限定检索结果

检索条件"基金资助=国家发改委信息安全专项基金资助项目~~"
4 条 记 录,以下是1-10 订阅
视图:
排序:
基于BB-BM算法的网络协议内容符合性测试方法
收藏 引用
《东南大学学报(自然科学版)》2015年 第6期45卷 1027-1031页
作者:李涛 胡爱群 高尚东南大学信息科学与工程学院南京210096 香港理工大学电子计算学系香港999077 
为了检测网络通信协议的安全性,使用高效的模式识别方法对协议内容进行符合性测试.采用黑盒测试的方法,在检测端将协议服务器和检测模块分离,设计了协议安全性测试框架和测试流程;提出了以字节块为单位、分块计算摘要值再进行匹配的BB-B...
来源:详细信息评论
IM业务在隔离环境下代理方法的研究与实现
收藏 引用
《计算机工程》2007年 第3期33卷 268-270页
作者:魏一 汪海航 谭成翔同济大学计算机科学与技术系上海200092 
网络隔离技术在承载重要信息的网络安全保障中有着广泛的应用。在对涉密内网进行物理隔离的安全隔离系统中,提出了一种能够让受隔离系统保护的内网用户使用当前主要的IM业务软件与外网进行通信的代理方法。在对MSN Messenger进行协议分...
来源:详细信息评论
基于IPSec VPN的移动安全系统的设计与实现
收藏 引用
《计算机应用》2007年 第9期27卷 2197-2199页
作者:吴松洋 谭成翔同济大学计算机科学与技术系上海200092 
为解决移动网络与固定IP网络之间跨网域的VPN安全接入问题,提出并实现了一种新型的基于IPSecVPN的移动安全系统。该系统在基于IPSec协议的虚拟专用网技术和远程访问服务的基础上,建立了一套完善的基于智能卡和X.509证书进行身份认证的机...
来源:详细信息评论
基于权限频繁模式挖掘算法的Android恶意应用检测方法
收藏 引用
《通信学报》2013年 第S1期34卷 106-115页
作者:杨欢 张玉清 胡予濮 刘奇旭西安电子科技大学综合业务网理论及关键技术国家重点实验室陕西西安710071 中国科学院大学国家计算机网络入侵防范中心北京100190 
Android应用所申请的各个权限可以有效反映出应用程序的行为模式,而一个恶意行为的产生需要多个权限的配合,所以通过挖掘权限之间的关联性可以有效检测未知的恶意应用。以往研究者大多关注单一权限的统计特性,很少研究权限之间关联性的...
来源:详细信息评论
聚类工具 回到顶部