您的位置: 专家智库 > >

见晓春

作品数:7 被引量:20H指数:3
供职机构:陕西师范大学计算机科学学院更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇期刊文章
  • 1篇学位论文

领域

  • 7篇自动化与计算...

主题

  • 6篇网络
  • 4篇移动互联
  • 4篇移动互联网络
  • 4篇匿名
  • 4篇联网
  • 4篇互联
  • 4篇互联网络
  • 2篇匿名认证
  • 2篇匿名认证协议
  • 2篇密钥协商
  • 2篇防御
  • 1篇动态防御
  • 1篇移动互联网
  • 1篇隐私
  • 1篇隐私保护
  • 1篇用户
  • 1篇用户标识
  • 1篇身份认证
  • 1篇数据安全
  • 1篇数据安全与计...

机构

  • 7篇陕西师范大学
  • 1篇西安电子科技...

作者

  • 7篇见晓春
  • 6篇张婕
  • 6篇吴振强
  • 5篇霍成义
  • 1篇王小明
  • 1篇张景东
  • 1篇陈惠娟

传媒

  • 3篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机工程与...
  • 1篇信息安全与通...

年份

  • 2篇2009
  • 3篇2008
  • 1篇2007
  • 1篇2006
7 条 记 录,以下是 1-7
排序方式:
基于熵权系数的BWIP网络风险评估方法被引量:3
2007年
针对宽带无线IP(Broadband Wireless IP,BWIP)网络攻击的随机性和模糊性,提出基于熵权系数的模糊综合评判法,该方法从概率的角度对BWIP网络进行风险评估。分析表明,这种方法消除了评估所带来的主观性,使评估结果更加客观和真实。这种方法可以简单﹑有效地计算出BWIP网络的风险程度。
张婕吴振强霍成义见晓春
关键词:风险评估模糊综合评判
一种移动互联网络匿名认证协议被引量:4
2008年
针对移动互联网络安全性的匿名需求,论文在基于身份的公钥系统的基础上,设计了一个双向匿名认证协议,该协议提出移动互联网络通信中的匿名身份认证和密钥协商方案,实现了通信双方的相互认证,并使移动网络向移动用户提供匿名服务,保护用户身份信息,分析表明协议具有很强的匿名性,而且高效可行,满足移动互联网络匿名性的安全需求。
张婕吴振强霍成义见晓春
关键词:匿名身份认证密钥协商
网络安全动态防御模型研究被引量:3
2006年
文章在PPDR动态防御模型的基础上,综合防火墙、入侵检测和蜜罐等技术,提出了一种主动防御的网络安全动态防御模型,它侧重于早期发现攻击,分析攻击者,形成新的防御策略,从而使网络防御入侵始终处于主动地位。
霍成义吴振强见晓春张婕
关键词:网络安全主动防御
移动互联网络动态匿名算法设计与分析被引量:2
2009年
提出了一种匿名算法,通过在IP层动态变化源地址,实现匿名通信。该算法在发送报文时动态建立匿名链路,加密记录中间结点地址,形成一个源地址在最内层,最后一跳节点地址在最外层的洋葱地址数据。在报文应答时,按照发送时形成的洋葱地址数据逐跳回送应答报文。这样既有效保证了发送方匿名,又保证了源地址信息不丢失。分析表明,该算法动态隐藏源地址,匿名度高,带宽消耗低,加解密次数少,时延短,可以为移动互联网络提供优质的网络层匿名通信服务。
见晓春吴振强王小明霍成义张婕
关键词:数据安全与计算机安全匿名算法
基于PANA的移动互联网匿名认证协议被引量:1
2009年
针对移动互联网络的安全需求,在基于身份公钥系统的基础上,设计一种利用PANA的双向匿名AAA协议,该协议提出移动互联网络通信中基于网络层认证协议PANA的AAA方案,实现了通信双方的相互认证,并使移动互联网络向移动用户提供匿名服务,保护用户身份信息,具有较强的匿名性。试验结果表明,该协议高效可行,满足AAA下移动互联网络PANA协议匿名性的安全需求。
张婕吴振强张景东陈惠娟见晓春
关键词:移动互联网络匿名AAA协议密钥协商
移动互联网络匿名技术研究及应用
信息网络技术的快速发展使无线互联网络向移动互联网演化,政府、军队、商业已经开始大量使用移动互联网络。移动互联网有其新的特点:动态变化的拓扑结构、开放的链路、有限的带宽、计算资源受限以及新业务的不断出现。这些特点使用户的隐...
见晓春
关键词:移动互联网络匿名技术位置隐私保护
文献传递
同源SYN报文两次接收法防御SYN Flood攻击被引量:7
2008年
在介绍SYN Flood攻击原理的基础上,分析了已有防御方法的不足,据此提出了一种同源SYN报文两次接收法。该方法对SYN请求报文在合理的时间段内进行两次接收,然后转入三次握手机制。该方法可以有效的对TCP连接请求进行筛选,让正常的连接请求进入三次握手流程,从而有效地避免了半连接队列溢出引起的DoS攻击。分析表明,同源SYN报文两次接收法不需外部工具支持,在TCP/IP协议的不变性、防火墙穿透能力和节省系统资源消耗等方面具有一定的优势,且该方法对阻止DDoS攻击同样有效。
见晓春吴振强霍成义张婕
关键词:拒绝服务攻击泛洪攻击
共1页<1>
聚类工具0