搜索筛选:
搜索耗时0.0811秒,为你在为你在102,285,761篇论文里面共找到 41 篇相符的论文内容
发布年度:
[期刊论文] 作者:时金桥,,
来源:保密科学技术 年份:2015
当今世界,网络空间已成为国家硬实力较量和软实力比拼的战场,而美国利用其信息综合优势已经全面构建网络空间优势地位。在《从层次模型的角度看网络空间安全保密的威胁与挑战...
[会议论文] 作者:时金桥,秦宝山,
来源:2007年全国网络与信息安全技术研讨会 年份:2007
MIX的消息刷新策略对于MIX的匿名性与效率的影响十分巨大。本文在分析总结现有的消息刷新策略的基础上,提出MIX消息刷新策略的通用描述框架,并在此基础上引出混合型消息刷新...
[期刊论文] 作者:时金桥,程晓明,,
来源:通信学报 年份:2006
针对匿名通信系统中成员自私行为带来的“Free-Riding”问题进行了研究,量化地分析了匿名通信系统中的自私成员数量对于系统匿名性及工作效率的影响。结果表明,在系统中存在大...
[期刊论文] 作者:王福亮,时金桥,
来源:微计算机信息 年份:2005
随着互联网技术的不断发展,网络匿名通讯技术的研究与应用提供了一个保护用户隐私、保密通讯内容的重要手段,同时也为进行非法通信进而威胁网络信息安全开了通路。论文研究匿...
[期刊论文] 作者:熊刚, 时金桥, 郭莉,,
来源:保密科学技术 年份:2004
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技...
[期刊论文] 作者:邵立杰,时金桥,李斌,,
来源:微计算机信息 年份:2008
Mix概念是当今许多匿名通信系统的基石,在现有的众多针对它的攻击方法中,(n-1)攻击是最强大的。本文设计并实现了一个对抗(n-1)攻击的匿名通信原型系统—RGmix,并通过实验进一步......
[期刊论文] 作者:王福亮,李斌,时金桥,
来源:微计算机信息 年份:2005
随着互联网技术的不断发展,网络匿名通讯技术的研究与应用提供了一个保护用户隐私、保密通讯内容的重要手段,同时也为进行非法通信进而威胁网络信息安全开了通路.论文研究匿...
[会议论文] 作者:时金桥;方滨兴;李斌;,
来源:2005全国网络与信息安全技术研讨会 年份:2005
“Free-riding”是指网络中所存在的那些只享用资源、不贡献资源的节点所带来的共性问题。匿名通信系统中成员的自私行为会破坏匿名系统的运行规则,导致降低系统的工作效率,影...
[会议论文] 作者:王鹏,时金桥,郭莉,
来源:第二届信息安全漏洞分析与风险评估大会 年份:2009
在基于Chaum’s Mix匿名网络的研究中,网络匿名性与消息传输性能往往决定于消息刷新策略。本文提出了一种新的消息刷新策略通过这种策略,用户可以精确定义所发送的数据在网络中达到的匿名度,从而可以使用户在使用匿名网络通信时在安全性与时延间做出权衡。此策......
[期刊论文] 作者:陆天波,时金桥,程学旗,,
来源:计算机科学与探索 年份:2009
随着互联网在世界范围内的迅猛发展,通过网络已逐步实现了全社会的信息共享,由此带来的信息安全与隐私问题也逐步受到人们的广泛关注。匿名是指用户身份信息的隐私,已经成为许多......
[会议论文] 作者:时金桥,方滨兴,郭莉,
来源:2008中国计算机网络安全应急年会(信息内容安全分会) 年份:2008
MIX是匿名通信领域中应用最为广泛的匿名机制,而重放攻击是针对MIX十分有效的一种主动攻击。本文针对MIX的层级加密消息报文机制与与加密消息报文机制各自的特点以及抵御重放攻击时的弱点进行分析,基于此提出一种抵御重放攻击的MIX混合结构消息报文机制。混合报......
[期刊论文] 作者:谭庆丰,时金桥,翟立东,,
来源:保密工作 年份:2004
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.习.互们羹宽.互狈槽竺汹IAn.刊 办好杂志。必...
[期刊论文] 作者:柳厅文, 李全刚, 时金桥,
来源:保密工作 年份:2018
...
[期刊论文] 作者:时金桥, 方滨兴, 胡铭曾, 李斌,,
来源:计算机工程与应用 年份:2003
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技...
[期刊论文] 作者:谭庆丰,时金桥,郭莉,王啸,,
来源:中国科学院研究生院学报 年份:2011
以往基于TCP/IP协议或HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中.这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往...
[期刊论文] 作者:廖鹏程, 陈小军, 申立艳, 时金桥,,
来源:信息技术与网络安全 年份:2018
隐私集合交集(Private Set Intersection,PSI)计算是目前隐私保护的热点问题,它允许参与者在秘密集合上做交集操作,且不会泄露交集以外的信息。随着云计算技术的快速发展,外包...
[期刊论文] 作者:时金桥,方滨兴,郭莉,王丽宏,,
来源:通信学报 年份:2009
对MIX的重放攻击进行研究,并提出一种抵御重放攻击的MIX混合结构消息报文机制。混合报文机制利用通用重加密的概率加密、语义安全特性抵御重放攻击,利用层级加密的认证特性实现消息的完整性保护,同时引入对称加密机制提高效率。分析表明,混合结构消息报文机制可......
[期刊论文] 作者:李跃,翟立东,王宏霞,时金桥,,
来源:计算机研究与发展 年份:2012
随着移动互联网的快速发展,僵尸网络正在从传统互联网络向移动网络过渡,移动僵尸网络已成为未来移动互联网安全急需关注的热点方向.而社交网络业务在移动互联网上的广泛应用...
[期刊论文] 作者:张洋,柳厅文,沙泓州,时金桥,,
来源:计算机应用 年份:2016
域名系统主要提供域名解析功能,完成域名到IP的转换,而恶意域名检测主要用来发现以域名系统为屏障的非法行为,来保障域名服务器的正常运行。总结了恶意域名检测的相关工作,并...
[期刊论文] 作者:邹可欣,陈彦光,时金桥,徐睿,
来源:电子技术应用 年份:2020
为了应对仿冒域名攻击,一种可行的思路是主动查找所有的仿冒域名,查看这些域名的使用情况,为此需要先针对受保护的域名生成所有可能的仿冒域名。在针对仿冒域名构造类型研究...
相关搜索: