您现在的位置: 首页> 研究主题> 协议分析

协议分析

协议分析的相关文献在1990年到2023年内共计883篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术 等领域,其中期刊论文713篇、会议论文55篇、专利文献204085篇;相关期刊306种,包括信息网络安全、电脑知识与技术、计算机工程等; 相关会议51种,包括2016年中国电机工程学会年会、辽宁省通信学会2013年通信网络与信息技术年会、中国计算机用户协会网络应用分会2013年第十七届网络新技术与应用年会等;协议分析的相关文献由1698位作者贡献,包括贺增昊、邵成华、张伟等。

协议分析—发文量

期刊论文>

论文:713 占比:0.35%

会议论文>

论文:55 占比:0.03%

专利文献>

论文:204085 占比:99.63%

总计:204853篇

协议分析—发文趋势图

协议分析

-研究学者

  • 贺增昊
  • 邵成华
  • 张伟
  • 张玉清
  • 许榕生
  • 杨义先
  • 杨江涛
  • 汪学明
  • 王新梅
  • 何桂立
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 李晖; 范立岩; 潘雪松; 冯皓楠
    • 摘要: 应用内第三方支付具有便捷实用的特点,使得众多的移动应用选择嵌入第三方支付功能,但其安全性缺乏系统全面的分析,导致支付安全难以保证.为此,对基于Android平台的五种第三方支付协议的协议流程、安全假设和安全目标进行形式化建模,并采用ProVerif对协议进行分析,分析结果表明,协议在Android平台上的实现难以抵御订单篡改、订单替换和通知伪造等攻击;其次,在测试了210个采用应用内第三方支付的App后,发现近13.8%的App均能被成功攻击;最后,为抵御上述攻击,对第三方支付协议的实现提出了具体的建议.
    • 孙玉伟; 巩礼男; 苏军
    • 摘要: 出声思考技术在图情领域的应用已有30年历史,梳理其应用可以为相关实证研究提供参考。文章以WOS数据库103篇利用出声思考技术进行数据收集的实证文献作为数据来源,从研究主题、研究目的、任务情境设计、数据收集、数据分析等方面建立编码框架并进行内容分析。出声思考技术研究主题集中于信息行为和信息系统领域,研究目的主要用来探索用户在信息活动中的认知过程和信息系统交互及可用性测试;出声思考的任务情境大多采用桌面设备,任务类型以搜索任务和评估任务为主;出声思考协议类型多采用并发口头协议,多与访谈法、问卷调查法结合进行数据收集,样本抽样以立意抽样和便利抽样为主,数据分析多采用定性分析法。除此之外,出声思考的任务情境设计、数据收集过程控制(数据收集有效性、研究人员角色)以及协议分析解释仍较为模糊或存在争议,是进行实证研究需要注意的关键问题。
    • 于康存
    • 摘要: 为减少分布式反射拒绝服务攻击,保障网络安全,基于NTP反射放大攻击原理,建立实验模型,结合wireshark软件抓包分析其攻击效果,研究了NTP协议原生安全漏洞被利用的原理,在此基础上提出防范方法。应针对新型反射放大DDoS攻击,开展网络协议研究,各方通力合作,形成高效防御技术和方案,减少利用NTP服务漏洞开展的攻击行为。
    • 贺增昊; 郭同华; 刘永; 刘洪庆
    • 摘要: 随着电子技术和计算机技术的飞速发展,串行总线的应用越来越广泛,测试需求也越复杂深入,数字示波器的串行总线协议分析模块可以大大提高串行总线的测试效率。该文首先介绍了串行总线协议分析模块的研究背景和意义。其次,介绍了数字示波器的串行总线协议分析模块的总体设计方案。然后,研究了串行总线协议分析模块实现的关键技术。该设计方法解码速度快、同步误差小,能够很好地满足串行总线的测试需求。
    • 王天棋; 丁要军
    • 摘要: 随着加密流量的普遍应用,许多恶意软件开始隐藏在传输层安全协议(Transport Layer Security,TLS)流量中传输恶意消息,对通信安全造成严重威胁,因此对TLS恶意加密流量进行识别,对打击网络犯罪有着重要意义。通过对恶意和正常加密流量的会话和协议进行分析,在传统会话统计特征的基础上,提取出握手特征和证书特征,在单一特征和多特征条件下对恶意加密流量进行识别,证明了多特征的方法能显著提升识别效果。此外,为解决单一的机器学习方法泛化能力弱的问题,提出了一种基于Stacking的网络恶意加密流量识别方法,所提模型分类ROC曲线下方的面积(Area Under Curve,AUC)和召回率分别达到99.7%和99.1%,在公开数据集上与XGBoost等其他4种算法对比证明,所提算法性能有明显提升。
    • 李慧慧; 张士庚; 宋虹; 王伟平
    • 摘要: 随着加密流量的广泛使用,越来越多恶意软件也利用加密流量来传输恶意信息,由于其传输内容不可见,传统的基于深度包分析的检测方法带来精度下降和实时性不足等问题。本文通过分析恶意加密流量和正常流量的会话和协议,提出了一种结合多特征的恶意加密流量检测方法,该方法提取了加密流量会话的包长与时间马尔科夫链、包长与时间分布及包长与时间统计等方面的统计特征,结合握手阶段的TLS加密套件使用、证书及域名等协议特征,构建了863维的特征向量,利用机器学习方法对加密流量进行检测,从而发现恶意加密流量。测试结果表明,结合多特征的恶意加密流量检测方法能达到98%以上的分类准确性及99.8%以上召回率,且在保持相当的分类准确性基础上,具有更好的鲁棒性,适用性更广。
    • 谢清锐; 谈树峰; 杨灿魁; 王宇; 杨骏
    • 摘要: 为了观测电力微功率无线通信单元的工作流程,分析设备间互联互通效果差的具体原因,研制了一款电力微功率无线协议分析仪.系统采用模块化设计思想,分为电力微功率无线射频信号采集模块和通信协议报文上位机分析软件两大部分,全方位展现了协议分析仪软硬件各部分设计思路.现场测试和应用结果表明:分析仪有助于发现通信单元互联互通效果不理想现象的背后原因,可以用于通信单元的互换互通测试.
    • 王英; 彭钦鹏; 谭歆; 张平安
    • 摘要: 针对战术移动自组网协议的安全性、脆弱性等问题,分析并仿真出适用于战术移动自组网的攻击方案,增强对敌方战场通信电台的控制能力,造成敌方战场通信指挥系统性能衰减甚至瘫痪.该方案从战术移动自组网的介质访问控制(media access control,MAC)层、内联网层、传输层的协议特征分析,解析战术网络电台在MAC层信道竞争接入、内联网层拓扑更新和传输层传输控制协议(transmission control protocol,TCP)的3次握手机制下存在的协议漏洞,并在NS3网络仿真平台中分层构建不同的攻击模型.该模型在内联网层解决了传统移动自组网中路由黑洞攻击不适用于战术移动自组网的问题,同时在传输层重构了TCP半连接队列机制.对比了攻击前网络性能的变化,仿真结果表明,各层实施的攻击技术都能有效降低战术移动自组网的网络性能,验证了所建攻击模型的合理性.
    • 闵慧; 李鹏; 刘镇国
    • 摘要: TCP/IP协议(Transmission Control Protocol/Internet Protocol)是当今实际网络中最常见的网络模型。本文将对TCP/IP协议族的各层协议分别进行介绍和分析,指出TCP/IP协议中存在的某些安全问题:ARP病毒攻击、基于RIP的攻击、DNS欺骗、TCP欺骗;并针对以上问题介绍当前网络中最常用的两种安全架构:IPSec和TLS,以及它们是如何工作来防止攻击。
    • 李月霞; 赵虎; 王胜利
    • 摘要: 本文首先对IPv6的需求进行了分析,提出了IPv4的不足及IPv6相比IPv4进行的改进,而后对IPv6的单播、组播、任播的地址分类进行了阐述,最后对NDP使用的ICMPv6协议报文进行了分析,提出IPv6在广电网络中的应用建议并进行了总结.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号