期刊文献+
共找到79,320篇文章
< 1 2 250 >
每页显示 20 50 100
嵌入式固件脆弱哈希函数自动识别与破解方法 认领
1
作者 张国栋 应欢 +2 位作者 杨寿国 石志强 李霁远 《北京邮电大学学报》 EI CAS CSCD 北大核心 2020年第1期46-53,共8页
针对现有固件脆弱哈希函数识别误报率高、定位不准确、破解难度大等问题,提出一种嵌入式固件脆弱哈希函数自动识别与破解方法,基于机器学习模型和结构化匹配的脆弱哈希函数识别与定位技术以及基于VEX中间表达式(VEX IR)符号执行的Z3约... 针对现有固件脆弱哈希函数识别误报率高、定位不准确、破解难度大等问题,提出一种嵌入式固件脆弱哈希函数自动识别与破解方法,基于机器学习模型和结构化匹配的脆弱哈希函数识别与定位技术以及基于VEX中间表达式(VEX IR)符号执行的Z3约束求解器(Z3 SMT)的求解方法,构建了从固件二进制文件的脆弱哈希函数的识别与定位到破解的完整自动化分析流程.实验结果表明,所提方法对多种架构和不同编译优化选项下编译的二进制文件的脆弱哈希函数的识别与定位的准确率高达98%,对类似于BKDR哈希函数(BKDRHash)结构的脆弱哈希函数能够准确定位,并快速破解出多个碰撞值. 展开更多
关键词 嵌入式设备固件 特征提取 机器学习 脆弱哈希函数识别与破解 约束求解
基于缓冲区溢出的蠕虫病毒的研究与实现 认领
2
作者 贾云飞 邹茂扬 《成都信息工程学院学报》 2007年第z1期 87-90,共4页
研究了基于缓冲区溢出技术的蠕虫病毒的原理和实现.蠕虫包括扫描、感染和传播模块,扫描模块通过全连接方式发现开放目的端口的主机地址,感染模块利用能够使缓冲区溢出的exploit,发送能够取得当前用户权限的shellcode,执行sheIlcode后,... 研究了基于缓冲区溢出技术的蠕虫病毒的原理和实现.蠕虫包括扫描、感染和传播模块,扫描模块通过全连接方式发现开放目的端口的主机地址,感染模块利用能够使缓冲区溢出的exploit,发送能够取得当前用户权限的shellcode,执行sheIlcode后,利用、winsock API函数发送后续攻击命令,并且利用后门对被攻击主机系统进行操作,最后通过取得的权限执行传播模块,达到自动传播的目的. 展开更多
关键词 蠕虫 缓冲区溢出 WINSOCK EXPLOIT SHELLCODE
在线阅读 下载PDF
网络安全术语解析(二) 认领
3
《计算机安全》 2001年第9期52-54,共3页
一、计算机安全 对计算机安全(信息系统安全)的定义多种多样: 1.国际标准化委员会的定义是"为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露."
在线阅读 下载PDF
数字签名及其在USB接口智能卡中的应用 认领 被引量:8
4
作者 王宏坡 王跃存 刘元福 《华中科技大学学报:自然科学版》 EI CAS CSCD 北大核心 2003年第S1期,共3页
论述了一种新的数字签名方式———保密散列数字签名 ,提出了利用USB接口加密智能卡的实现方案 .保密散列数字签名综合了各种数字签名算法的优点 ,可以使数字签名的真实性和加密的安全性结合起来 ,将其应用于智能卡 ,可以进一步增强智... 论述了一种新的数字签名方式———保密散列数字签名 ,提出了利用USB接口加密智能卡的实现方案 .保密散列数字签名综合了各种数字签名算法的优点 ,可以使数字签名的真实性和加密的安全性结合起来 ,将其应用于智能卡 ,可以进一步增强智能卡的安全性 ,在一定程度上解决了现有的智能卡安全性问题 展开更多
关键词 数字签名 公开密钥 对称密钥 保密散列数字签名 USB接口
在线阅读 下载PDF
浅析数据加密与认证技术在电子商务安全性中的应用 认领
5
作者 李庆生 白然 《商场现代化》 北大核心 2008年第2期,共1页
互联网是电子商务的基石,开放的互联网络使得网上交易面临多种危险。安全问题是电子商务的核心和关键问题,本文从数据加密与认证技术这两个方面,论述电子商务安全的解决方法。
关键词 数据加密 电子商务 认证技术 RSA
在线阅读 下载PDF
基于SQLDMO的数据库定时备份的实现方法 认领 被引量:1
6
作者 杨峰 陈和平 《计算机系统应用》 2008年第7期,共4页
SQL Server分布式管理对象SQLDMO可以在程序中用命令方式操作SQL Server,并具有停止/启动服务、建立数据库表、添加用户权限、备份/恢复数据库、数据导入/导出/发布等功能。本文在介绍SQLDMO基本特点的基础上,详细讨论了在VC环境下,采用... SQL Server分布式管理对象SQLDMO可以在程序中用命令方式操作SQL Server,并具有停止/启动服务、建立数据库表、添加用户权限、备份/恢复数据库、数据导入/导出/发布等功能。本文在介绍SQLDMO基本特点的基础上,详细讨论了在VC环境下,采用SQLDMO封装SQL Server 2000数据库的相关操作,并用程序实现数据库定时备份的基本方法,达到了自动、安全、灵活备份数据的目的。 展开更多
关键词 SQLDMO VC 定时备份 SQL SERVER 封装
在线阅读 下载PDF
改进的线索二叉树在证书撤销管理中的应用 认领 被引量:1
7
作者 杨帆 刘心雄 陈和平 《计算机应用》 CSCD 北大核心 2003年第z1期 270-271,274,共3页
文中提出了公钥基础设施中证书吊销问题的一个解决方案--改进的线索二叉树解决方案.在CRT系统思想的基础上,利用改进的线索化二叉树给出新方案,既继承了CRT证明一个证书的状态(是否被吊销)不需要整个线索二叉树,而只与其中部分相关路径... 文中提出了公钥基础设施中证书吊销问题的一个解决方案--改进的线索二叉树解决方案.在CRT系统思想的基础上,利用改进的线索化二叉树给出新方案,既继承了CRT证明一个证书的状态(是否被吊销)不需要整个线索二叉树,而只与其中部分相关路径有关的优点,又克服了CRT在更新时几乎需要对整个树重新构造的缺点,新方案在更新时仅需计算相关部分路径的数值. 展开更多
关键词 公钥基础设施 证书权威 证书吊销
在线阅读 下载PDF
“黑客”大闹美国网站 认领
8
《国家安全通讯》 2000年第5期,共2页
在线阅读 下载PDF
不再为“爱”所困 认领
9
作者 士心 《中国计算机用户》 2000年第25期,共1页
源于菲律宾的“我爱你”病毒在短短几天内便席卷全球,造成的损失高达上百亿美元。全球无数的企业为“爱”付出了高昂代价,许多受到侵袭的使用者至今仍然心有余悸。一阵“爱”的飓风刮过之后,越来越多的用户开始关注系统的安全问题。 ... 源于菲律宾的“我爱你”病毒在短短几天内便席卷全球,造成的损失高达上百亿美元。全球无数的企业为“爱”付出了高昂代价,许多受到侵袭的使用者至今仍然心有余悸。一阵“爱”的飓风刮过之后,越来越多的用户开始关注系统的安全问题。 与深受“我爱你”感染的Outlook电子邮件系统形成鲜明对比的是,构建在Lotus Domino/Notes之上的电子邮件系统在此次病毒飓风中安然无恙,这完全得 展开更多
在线阅读 下载PDF
嵌入式比特流混沌加密算法的研究与仿真 认领
10
作者 王凤英 张东旭 《电视技术》 北大核心 2009年第S1期58-59,共2页
提出混沌与嵌入式比特流相结合的加密算法。首先,将原始图像进行二维小波变换后,转换成小波域上的小波系数,然后对小波系数进行嵌入零树小波编码。接着,使用分段线性混沌映射产生二进制混沌序列,对码流分组加密,该算法具有较高的安全... 提出混沌与嵌入式比特流相结合的加密算法。首先,将原始图像进行二维小波变换后,转换成小波域上的小波系数,然后对小波系数进行嵌入零树小波编码。接着,使用分段线性混沌映射产生二进制混沌序列,对码流分组加密,该算法具有较高的安全性。仿真试验结果表明,该算法能够得到令人满意的结果。 展开更多
关键词 嵌入零树小波编码 分段线性混沌映射 图像加密
在线阅读 下载PDF
单片机扩展8259中断控制器的研究 认领 被引量:1
11
作者 王月姣 朱家驹 《中南民族大学学报:自然科学版》 CAS 2004年第2期 49-51,共3页
针对8259中断控制器工作于MCS-80/85方式,从其工作过程及中断应答时序人手,介绍了8259与89C51单片机的硬件接口,设计了相应的初始化程序及中断服务程序,提出了三级中断嵌套的方法,较好地解决了单片机应用系统中存在多个外部中断... 针对8259中断控制器工作于MCS-80/85方式,从其工作过程及中断应答时序人手,介绍了8259与89C51单片机的硬件接口,设计了相应的初始化程序及中断服务程序,提出了三级中断嵌套的方法,较好地解决了单片机应用系统中存在多个外部中断源的矛盾与问题. 展开更多
关键词 单片机 8259中断控制器 扩展
在线阅读 免费下载
基于认证可信度的BLP模型研究 认领 被引量:1
12
作者 汪伦伟 周良源 +1 位作者 廖湘科 王怀民 《计算机工程与应用》 CSCD 北大核心 2004年第25期 18-19,40,共3页
该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全... 该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全策略的双重判定。模型体现了实际系统对不同用户认证可信度授予不同访问权限的需要.防止通过弱认证机制获得低认证可信度的用户访问高敏感信息。 展开更多
关键词 认证可信度 BLP模型
在线阅读 下载PDF
谈电子政务中的SQL Server2000数据库安全配置 认领
13
作者 徐鸣岚 汤化平 《信息化建设》 2004年第6期 52-54,共3页
电子政务是国家各级政府部门对社会实施行政监管和为社会提供公共服务的重要手段.该体系中既有部分信息涉及到国家的机密和安全,也有大量信息需要在一定程度上对公众和社会开放,并为社会提供公共服务,系统的安全性和稳定性就成为电子政... 电子政务是国家各级政府部门对社会实施行政监管和为社会提供公共服务的重要手段.该体系中既有部分信息涉及到国家的机密和安全,也有大量信息需要在一定程度上对公众和社会开放,并为社会提供公共服务,系统的安全性和稳定性就成为电子政务建设中普遍关注的问题. 展开更多
关键词 电子政务 SQL Server2000数据库 安全配置 操作系统
在线阅读 下载PDF
无收据的密封式电子拍卖协议 认领
14
作者 张冬荔 黄征 陈克非 《计算机工程》 CAS CSCD 北大核心 2004年第13期 95-96,共2页
提出一个高效的无收据密封式电子拍卖协议,无收据的意义是在协议进行过程中没有可以作为"收据"的公开数据,从而能够更好地保证竞拍者的安全.与现有的无收据密封式电子拍卖协议相比,该文的协议在竞拍价格变化较大的情况下,效... 提出一个高效的无收据密封式电子拍卖协议,无收据的意义是在协议进行过程中没有可以作为"收据"的公开数据,从而能够更好地保证竞拍者的安全.与现有的无收据密封式电子拍卖协议相比,该文的协议在竞拍价格变化较大的情况下,效率有很大的提高. 展开更多
关键词 密封式电子拍卖 无收据 密码学
在线阅读 下载PDF
编读往来 认领
15
《Windows & Net Magazine:国际中文版》 2004年第07M期84-87,共4页
关键词 SOL服务器 版本判断 磁带驱动器 数据恢复
在线阅读 下载PDF
一种基于Schnorr体制的(t,n)门限数字签名方案 认领
16
作者 魏小梅 李石君 《计算机工程与应用》 CSCD 北大核心 2004年第27期 105-106,共2页
提出了一种可防止密钥处理中心欺骗的基于Schnorr体制的(t,n)门限数字签名方案,并在此基础上加入了前向安全的特性,该特性使得如果当前密钥被泄漏,攻击者也不能伪造以前的签名,从而使该方案更具有安全性。
关键词 Schnorr体制 密钥共享 门限方案 前向安全
在线阅读 下载PDF
中了不能翻身的间谍软件 认领
17
《黑客防线》 2004年第10期 i018,共1页
关键词 杀毒软件 防火墙 记录功能 《屏幕间谍2004》
“锋”言风语 认领
18
《电脑爱好者》 2004年第16期 17,共1页
近日.某黑客网站赫然亮出如下广告。免费版本的××病毒有功能限制.且可能被瑞星等杀毒软件查杀。××2.0病毒100元至200元可订做.不被任何杀毒软件所查杀,且有技术指导支持。欲知详情请加QQ与××联系。... 近日.某黑客网站赫然亮出如下广告。免费版本的××病毒有功能限制.且可能被瑞星等杀毒软件查杀。××2.0病毒100元至200元可订做.不被任何杀毒软件所查杀,且有技术指导支持。欲知详情请加QQ与××联系。‘与此同时.一个叫“恶鹰”的病毒自从今年年初爆发以来.由于其源码已经在病毒编写者聚会的地下社区公布,迄今已出现二十多个变种。 展开更多
关键词 查杀 杀毒软件 源码 “恶鹰” 黑客网站 QQ 瑞星 广告 公布 技术指导
基于Logistic映射的分组密码算法研究及其应用 认领 被引量:6
19
作者 权安静 蒋国平 左涛 《东南大学学报:自然科学版》 EI CAS CSCD 北大核心 2004年第B11期 11-14,共4页
针对传统分组加密算法仅仅依赖于算法设计,初始密钥始终不变的不足,提出利用Logistic映射改进分组密码算法的思想.实现了基于混沌序列的DES算法,先用Logistic映射定时迭代产生的伪随机序列,然后经过变换后作为DES算法的密钥,使其... 针对传统分组加密算法仅仅依赖于算法设计,初始密钥始终不变的不足,提出利用Logistic映射改进分组密码算法的思想.实现了基于混沌序列的DES算法,先用Logistic映射定时迭代产生的伪随机序列,然后经过变换后作为DES算法的密钥,使其分组加密算法得密钥也处于不断的变化之中,从而提高加密强度.并给出了改进算法加密图像数据的应用实例,分析比较了改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能. 展开更多
关键词 混沌 分组密码算法 加密 密钥
在线阅读 下载PDF
第二届上海市信息化专家委员会成立 认领
20
作者 张玥 《计算机》 2001年第43期 7-9,共3页
上海是国民经济和社会信息化领导小组聘请的新一届上海市信息化专家委员会日前宣布成立,副市长严隽琪出席了聘任仪式,向全体专家颁发了聘书。
关键词 专家委员会 成立 社会信息化 国民经济 上海 领导小组 副市长 聘任 仪式
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈