暂无评论
基于Hiroshima Tsunoda等人的简单回应包确认机制模型提出一个改进模型,增加了监视器,有利于对正常连接的响应,从而提高服务速度,匹配器的二次检测确保了异常包的检测率不变。假设回应包总数为n
提出了一种新的基于多维角度的攻击分类方法,给出分类的标准和结果。通过对诸多攻击样例的分类来验证所给的攻击分类方法,并对此攻击分类的方法作了客观的分析评价。
通过深入分析邻居发现协议运行机制,指出了链路可信这个默认前提是导致ND(neighbor discovery)存在安全缺陷的根本原因;随后具体分析了基于ND安全缺陷各种DoS攻击方法,并对ND的安全防
给出了DES的两个较大的14轮线性逼近,它们的相关系数分别为最佳线性逼近相关系数的0.8倍和0.6倍,且涉及到完全相同的密钥和不同的明密文。结合这两个较好的线性逼近,提出了攻击DES的改进算法,利用改
ECRYPT项目中的流密码LEX算法中每组AES加密过程使用相同的加密密钥,这导致其易受到滑动攻击。利用AES的密钥扩展算法改进了流密码LEX算法的密钥采用方案,改进后算法能够有效地抵抗滑动攻击。
SQL注入攻击及防御方法研究,刘秀梅,辛阳,SQL注入是WEB安全的重要组成部分,SQL注入的攻击手段层出不穷,而如何防御SQL注入攻击是目前的研究热点之一。本文首先介绍了SQL注入,
策略编写和表示是策略研究的基础。当前策略编写多直接面向设备和技术,过于依赖管理员的知识和经验,而忽视了应用环境对策略制定的要求和影响,造成策略编写不完备、易出错。为解决这一问题,设计了分层网络安全系统
Web服务在给基于异构平台的应用集成带来极大便利的同时,其自身各核心组件也面临着恶意攻击的威胁。详细分析了针对单个Web服务以及Web服务组合过程的各种常见攻击技术的原理、特点,探讨了相应的检测和防御
在进行多任务实时控制系统设计时,采用线程池技术是一种有效的解决方法,但必须首先避免超时的发生。为了降低线程完成的超时发生率,采用Half-Sync/Half-Async线程池架构建立实时控制系统的线程
摘要:随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,
暂无评论