作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

动态蜜罐技术分析与设计  CNKI文献

针对蜜罐在配置和维护方面存在的挑战,提出了动态蜜罐技术的思想,并对它进行分析.动态蜜罐是一个即插即用的蜜罐系统,它通过监控和自学习实时的网络环境、收集网络中计算机的信息能够自动地确定应配置多少蜜罐以及怎样...

李之棠 徐晓丹 《华中科技大学学报(自然科学版)》 2005年02期 期刊

关键词: 蜜罐 / 动态蜜罐 / 被动指纹识别

下载(656)| 被引(50)

模糊入侵检测模型  CNKI文献

本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后...

李之棠 杨红云 《计算机工程与科学》 2000年02期 期刊

关键词: 入侵检测 / 模糊 / 保密性 / 完整性

下载(251)| 被引(112)

一种新的在线攻击意图识别方法研究  CNKI文献

现有的利用入侵检测告警来构建攻击场景、识别多步攻击意图的方法存在着需要定义复杂的关联规则、过于依赖专家知识和难以发现完整场景等不足,为此提出了一种基于攻击行为序列模式挖掘方法的攻击意图识别技术.通过分析...

李之棠 王莉... 《小型微型计算机系统》 2008年07期 期刊

关键词: 入侵告警 / 攻击行为序列 / 序列模式挖掘 / 关联度

下载(206)| 被引(14)

基于虚拟网卡的SSL VPN体系结构的研究  CNKI文献

为了打破传统的SSL VPN(secure socket layer virtual private network)局限于支持Web的应用,不能满足诸如OA、ERP、FTP等非Web应用需求的局限,提出了一种基于虚拟网卡的SSL VPN(VNICB-SSL VPN)体系结构。基于虚拟网卡...

李之棠 何桂丽... 《计算机应用研究》 2007年12期 期刊

关键词: 安全套接字层/传输层安全性协议 / 虚拟专用网络 / 虚拟网卡

下载(232)| 被引(17)

模糊神经网络在入侵检测中的应用  CNKI文献

目前绝大多数误用检测系统均不能检测已知攻击的变种 ,对未知攻击的检测也十分有限 ,而基于用户行为的异常检测系统对攻击检测的误报率太高 ,且不能发现攻击者通过慢慢改变其行为躲过检测的欺骗行为 .将模糊神经网络应...

李之棠 李家春 《小型微型计算机系统》 2002年10期 期刊

关键词: 入侵检测 / 模糊神经网络 / 基于进程行为

下载(183)| 被引(52)

SSL VPN的安全漏洞及其解决方案  CNKI文献

SSLVPN应用自问世以来便以其相对于传统的IPSECVPN技术的高易用性、良好的可扩展性、低管理和低部署成本等优势而逐渐受到各安全生产商和应用企业的青睐。但是,作为一种新的安全技术,SSLVPN自身又会带来诸多安全性的问...

李之棠 贺济美... 《计算机工程与科学》 2006年08期 期刊

关键词: SSL / VPN / 体系结构 / 安全问题

下载(215)| 被引(19)

一种基于无线网络的动态加密方法  CNKI文献

随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域.近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少...

李之棠 武洋 《大连理工大学学报》 2005年S1期 期刊

关键词: 无线网络安全 / 动态加密 / 角色证书 / 混杂密文

下载(286)| 被引(10)

入侵检测中的模糊数据挖掘技术  CNKI文献

本文论述了模糊数据挖掘技术在入侵检测中的应用 ,详细描述了利用审计数据挖掘模糊相联规则的算法 ,给出了相联规则集合相似度的函数。最后给出了利用它进行异常检测的简单的试验结果 ,结果表明利用模糊数据挖掘可以识...

李之棠 刘颉 《计算机工程与科学》 2002年02期 期刊

关键词: 入侵检测 / 模糊数据挖掘 / 模糊相联规则

下载(147)| 被引(31)

一种完全匿名的P2P网络信任模型  CNKI文献

目前的P2P网络信任机制大多是通过牺牲匿名性来实现的,这给P2P网络安全引入了一系列新的问题。本文提出了一种完全匿名的P2P网络信任模型——TAM。该模型通过多个公/私钥的组合使用来保证安全和匿名。

李之棠 祝幼菁... 《计算机工程与科学》 2006年11期 期刊

关键词: P2P / 匿名 / TAM / TD

下载(241)| 被引(8)

基于信息冗余分散的两种系统可存活性模型  CNKI文献

分析和讨论了基于信息冗余分散的两种可存活系统模型——高可靠和高安全模型 .提出了信息冗余分散的二部图模型 ,通过分析点覆盖集与可存活性之间的联系 ,得到了基于信息冗余系统的可存性有效分析方法 .重点分析了高可...

李之棠 舒承椿 《计算机研究与发展》 2002年07期 期刊

关键词: 可存活性 / 信息冗余分散 / 可靠性 / 安全性

下载(99)| 被引(17)

一种基于P2P的PKI体系  CNKI文献

利用公钥基础设施PKI来解决网络通信中的信息安全问题日渐普及,但目前的PKI大多为集中式,存在扩展性较差、单点失效等缺陷。针对这些问题,本文提出了一种基于P2P的非集中式PKI体系,并在一个具体的P2P查询技术P-Grid的...

李之棠 陈福生 《计算机工程与科学》 2006年09期 期刊

关键词: PKI / 信息安全 / P2P / P-Grid

下载(133)| 被引(10)

一种双向认证Ad hoc安全路由协议的研究  CNKI文献

由于网络拓扑的动态性、无线链路的多跳性,传统路由协议不能保证Adhoc网络的路由安全.文章提出一种双向认证Adhoc安全路由协议—MASRP(mutualauthenticatedsecureAdhocroutingprotocol)协议,通过在按需路由发现的同时...

李之棠 郭伟 《小型微型计算机系统》 2005年09期 期刊

关键词: Ad / hoc网络 / 安全路由协议 / 认证

下载(382)| 被引(4)

一种与IPSec兼容的基于有线/无线混合网络的TCP性能优化机制  CNKI文献

传统的TCP协议,假设丢包都是由网络拥塞造成的,这不适用于错误丢包比拥塞丢包更容易发生的无线链路,而且现有的很多改进方案无法用于加密通讯中.在分析现有改进算法的基础上,提出一种适用于有线/无线混合网络IPSec兼容...

李之棠 刘刚... 《小型微型计算机系统》 2007年10期 期刊

关键词: TCP / 有线无线混合网络 / 性能评价 / 拥塞控制

下载(116)| 被引(4)

基于信息冗余分散的系统可存活性研究  CNKI文献

系统可存活性是开放网络环境带来的新的研究方向。本文建立了信息冗余分散模型G =(S ,Z ;E) ,并根据点覆盖集与可存活性之间的联系提出信息冗余系统可存活性的有效分析方法。文章给出了信息冗余分散可存活性的实例分析...

李之棠 舒承椿 《计算机工程与科学》 2002年01期 期刊

关键词: 可存活性 / 信息冗余分散 / 保密性 / 二部图

下载(47)| 被引(16)

一种基于软硬结合加密的VPN系统结构的研究与实现  CNKI文献

随着网络技术的飞速发展和网络基础设施的建设,网络安全设备VPN在网络通信过程中扮演着越来越重要的作用。但是,传统的软件加密已不能满足高速的网络对系统性能的要求,所以本文提出了一种将软件加密和多个硬件加密卡相...

李之棠 吴锋... 《计算机工程与科学》 2008年01期 期刊

关键词: 包调度 / 并行处理 / 多加密卡并行 / FreeS/WAN

下载(119)| 被引(5)

一种适用于Ad hoc网络的轻量级密钥交换协议  CNKI文献

通过对Ad hoc网络安全性特殊需求的分析,提出适合其特点的轻量级节点间密钥交换协议.协议使用一种新的基于ID的身份认证机制相互验证身份;使用改进的Blom机制生成加密密钥和认证密钥,分别用于数据私密性保护和报文完整...

李之棠 王喆 《大连理工大学学报》 2005年S1期 期刊

关键词: Ad / hoc网络 / 身份认证 / 加密密钥

下载(170)| 被引(2)

联合签名及其在电子现金中的应用  CNKI文献

首先介绍了 Radu的联合签名方案 ,然后运用代数学的理论对其进行了归纳 ,抽象出一类可普遍适用的联合签名协议 ,并证明了 Radu的联合签名协议为这种普遍适用的联合签名协议的特例 ,最后将联合签名协议应用于电子现金支...

李之棠 郭涛... 《小型微型计算机系统》 2003年08期 期刊

关键词: 联合签名 / 电子现金 / 电子支付 / 电子商务

下载(101)| 被引(6)

NS协议的形式化分析与改进  CNKI文献

随着网络的发展,协议的安全性越来越受到关注,现在国际上的热点集中在对安全协议的形式化验证和分析方面。本文通过使用BAN逻辑证明Needham-Schroeder协议的安全性,得出其存在的缺陷并提出改进方案。

李之棠 石曙东... 《计算机工程与科学》 2004年02期 期刊

关键词: 安全协议 / BAN逻辑 / Needham-Schroeder协议

下载(219)| 被引(3)

博弈树并行搜索算法  CNKI文献

本文分析了博弈树并行搜索算法中的主变量分裂算法的同步开销问题,提出了一种新的博弈树并行搜索算法:异步主变量分裂算法,并证明了该算法的正确性。针对工作站机群的特点,提出子树跨步分配技术。理论和实验证明该...

李之棠 陈华民 《小型微型计算机系统》 1998年10期 期刊

关键词: 计算机博弈 / 博弈树搜索 / 负载平衡

下载(245)| 被引(4)

VPN组策略的理论研究  CNKI文献

为了解决传统的基于隧道的 VPN安全策略在可扩展性、完整性和灵活性上的不足 ,本文提出了一种新型的基于组的 VPN安全策略 ,在理论上讨论了它的可行性 ,以及它在可扩展性、完整性和灵活性上的提高

李之棠 尹恒 《小型微型计算机系统》 2002年05期 期刊

关键词: 虚拟专用网 / 网络安全 / 基于组的安全策略

下载(53)| 被引(10)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状