安全算法
安全算法的相关文献在1995年到2022年内共计167篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、公路运输
等领域,其中期刊论文66篇、会议论文7篇、专利文献440500篇;相关期刊54种,包括中国信用卡、科技信息、通信技术等;
相关会议7种,包括第13届全国博士生学术年会——物联网专题、2010国际信息技术与应用论坛、第六届中国信息和通信安全学术会议(CCICS'2009)等;安全算法的相关文献由291位作者贡献,包括陈璟、李静岚、王波等。
安全算法—发文量
专利文献>
论文:440500篇
占比:99.98%
总计:440573篇
安全算法
-研究学者
- 陈璟
- 李静岚
- 王波
- 甘露
- 杨艳梅
- E·厄兹蒂尔克
- G·M·沃尔里克
- K·S·叶
- V·戈帕尔
- W·K·费加利
- 吕卓
- 唐海
- 李阳
- 李鸣岩
- 温小锋
- 郭志民
- D·福斯贝里
- R·古拉第
- 丁兆海
- 任宇辉
- 何县宇
- 何承东
- 何晔
- 佟志新
- 倪越峰
- 刘敏
- 刘清源
- 刘爱娟
- 刘雷波
- 卡罗琳·加科特
- 卢继雄
- 吴晓明
- 吴谦
- 安东尼·瓦里
- 崔洋
- 康晓凤
- 张伟
- 张博
- 张娟
- 张帅
- 张爱琴
- 张磊
- 张铮
- 徐捷
- 文森特·罗杰
- 曲玉岩
- 朱敏
- 朱江
- 李世其
- 李军波
-
-
温嵩杰;
罗鹏宇;
胥小波;
范晓波
-
-
摘要:
为了解决网络流量中跨站脚本攻击频发且攻击危害性高的问题,研究了基于机器学习算法建模的跨站脚本检测技术,从复杂的网络流量数据中发掘跨网站脚本(Cross-Site Scripting,XSS)攻击,然后结合专家经验和安全业务知识对数据进行打标学习,并采用机器学习技术训练算法模型,实现了对XSS攻击的自动化和智能检测功能。测试表明,在安全领域引入机器学习算法,能够准确识别复杂多变、高危恶意的XSS攻击,提高了安全设备对威胁攻击的检测能力。
-
-
王伟;
罗鹏宇
-
-
摘要:
为了解决网络中僵尸主机回连,以及域名生成算法(Domain Generation Algorithm,DGA)中恶意域名频发的问题,提出了基于机器学习算法建模的DGA恶意域名检测技术,从网络流量中挖掘DGA恶意域名,结合域名实体抽取和自然语言特征提取,并经过机器学习技术训练算法模型,实现了对DGA恶意域名的智能检测。在流量检测领域引入机器学习算法,大幅度提升了安全设备的检测能力,有效抵御了网络攻击的入侵威胁。
-
-
-
刘敏
-
-
摘要:
本文提出一套新型的基于大数据的安全防护与预测的端到端架构。该架构的核心研究重点在于如何有效依据黑客攻击轨迹形成对未来一段时间可能发生攻击事件的预测和判断。该架构完成从预防到防御安全攻击的全过程总体上分为两部分:安全防护中心和安全预测中心。安全防护中心主要完成安全的攻击防御及黑客的轨迹记录,创新性的将所有安全攻击分类并提取通用防御策略,完成安全攻击的拦截处理及攻击信息的归类提取并传递给分析预测中心;安全预测中心是最重要的架构核心,主要是基于大数据的普遍应用性和适配性,依据攻击轨迹快速、准确对将来可能发生的安全攻击迅速作出预测,并形成安全防护策略。
-
-
刘敏
-
-
摘要:
本文提出一套新型的基于大数据的安全防护与预测的端到端架构.该架构的核心研究重点在于如何有效依据黑客攻击轨迹形成对未来一段时间可能发生攻击事件的预测和判断.该架构完成从预防到防御安全攻击的全过程总体上分为两部分:安全防护中心和安全预测中心.安全防护中心主要完成安全的攻击防御及黑客的轨迹记录,创新性的将所有安全攻击分类并提取通用防御策略,完成安全攻击的拦截处理及攻击信息的归类提取并传递给分析预测中心;安全预测中心是最重要的架构核心,主要是基于大数据的普遍应用性和适配性,依据攻击轨迹快速、准确对将来可能发生的安全攻击迅速作出预测,并形成安全防护策略.
-
-
-
赵军
-
-
摘要:
密码算法在信息安全领域发挥着重要作用,已成为安全技术的首选策略。FPGA作为一种可编程逻辑器件,以灵活性强及可编程的特性在多个领域得到了广泛应用,现已成为硬件加速平台及应用卸载的重要解决方案。本文分析了常用的杂凑算法及对称加密算法在FPGA平台的实现方案,其中包含了SHA1、SHA256、SM3、AES、SM4等几种常用算法的研究现状。
-
-
王凯丽
-
-
摘要:
近年来,物联网使用变得很普及,如何让物联网中的数据进行安全传输是目前的研究热点.针对安全问题的加密技术中很重要的组成是加密算法.混合加密算法是通过将已有的加密算法进行结合,放大算法的优点,缩小缺点,具有空间限制性小,密文长度较短,运算速度较快等优点,能够提高物联网中数据的安全程度.本文基于物联网的感知层和应用层对混合加密算法的应用,分析了几种应用较广的混合加密算法,不仅分析了混合加密算法中两种算法的选择原因,还从安全性、运行速度、密钥管理等方面介绍了他们的优缺点.
-
-
仲伟强;
韩涛
-
-
摘要:
通过人工手动检查配置数据的正确性存在人因失效的风险,提出基于加密设备特征信息的配置数据自动校验方法,采用安全算法将设备的特征信息生成校验码并通过比对校验码的一致性来判断配置到设备上数据的正确性,整个校验过程由设备自动完成无需人工干预,可避免人工介入引起的风险,同时提高工作效率.
-
-
赵军
-
-
摘要:
密码算法在信息安全领域发挥着重要作用,已成为安全技术的首选策略.FPGA作为一种可编程逻辑器件,以灵活性强及可编程的特性在多个领域得到了广泛应用,现已成为硬件加速平台及应用卸载的重要解决方案.本文分析了常用的杂凑算法及对称加密算法在FPGA平台的实现方案,其中包含了SHA1、SHA256、SM3、AES、SM4等几种常用算法的研究现状.
-
-
-
-
-
张科
- 《四川省通信学会2009年年会》
| 2009年
-
摘要:
蓝牙(Bluetooth)技术是一种实现语音和数据传输的开放性全球规范,是一种以低成本、近距离无线连接为基础,为各种固定和移动设备通信环境建立一个特别连接的短程无线电技术。在军用装备中集成蓝牙模块,可以快速构建无线作战通信网络,为信息化指挥和作战奠定基础。
-
-
张科
- 《四川省通信学会2009年年会》
| 2009年
-
摘要:
蓝牙(Bluetooth)技术是一种实现语音和数据传输的开放性全球规范,是一种以低成本、近距离无线连接为基础,为各种固定和移动设备通信环境建立一个特别连接的短程无线电技术。在军用装备中集成蓝牙模块,可以快速构建无线作战通信网络,为信息化指挥和作战奠定基础。
-
-
张科
- 《四川省通信学会2009年年会》
| 2009年
-
摘要:
蓝牙(Bluetooth)技术是一种实现语音和数据传输的开放性全球规范,是一种以低成本、近距离无线连接为基础,为各种固定和移动设备通信环境建立一个特别连接的短程无线电技术。在军用装备中集成蓝牙模块,可以快速构建无线作战通信网络,为信息化指挥和作战奠定基础。
-
-
张科
- 《四川省通信学会2009年年会》
| 2009年
-
摘要:
蓝牙(Bluetooth)技术是一种实现语音和数据传输的开放性全球规范,是一种以低成本、近距离无线连接为基础,为各种固定和移动设备通信环境建立一个特别连接的短程无线电技术。在军用装备中集成蓝牙模块,可以快速构建无线作战通信网络,为信息化指挥和作战奠定基础。
-
-
张科
- 《四川省通信学会2009年年会》
| 2009年
-
摘要:
蓝牙(Bluetooth)技术是一种实现语音和数据传输的开放性全球规范,是一种以低成本、近距离无线连接为基础,为各种固定和移动设备通信环境建立一个特别连接的短程无线电技术。在军用装备中集成蓝牙模块,可以快速构建无线作战通信网络,为信息化指挥和作战奠定基础。
-
-