切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
网络防御性信息欺骗技术
网络防御性信息欺骗技术
来源 :中国计算机学会2004年信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:skyisheaven1
【摘 要】
:
网络防御性信息欺骗技术是一种"非特异性"安全新技术,通过信息欺骗手段对信息系统进行安全防御.是传统战争"隐真示假"原则在网络战下的具体技术实现
【作 者】
:
王雨晨
【机 构】
:
华北计算技术研究所
【出 处】
:
中国计算机学会2004年信息保密专业委员会学术年会
【发表日期】
:
2004年期
【关键词】
:
网络防御性
信息欺骗
欺骗技术
隐真示假
信息系统
非特异性
安全防御
新技术
网络战
战争
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络防御性信息欺骗技术是一种"非特异性"安全新技术,通过信息欺骗手段对信息系统进行安全防御.是传统战争"隐真示假"原则在网络战下的具体技术实现
其他文献
IPSec的安全服务及其非标准实现探讨
IPSec非标准实现系统的出现给此类VPN产品的应用和测评都带来了一定的困难.本文首先描述了IPSec标准所要求的安全服务,并在此基础上讨论了IPSec非标准实现的基本方式,以
会议
安全服务
非标准
系统
基本方式
管理设计
应用
描述
密钥
基础
产品
测评
用错误围堵策略建立可生存的网络安全设备内核
本文提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想.建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围
会议
一种基于网络处理器的高性能的IPSec VPN设计
VPN是利用开放的公共网络建立专用数据传输通道的一种广域网技术.IPSec协议则是目前实现安全的VPN最常用的方式.使用可编程的高性能网络处理器可以提供灵活丰富的VPN服务
会议
网络处理器
高性能
广域网技术
体系结构
设计方案
可扩展性
功能特点
公共网络
传输通道
可编程
协议
数据
千兆
服务
安全
安全多方计算的无偿鲁棒性
在假定解离散对数困难的条件下,利用一轮完全绑定承诺,本文给出了密码学基础上一个有n个参与者安全的多方计算协议.它能够有效地抵御恶意敌手的攻击,并且可以容忍敌手至
会议
安全多方计算
通信复杂度
协议
完全绑定
离散对数
手控制
单向函数
密码学
鲁棒性
假定解
基础
攻击
用Casper分析SSL3.0的安全性
采用进程代数CSP和它的模型检测器FDR分析安全协议的方法比较普遍,但生成协议系统的CSP描述十分费时,安全协议分析编译器Casper的出现简化了这一过程.本文主要介绍了Casp
会议
安全协议
协议分析
握手协议
进程代数
检测器
编译器
系统
模型
描述
方法
一种离线电子现金系统的设计
本文设计了一种基于椭圆曲线的有效公平离线电子现金系统,出现争议时通过第三方可取消货币的匿名性.设计是基于Petersen和Poupard的电子现金系统,并使用有限域上椭圆曲线
会议
离线电子现金
公钥加密系统
椭圆曲线
可证明安全
系统效率
设计
签名体制
有限域
匿名性
安全性
货币
公平
NET平台下的IP欺骗和SYN Flood攻击
本文讨论了微软.NET平台的IP欺骗与SYNFlood攻击问题,并用#设计实现TCP洪水攻击和IP欺骗进行实验测试,测试结果表明微软.NET平台的IP欺骗与SYNFlood攻击问题是严重的.
会议
平台
洪水攻击
微软
实验测试
设计实现
测试结果
基于WAP的安全通信机制及WTLS协议的软件实现
WAP是无线互联网业务开发与应用的标准,WAP将基于Web的信息服务拓展到无线通信领域,为电子商务的发展提供了广阔的应用前景,无线移动通信中的安全问题因此显得尤为突出.
会议
安全通信
通信机制
协议
无线互联网业务
无线移动通信
开发与应用
应用前景
信息服务
通信领域
软件实现
开发环境
电子商务
安全问题
嵌入式
标准
一种基于向量空间模型实现WEB信息内容的过滤
内容安全是网络安全领域的新课题,本文采用了基于网址过滤和基于内容关键字的过滤相结合的思想,建立了一个通用的互联网WEB信息内容过滤模型,并对其中的关键技术进行了分
会议
内容安全
内容过滤
向量空间模型
网址过滤
匿名秘密共享体制的组合设计构造
匿名秘密共享体制就是在重构过程中不必知道哪个share是哪个参与者所持有,也能正确地恢复出主秘密k的值.本文用组合设计构造出一批门限为2的匿名秘密共享体制,其结果可用
会议
匿名秘密共享体制
组合
重构过程
设计构造
电子选举
电子投标
电子拍卖
主秘密
门限
与本文相关的学术论文