美国GENECHIU基金
- 作品数:12 被引量:39H指数:4
- 相关作者:李祥唐郑熠黄贻望万良吴勇更多>>
- 相关机构:贵州大学贵州广播电视大学更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 基于Socket的手机与数据库服务器通信的研究被引量:7
- 2007年
- 无线网络技术的迅猛发展和无限设备终端的日益普及,使得人们对于无线应用服务的需求不断扩大,所以,J2ME的Web服务将是人们关注的焦点。文中基于J2ME的特性和Socket技术展开研究,介绍了手机平台实现访问数据库服务器的设计与实现,对其中所用到的关键技术及基础知识做了阐述,并结合这些技术完成了奥运会查询系统的客户端和服务器端的设计,实现了客户的运动会项目、时间、地点的浏览和查询,以及服务器端的监视功能。
- 王恩涛李祥
- 关键词:J2MESOCKET数据库
- ARP攻击的分析与防范被引量:3
- 2008年
- 介绍了ARP协议工作原理,分析了ARP协议的弱点,阐述了基于ARP进行网络攻击的主要方式,并给出了应对措施。提出构造ARP应答包进行ARP欺骗的具体方法。
- 吴勇李祥
- 关键词:ARP协议ARP欺骗LIBNET
- 认证协议中可信第三方签名的新鲜性漏洞被引量:1
- 2011年
- 文章提出有可信第三方参与的认证协议中,存在一个第三方签名的新鲜性漏洞,并以NSPK协议、A(0)协议和NS签名协议为例,说明这种漏洞存在的普遍性,同时设计出了相应的攻击方法。最后,分析了这种漏洞产生的原因,并提出了在签名消息中加入时间戳的改进方法。
- 赵梦龙唐郑熠龙士工
- 关键词:新鲜性签名时间戳
- ARP协议的描述与TLA验证被引量:1
- 2010年
- 随着计算机网络的发展,网络的安全性日益受到人们的关注。ARP攻击是一种非常专业化的网络攻击方式,它会给网络管理员增加很大的负担,破坏主机数据,窃取主机信息。Lesilie Lamport提出了一种新的逻辑,即行为时序逻辑(TLA)理论体系,运用这种逻辑对软件或协议系统进行建模,在一定程度上减少了由于状态空间爆炸带来的压力,它能在一种语言中同时表达程序与属性。文中介绍了ARP协议,用基于行为时序逻辑TLA的建模语言TLA+对ARP协议进行建模分析。构造了一个ARP欺骗的攻击者模型,用基于TLA的模型检测工具TLC对其进行验证并找出一条攻击者路径。
- 李元吴勇李祥
- 关键词:ARP协议ARP欺骗行为时序逻辑
- 基于IP欺骗的SYN泛洪攻击被引量:9
- 2008年
- 网络层的传输控制协议(TCP)向用户提供面向连接、高可靠性端到端服务,但TCP协议缺乏认证等相关功能,使得在网络层的通信存在很大的安全隐患,因此,需要对此攻击进行分析,找出这种攻击的关键点,模拟这种复合攻击,然后采取相应的预防措施。介绍TCP三次握手协议工作机制,并作了简单的形式化分析,同时分析了基于IP欺骗的泛洪攻击原理,在此基础上实现这种网络攻击技术并作相应的防范分析,从而为网络安全分析提供行之有效的方法。
- 黄贻望万良李祥
- 关键词:TCP/IPSYNFLOODTCP序列号
- 以太帧的捕获、解析与应用被引量:2
- 2009年
- 首先介绍WinPcap函数库工作机制及WinPcap内核层的体系结构,通过对以太帧数据包的捕获与分析,能够在以太网内截获一些敏锐信息如口令等,并编程实现了以太帧数据包的解析结果。
- 黄贻望万良李祥
- 关键词:函数库WINPCAP
- 基于连续ARQ协议的隐蔽洪水攻击
- 2012年
- 通信协议设计时的疏漏很容易造成严重的后果,因此有必要采用形式化的方法来保证协议的安全性和可靠性。模型检测是一种具有工业应用前景的形式化分析方法,并具有很高的自动化程度,适合于协议的分析与验证。文中采用模型检测工具SPIN对连续ARQ协议建模,通过验证该协议的基本属性证明所建模型的正确性。然后依据Dolev和Yao的思想加入攻击者模型再进行分析,发现了连续ARQ协议的一个新漏洞,攻击者能够利用这个漏洞造成大量冗余数据的传输和存储。这种攻击建立在互信的数据传输基础上,且攻击者并不直接发送冗余数据,因此具有很高的隐蔽性。
- 赵梦龙唐郑熠
- 关键词:洪水攻击SPINPROMELA
- 并发程序验证器CPV的设计与应用研究
- 2008年
- 以以色列的并发程序验证器CPV1.1为蓝本,深入研究了并发程序检测的设计实现过程,讨论了该软件的各种数据类的结构和它们之间的相互关系,以及并发程序的执行过程,在此基础上对其做了适当的改进,简化了输入方式和程序的执行。提高了CPV的速度与效率,最后在CPV1.1下设计实现了8皇后问题的并发求解。
- 白金山杜习慧赵莉莉李祥
- 关键词:并发程序CPV
- 基于Lucene\XML技术的Web搜索引擎设计与实现被引量:8
- 2006年
- Lucene是一个强大的开放源代码的全文索引引擎工具包,对它进行分析应用有利于研究搜索引擎的相关技术。本文使用Lucene\XML技术设计并实现了一个W eb搜索引擎,可对W eb站点的全部文本、图片、音频三类数据的进行索引;采用了XML作为数据存储容器,可在大信息环境下极大地节省存贮空间和提高索引的速度;同时在客户端方面引进了移动客户搜索界面,把搜索引擎的功能进一步扩大到手机客户,在移动通信高速发展的今天,有着重要的意义。
- 孔伯煊李祥
- 关键词:搜索引擎LUCENEXML索引WAP
- SHA-1在椭圆曲线密码加密通信协议中的应用被引量:2
- 2008年
- 椭圆曲线密码是一种非对称加密,其加密速度低于对称加密算法,但是由于对称加密无法完成密钥的安全传递问题,所以一般使用非对称加密和对称加密组合的方式对文件进行加密,常用的对称算法有DES,3DES等,但是随着技术的发展,其加密强度已经逐渐不能满足要求。提出了一个椭圆曲线密码加密通信协议,通过引入了一种新的加密方式:采用SHA-1算法,与椭圆曲线密码相结合的方式,取代普遍使用的对称加密算法,达到了加密速度和强度上的要求,最后对加密的强度和抗攻击性作了简要的分析。
- 王世东李祥
- 关键词:加密椭圆曲线密码散列算法