集中器通信受到的主动攻击和被动攻击行为,建立数据集中器通信安全需求模型,提出一
  3. 所属分类:其它

    • 发布日期:2020-02-20
    • 文件大小:442kb
    • 提供者:weixin_38627603
  1. 【通信工程师中级】2018年通信中级互联网技术实务真题-解析+答案+最终完整版.pdf

  2. 【通信工程师中级】2018年通信中级互联网技术实务真题-解析+答案+最终完整版.pdf试题二(20分) 阅读下列说明,回答问题1至问题4,请解答填入答题纸的以应栏内。 [说明 图2是一个包括三个子网的网络拓扑,图屮标注了各个设备的P地址、各子网的网络地址和子网掩码, 并示意性给出了路由器R1的路由表。 R1的路由表(未给出默认路由) 日的网络地址子网掩码下一跳 128.30.33.13 子网1 网终地址128.30.33.0 分 H1 子网掩码25.255.255.128 128.30.33.0
  3. 所属分类:其它

    • 发布日期:2019-10-20
    • 文件大小:803kb
    • 提供者:ownskin
  1. Web服务中基于信任的跨域安全认证模型

  2. 在分析XCAML和WS-Security安全规范的基础上,设计出一种基于信任的跨域安全认证模型TB-WSCDSA。该模型解决了跨域服务双方身份认证的问题,并依据各自安全域的访问控制策略和信任计算所需的数据和算法,计算双方的信任度,根据信任度阈值比较结果对双方进行信任评估和授权,并将结果以信任证书的方式发送给服务双方以保证安全通信。
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:368kb
    • 提供者:weixin_38655011
  1. 通信与网络中的云计算安全参考模型

  2. 从IT网络和安全专业人士的视角出发,可以用统一分类的一组公用的、简洁的词汇来描述云计算对安全架构的影响,在这个统一分类的方法中,云服务和架构可以被解构,也可以被映射到某个包括安全、可操作控制、风险*估和管理框架等诸多要素的补偿模型中去,进而符合合规性标准。   云计算模型之间的关系和依赖性对于理解云计算的安全非常关键,IaaS(基础设施即服务)是所有云服务的基础,PaaS(平台即服务)一般建立在IaaS之上,而SaaS(软件即服务)一般又建立在PaaS之上,它们之间的关系如图1所示。  
  3. 所属分类:其它

    • 发布日期:2020-11-05
    • 文件大小:93kb
    • 提供者:weixin_38609693
  1. 通信与网络中的RFID系统的通信模型和安全需求

  2. RFID系统一般由3大部分构成:标签、读写器以及后台数据库,如图1所示。   图1 RFID系统的基本构成   标签是配备有天线的微型电路。标签通常没有微处理器,仅由数千个逻辑门电路组成,因此要将加密或者签名算法集成到这类设备中确实是一个不小的挑战。标签和读写器之间的通信距离受到多个参数的影响,特别是通信频率的影响。读写器实际是一个带有天线的无线发射与接收设备,它的处理能力、存储空间都比较大。后台数据库可以是运行于任意硬件平台的数据库系统,可由用户根据实际的需要自行选择,通常假设其计算和
  3. 所属分类:其它

    • 发布日期:2020-11-13
    • 文件大小:213kb
    • 提供者:weixin_38648968
  1. 通信与网络中的传感器网络安全协议

  2. 针对数据机密性、数据完整性、信息认证以及数据新鲜性等安全特性,A.Perrig等提议了传感器网络安全协议SPINS,其中包含两个子协议:SNEP和μTESLA。SNEP提供了基本的安全机制:数据机密性、双方数据鉴别和数据新鲜度;μ TESLA是传感器网络广播认证协议。   SNEP是为传感器网络量身打造的,具有低通信开销的,能够实现数据机密性、完整性、保证新鲜度的简单高效的安全协议。   1.节点之间密钥协商   SNEP采用共享主密钥Kmaster的安全引导模型,其他密钥都是从主密钥中衍
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:64kb
    • 提供者:weixin_38719475
  1. 安全通信的合理框架

  2. 在本文中,我们从博弈论的角度回顾了经典的安全通信问题,该问题始终被描述为遵循指定顺序的一组交互规则。 通过引入理性的通信参与者,我们以博弈论的方式对安全通信过程进行建模,以捕获不信任的通信方之间的互动。 更具体地说,我们提出了一个正式框架,以提供对安全通信游戏中计算和通信规则的精确描述。 每个参与者在此框架中的行为方式往往都会使自己的利润最大化。 按照该框架,根据通信博弈的纳什均衡以及朝向公平协议的等价条件,给出了协议的公平性。 为了验证此框架的有效性,我们设计并实施了一系列实验。 实验结果表明
  3. 所属分类:其它

  1. 基于配对的匿名和安全密钥协商协议,用于智能网格边缘计算基础架构

  2. 物联网(IoT)实现中最重要的问题是遇到不同的通信系统和技术。 诸如标准之类的互操作性解决方案可以帮助我们在一个可互操作的框架中集成大量不同的设备及其应用程序。 由于智能电网是物联网伞下边缘计算的一个非常重要的普遍应用。 智能电网通过Internet协议提供通信以实现互操作性。 但是,基于IP的通信使其容易受到严重的安全威胁。 因此,智能电网环境中各种通信代理之间的安全信息共享已成为至关重要的问题。 具体来说,为了实现智能电表与公用事业之间的安全通信,进行身份验证之前的密钥管理是最关键的任务。
  3. 所属分类:其它

  1. 一种新颖的一对多和多对一非对称加密模型及其算法

  2. 传统的非对称加密算法仅涉及两方:一方是发送方(加密器),另一方是接收方(解密器),其中每一方都有两个不同的密钥:私钥和公钥。 但是,如果将其应用在某些面向多方的环境中,则可能会存在一个严重的问题,即各方都需要存储和管理许多密钥,这不仅是过载,而且有潜在的安全隐患。 在本文中,我们为私有客户端-服务器网络构建了一种新的安全通信模型,其中各方只需要存储一个私钥,但它仍可以实现具有“一对多”两个属性的双向安全通信。加密”(即,如果服务器对明文进行加密,则所有客户端都可以使用其各自的私钥对密文进行解密)
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:302kb
    • 提供者:weixin_38617335
  1. 基于鲁棒ECC的可证明安全认证协议,具有保护工业物联网的隐私

  2. 无线传感器网络(WSN)在工业物联网(IIoT)中发挥着重要作用,并已广泛用于许多工业领域以收集监视区域的数据。 然而,由于无线信道的开放性和传感器节点的资源受限特性,如何确保敏感传感器数据只能由有效用户访问成为IIoT环境中的关键挑战。 已经提出了一些用于WSN的用户身份验证协议来解决此问题。 但是,先前的作品或多或少都有其自身的弱点,例如不提供用户匿名性和其他理想功能,或者容易受到某些攻击。 为了提供用于IIoT的安全通信,已经提出了具有针对IIoT的隐私保护的用户认证协议方案。 该方案的安
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:697kb
    • 提供者:weixin_38626473
  1. 物联网中安全通信协议的形式化分析

  2. 针对物联网通信协议安全性不足和使用非形式化方法进行分析时容易出现错误的问题,提出了一种物联网安全通信协议,建立了协议主体模型和攻击者模型,采用通信顺序进程CSP的形式化方法对协议模型进行了分析。该通信协议对传送的信息进行加密,采用的加密方式是散列函数结合异或运算。协议主体进行了相互认证,认证服务器为协议主体通信分配了会话密钥,解决了读写器非法扫描和信息安全传送的问题。利用故障发散改进检测器(FDR)对该协议模型CSP进程进行了检测,结果表明:该协议主体进行了相互认证,会话密钥是安全的,所提出的物
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:670kb
    • 提供者:weixin_38618315
  1. 群组通信的通用可组合机制

  2. 在通用可组合框架下研究群组通信问题.首先,作者在UC框架下分别提出群组通信模型的理想函数!SAGCOM、基于身份签密模型的理想函数!IDSC和群密钥分发模型的理想函数!GKD.其次,构造了UC安全的基于身份签密协议πIDSC,同时,证明了基于身份的签密协议πIDSC安全实现理想函数!IDSC当且仅当相应的基于身份的签密协议IDSC 是安全的.最后,利用基于身份的签密协议πIDSC,提出了一种群组通信机制πSAGCOM,该机制在(!IDSC,!GKD)-混合模型下能安全实现群组通信的理想函数!SA
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:452kb
    • 提供者:weixin_38704922
  1. 无线自组织网络下抵抗内部节点丢弃报文攻击的安全通信模型

  2. 无线自组织网络下抵抗内部节点丢弃报文攻击的安全通信模型
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:782kb
    • 提供者:weixin_38741950
  1. Android网络编程之UDP通信模型实例

  2. 什么是Android UDP? UDP是User Datagram Protocol的简称,中文名是用户数据包协议,是OSI参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。它是IETF RFC 768是UDP的正式规范。在网络中它与TCP协议一样用于处理数据包。在OSI模型中,在第四层-传输层,处于IP协议的上一层。UDP有不提供数据报分组、组装和不能对数据包的排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。UDP用来支持那些需要在计算机之间传输数据
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:72kb
    • 提供者:weixin_38520046
« 12 3 4 5 6 7 8 9 10 ... 33 »