内部攻击相关论文
物联网(Internet of Things,IOT)能够在全世界范围内对贴有RFID标签的目标对象进行识别、跟踪和查询。如今,IOT已经成为许多国家经济发......
无线传感器网络技术被认为是21世纪最具有影响力的技术之一,已经被广泛的应用到了国防、工业、交通等诸多领域,成为了当前的研究热......
移动互联网和云计算的蓬勃发展,涌现出了大量基于移动云平台的应用服务。用户在使用移动云服务的过程中将大量用户数据信息存放在......
无线自组网是自组织、资源受限、去中心化的协作网络,有许多应用例如多媒体会议、抢险救灾、视频点播等,需要一对多的多播通信。多......
“家贼难防”是前人传下来的经验之谈,这则古训在网络信息时代又有了更深层的含义.大量的信息攻击已使人们的神经高度紧张了,但听......
随着信息网络的不断发展,内部泄密和内部攻击已成为威胁网络安全应用的最大隐患。在众多的内部网络安全威胁中,最主要和最应关注的......
0引言学校、政府部门、金融机构、企事业单位和商业组织等对信息系统的依赖程度日益加深,而高校校园网作为高校教育科研的一项重要......
针对Kerberos协议的弱点和安全性问题,提出了一个基于混合加密机制的Kerberos改进方案,目的是防范口令攻击和内部攻击.给应用服务......
提出一种Byzantine故障环境下的安全群组通信方案.在安全群组通信的通信安全层中引入Byzantine协议,采用Byzantine机制在组成员间......
通过改进鉴别方案的安全策略和身份鉴别信息,提出了一种基于USB Key的可有效对抗离线口令猜测攻击和内部攻击的改进方案。安全性分......
在分析蔡永泉等的抗合谋攻击的(t,n)门限签名方案安全缺陷的基础上,针对提出的攻击给出了一种改进方案;对改进方案的安全性进行了分......
物联网的发展对射频识别(RFID)系统的安全性能提出了越来越高的要求。虽然基于密钥阵列的RFID认证协议解决了传统RFID认证协议在多......
无线自组织网络的报文传输是依靠网络中的节点彼此多跳接力传输,当网络中有节点被俘获以后,就会成为内部攻击者,并在报文的传输过......
网络信息系统内部攻击构成了十分危险的安全威胁,这样的认识已逐渐被人们广泛接受。但是,对内部攻击的深入研究却相对比较少。该文从......
一个(t,n)门限签名方案中,任何t个成员的集合能够对任意的消息产生签名而任何少于t个成员的集合都不能发行签名。其中密钥通过可信中......
1新技术引入新风险在云计算、大数据技术应用飞速发展的时代,安全事件造成的影响也显著放大。例如,去年7月,美国三大保险机构之一......
总结了文件变化监测方法,提出了采用附加日志防范内部攻击的日志相互守护法,监测日志和附加日志的相互守护能够检测来自内部的高技......
目前,门限多代理多签名凭借其具有多种特殊功能而受到广泛关注。迄今为止,人们已经提出了许多门限多代理多签名方案,但大部分方案......
根据权威统计资料显示,针对企业网络,70%的信息安全事故产生于企业内部。这是由于企业网络的内部使用者相对外部访问者,拥有更多的权限......
在无线传感器网络(WSN),针对内部攻击严重威胁网络的安全和正常运行,如造成网络拥塞、能量的大量消耗等问题,提出基于流量预测的入侵检......
网络安全是当前一个非常热门的话题,网络泄密、系统瘫痪、斯诺登事件......都在不断挑战所有人互联网人的神经。大家都在担忧自己......
RSVP协议的安全性直接影响网络的服务质量。该文在已有的几种解决方案的基础上,提出一种既能防止内部攻击又能防止外部攻击的RSVP的......
企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种接入方式的存在,极有可能使......
采用动态管理机制管理基于Agent的内部威胁监视系统,用管理树控制主机的加入和退出,主机中存在两种代理群:安全数据收集代理和安全......
基于多径路由协议,采用RS编码技术,设计了一种将数据信息编码后分片沿不同路径传输的方法,在目的节点对恶意篡改行为进行检测,确定......
目前设计可抵抗内部攻击的群组密钥协商协议需要调用2个不同的协议编译器,使得协议的执行效率较低而且协议设计的复杂度较高,为此,......
该文通过对威胁计算机网络安全的黑客攻击、内部攻击、病毒、email安全等问题分析,指出一个安全网络应具有的功能,同时结合实践给......
无线传感器网络(Wireless Sensors Network,WSN)是由一组传感器节点构成的,具有自组织、多跳、能量和存储资源受限等特点的网络。......
2017年到现在最出名的大新闻当Shadow Brokers莫属了,他们每月向公众售卖NSA的黑客工具及其他机密,而网络犯罪分子则利用这些新工......
入侵检测(Intrusion Detection)是网络安全机制中重要的一环。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection......
为了更好地辅助管理人员对信息系统安全策略配置的系统化认识,对具有代表性的内部威胁的分类和建模方法进行了分析研究,并比较了各种......
提出的基于DTMF信号的智能手机外部攻击方法,可以在用户不被察觉,且与用户手机无交互情况下进行有效攻击。该方法对用户某些重要按......
量子通信中信道噪声将会影响信息传输的可靠性和有效性。设计了2个能够分别抵抗集体退相位噪声和集体旋转噪声的可控量子对话(CQD)......
随着微电子技术、计算机技术以及无线通信技术的发展,无线传感器网络被广泛地应用到各种领域。前人的成果已经指出存在攻击者利用......
本刊讯(《中国医药导报》记者刘志学)为应对医疗系统在虚拟化环境中不断涌现的安全挑战,云南省大理州人民医院携手趋势科技,通过服务......
无线传感器网络是由大量传感器节点自组织形成的,其中每个传感器节点都具备事件感知、数据存储、数据传输和数据处理的能力。由于......
针对无线传感器网络加密手段和身份认证技术不能解决网络内部攻击问题,提出一种基于改进的贝叶斯和风险评估的无线传感器网络信任......
<正>一、金融系统IT内控制度建设随着现代信息技术的迅猛发展与金融行业信息化的不断深入,信息科技在金融系统中的应用越来越广,金......
针对数据库系统内部攻击的问题,将基于用户行为的异常检测方法引入到数据库系统内部攻击检测中.将离散时间马尔科夫链(DTMC)应用到数......
无线传感器网络由于其无线性质、通信和计算的局限而易受到安全威胁,传统的安全机制不适用于无线传感器网络。信任模型是无线传感......
随着无线传感器网络软硬件技术的发展,内部攻击逐渐成为无线传感器网络面临的主要安全威胁之一。综述了内部攻击检测技术的研究,根......
<正>1引言Verizon公司2011年度数据泄露调查报告(DBIR),对2010年的数据泄露情况进行了统计和分析。数据泄露调查的事件从2009年的1......
期刊
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算......
针对云计算环境中来自数据中心或存储区域内部的攻击,以及适应更复杂的存储管理的需求,从分布式体系设计角度提出一个实现存储控制平......