您的位置: 专家智库 > >

美国GENECHIU基金

作品数:12 被引量:40H指数:4
相关作者:李祥唐郑熠黄贻望万良吴勇更多>>
相关机构:贵州大学贵州广播电视大学更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 12篇中文期刊文章

领域

  • 10篇自动化与计算...
  • 2篇电子电信

主题

  • 2篇新鲜性
  • 2篇PROMEL...
  • 2篇SPIN
  • 2篇ARP欺骗
  • 2篇ARP协议
  • 1篇行为时序逻辑
  • 1篇序列号
  • 1篇引擎
  • 1篇散列
  • 1篇散列算法
  • 1篇时间戳
  • 1篇时序逻辑
  • 1篇手机
  • 1篇数据库
  • 1篇搜索
  • 1篇搜索引擎
  • 1篇索引
  • 1篇通信
  • 1篇通信协议
  • 1篇签名

机构

  • 11篇贵州大学
  • 2篇贵州广播电视...

作者

  • 10篇李祥
  • 3篇唐郑熠
  • 2篇万良
  • 2篇赵梦龙
  • 2篇吴勇
  • 2篇黄贻望
  • 1篇孔伯煊
  • 1篇杜习慧
  • 1篇龙士工
  • 1篇白金山
  • 1篇赵莉莉
  • 1篇李均涛
  • 1篇李元
  • 1篇王世东
  • 1篇徐立钧
  • 1篇王恩涛

传媒

  • 5篇计算机技术与...
  • 2篇贵州大学学报...
  • 1篇电脑与信息技...
  • 1篇航空计算技术
  • 1篇计算机与数字...
  • 1篇盐城工学院学...
  • 1篇计算机与信息...

年份

  • 1篇2012
  • 1篇2011
  • 1篇2010
  • 2篇2009
  • 4篇2008
  • 1篇2007
  • 2篇2006
12 条 记 录,以下是 1-10
排序方式:
基于Socket的手机与数据库服务器通信的研究被引量:7
2007年
无线网络技术的迅猛发展和无限设备终端的日益普及,使得人们对于无线应用服务的需求不断扩大,所以,J2ME的Web服务将是人们关注的焦点。文中基于J2ME的特性和Socket技术展开研究,介绍了手机平台实现访问数据库服务器的设计与实现,对其中所用到的关键技术及基础知识做了阐述,并结合这些技术完成了奥运会查询系统的客户端和服务器端的设计,实现了客户的运动会项目、时间、地点的浏览和查询,以及服务器端的监视功能。
王恩涛李祥
关键词:J2MESOCKET数据库
ARP攻击的分析与防范被引量:3
2008年
介绍了ARP协议工作原理,分析了ARP协议的弱点,阐述了基于ARP进行网络攻击的主要方式,并给出了应对措施。提出构造ARP应答包进行ARP欺骗的具体方法。
吴勇李祥
关键词:ARP协议ARP欺骗LIBNET
认证协议中可信第三方签名的新鲜性漏洞被引量:1
2011年
文章提出有可信第三方参与的认证协议中,存在一个第三方签名的新鲜性漏洞,并以NSPK协议、A(0)协议和NS签名协议为例,说明这种漏洞存在的普遍性,同时设计出了相应的攻击方法。最后,分析了这种漏洞产生的原因,并提出了在签名消息中加入时间戳的改进方法。
赵梦龙唐郑熠龙士工
关键词:新鲜性签名时间戳
ARP协议的描述与TLA验证被引量:1
2010年
随着计算机网络的发展,网络的安全性日益受到人们的关注。ARP攻击是一种非常专业化的网络攻击方式,它会给网络管理员增加很大的负担,破坏主机数据,窃取主机信息。Lesilie Lamport提出了一种新的逻辑,即行为时序逻辑(TLA)理论体系,运用这种逻辑对软件或协议系统进行建模,在一定程度上减少了由于状态空间爆炸带来的压力,它能在一种语言中同时表达程序与属性。文中介绍了ARP协议,用基于行为时序逻辑TLA的建模语言TLA+对ARP协议进行建模分析。构造了一个ARP欺骗的攻击者模型,用基于TLA的模型检测工具TLC对其进行验证并找出一条攻击者路径。
李元吴勇李祥
关键词:ARP协议ARP欺骗行为时序逻辑
基于IP欺骗的SYN泛洪攻击被引量:9
2008年
网络层的传输控制协议(TCP)向用户提供面向连接、高可靠性端到端服务,但TCP协议缺乏认证等相关功能,使得在网络层的通信存在很大的安全隐患,因此,需要对此攻击进行分析,找出这种攻击的关键点,模拟这种复合攻击,然后采取相应的预防措施。介绍TCP三次握手协议工作机制,并作了简单的形式化分析,同时分析了基于IP欺骗的泛洪攻击原理,在此基础上实现这种网络攻击技术并作相应的防范分析,从而为网络安全分析提供行之有效的方法。
黄贻望万良李祥
关键词:TCP/IPSYNFLOODTCP序列号
以太帧的捕获、解析与应用被引量:2
2009年
首先介绍WinPcap函数库工作机制及WinPcap内核层的体系结构,通过对以太帧数据包的捕获与分析,能够在以太网内截获一些敏锐信息如口令等,并编程实现了以太帧数据包的解析结果。
黄贻望万良李祥
关键词:函数库WINPCAP
基于连续ARQ协议的隐蔽洪水攻击
2012年
通信协议设计时的疏漏很容易造成严重的后果,因此有必要采用形式化的方法来保证协议的安全性和可靠性。模型检测是一种具有工业应用前景的形式化分析方法,并具有很高的自动化程度,适合于协议的分析与验证。文中采用模型检测工具SPIN对连续ARQ协议建模,通过验证该协议的基本属性证明所建模型的正确性。然后依据Dolev和Yao的思想加入攻击者模型再进行分析,发现了连续ARQ协议的一个新漏洞,攻击者能够利用这个漏洞造成大量冗余数据的传输和存储。这种攻击建立在互信的数据传输基础上,且攻击者并不直接发送冗余数据,因此具有很高的隐蔽性。
赵梦龙唐郑熠
关键词:洪水攻击SPINPROMELA
并发程序验证器CPV的设计与应用研究
2008年
以以色列的并发程序验证器CPV1.1为蓝本,深入研究了并发程序检测的设计实现过程,讨论了该软件的各种数据类的结构和它们之间的相互关系,以及并发程序的执行过程,在此基础上对其做了适当的改进,简化了输入方式和程序的执行。提高了CPV的速度与效率,最后在CPV1.1下设计实现了8皇后问题的并发求解。
白金山杜习慧赵莉莉李祥
关键词:并发程序CPV
基于Lucene\XML技术的Web搜索引擎设计与实现被引量:9
2006年
Lucene是一个强大的开放源代码的全文索引引擎工具包,对它进行分析应用有利于研究搜索引擎的相关技术。本文使用Lucene\XML技术设计并实现了一个W eb搜索引擎,可对W eb站点的全部文本、图片、音频三类数据的进行索引;采用了XML作为数据存储容器,可在大信息环境下极大地节省存贮空间和提高索引的速度;同时在客户端方面引进了移动客户搜索界面,把搜索引擎的功能进一步扩大到手机客户,在移动通信高速发展的今天,有着重要的意义。
孔伯煊李祥
关键词:搜索引擎LUCENEXML索引WAP
SHA-1在椭圆曲线密码加密通信协议中的应用被引量:2
2008年
椭圆曲线密码是一种非对称加密,其加密速度低于对称加密算法,但是由于对称加密无法完成密钥的安全传递问题,所以一般使用非对称加密和对称加密组合的方式对文件进行加密,常用的对称算法有DES,3DES等,但是随着技术的发展,其加密强度已经逐渐不能满足要求。提出了一个椭圆曲线密码加密通信协议,通过引入了一种新的加密方式:采用SHA-1算法,与椭圆曲线密码相结合的方式,取代普遍使用的对称加密算法,达到了加密速度和强度上的要求,最后对加密的强度和抗攻击性作了简要的分析。
王世东李祥
关键词:加密椭圆曲线密码散列算法
共2页<12>
聚类工具0