限定检索结果

检索条件"主题词=恶意主机"
6 条 记 录,以下是1-10 订阅
视图:
排序:
限制恶意主机执行时间的安全协议
收藏 引用
《计算机工程》2006年 第2期32卷 167-169页
作者:胡维 刘云超 赵启宏上海大学计算机工程与科学学院上海200072 
针对文献[1]提出的使用源主机检测主机执行移动代理时间的安全协议的不足,进行了改进。通过运行在可信主机上的协作Agent,限制移动Agent在主机上的运行时间,设计了一个安全有效的协议,以防止恶意主机对Agent代码和数据的篡改以及拒绝服...
来源:详细信息评论
分布式系统中计算安全问题的一种解决方案
收藏 引用
《计算机工程》2006年 第17期32卷 194-196,199页
作者:方艳湘 沈昌祥 黄涛南开大学信息科学技术学院天津300071 海军计算技术研究所北京100841 解放军信息工程大学电子技术学院郑州450052 
分布式计算系统安全问题分为两大类:分布式计算的安全和主机的安全。其中恶意主机问题较难解决,该文通过对恶意主机问题的形式化分析,提出了一种基于可信域的终端模型(TrustDomainBasedTerminalModel,TDBTM)。该模型通过分布式应用参与...
来源:详细信息评论
支持联动的局域网主机隔离系统的设计和实现
收藏 引用
《计算机工程与设计》2009年 第18期30卷 4163-4166,4171页
作者:黄爱蓉 向郑涛 陈宇峰 董亚波湖北汽车工业学院电子信息科学系湖北十堰442002 湖北汽车工业学院计算中心湖北十堰442002 浙江大学计算机科学与技术学院浙江杭州310027 
面对越来越严重的网络安全问题,以隔断恶意主机的危害为目的,分析了目前恶意主机隔离方法的不足,提出并实现了一种支持联动的局域网主机隔离系统。该隔离系统通过与管理端和已授权的检测设备联动,得到要隔离的恶意主机IP,采用ARP伪装技...
来源:详细信息评论
基于流量特征分类的异常IP识别系统的设计与实现
收藏 引用
《信息网络安全》2021年 第8期21卷 1-9页
作者:文伟平 胡叶舟 赵国梁 陈夏润北京大学软件与微电子学院北京100080 
异常IP识别是追踪恶意主机的重要方式,是网络安全研究的热点之一。当前应用机器学习技术进行异常IP识别多依赖整体网络流量,在单台服务器流量下会失效,且面临标记数据成本高昂问题。针对上述问题,文章把聚类算法和遗传算法应用到对端异...
来源:详细信息评论
基于黑名单的Parlay安全框架模型研究
收藏 引用
《计算机工程与设计》2008年 第16期29卷 4174-4176,4199页
作者:汪维富 黄海于 汪维华西南交通大学信息科学与技术学院四川成都610031 重庆文理学院数学与计算机科学系重庆402160 
针对恶意主机对计算机网络信息安全的威胁,在下一代网络的代表Parlay/OSA APIs框架中引入恶意主机黑名单鉴定机制来加强计算机网络信息安全的模型。当客户与主机建立连接时,进行黑名单鉴定,如果客户或主机任何一端在黑名单中,则拒绝接入...
来源:详细信息评论
迁移工作流系统中的移动安全问题研究
收藏 引用
《计算机工程与设计》2004年 第9期25卷 1482-1484页
作者:赵明 史清华山东大学计算机科学与技术学院山东济南250061 
迁移实例作为一种分布式计算和移动计算的支撑技术,已得到了广泛的研究和应用。但由于迁移实例的迁移执行,引起了全新的安全问题:如何保护迁移过程中的迁移实例?如何保护迁移实例免受恶意主机的攻击?针对这些问题,对当前迁移工作流系统...
来源:详细信息评论
聚类工具 回到顶部