期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
一种抗网络侦察的网络指纹在线混淆机制
1
作者 王彬沣 邢长友 +1 位作者 丁科 许博 《软件导刊》 2024年第5期137-145,共9页
网络指纹探测是实施网络攻击之前的重要情报获取工作。但作为一种主动对抗指纹探测行为的典型方法,现有的网络指纹混淆技术仍存在部署复杂性高、对端系统不透明,以及对网络性能影响大等问题。为此,基于可编程数据平面技术,提出了一种抗... 网络指纹探测是实施网络攻击之前的重要情报获取工作。但作为一种主动对抗指纹探测行为的典型方法,现有的网络指纹混淆技术仍存在部署复杂性高、对端系统不透明,以及对网络性能影响大等问题。为此,基于可编程数据平面技术,提出了一种抗网络指纹探测的分组在线混淆机制P4FO。P4FO利用可编程交换机的灵活分组处理能力,以端系统透明的方式在线混淆网络指纹信息。在分析探测流响应速率特征的基础上,实现了“识别—重构”相结合的网络指纹两阶段混淆方案,支持融主动探测流识别、虚假指纹定制,以及在线指纹混淆等能力为一体,并能够缓解高速网络环境中可编程交换机的资源约束。基于真实网络流量数据集的实验表明,P4FO在对抗网络指纹探测能力方面优于当前主流方法,为网络设备指纹保护提供了一种更为高效的解决途径。 展开更多
关键词 网络侦察 网络指纹混淆 网络欺骗防御 可编程协议无关报文处理(P4)
下载PDF
远程主机网络指纹模型研究 被引量:3
2
作者 唐彰国 李焕洲 +1 位作者 钟明全 张健 《计算机工程与设计》 CSCD 北大核心 2011年第8期2592-2595,2607,共5页
为了识别和区分互联网上的不同机器,给出了网络指纹模型的定义和性质并进行了形式化描述,在分析主机IP地址、MAC地址等传统网络标识方法可靠性不足的基础上,利用硬件设备时钟漂移等计算机特征信息,研究并设计了一种基于数据融合的远程... 为了识别和区分互联网上的不同机器,给出了网络指纹模型的定义和性质并进行了形式化描述,在分析主机IP地址、MAC地址等传统网络标识方法可靠性不足的基础上,利用硬件设备时钟漂移等计算机特征信息,研究并设计了一种基于数据融合的远程主机指纹探测和识别原型系统,有效解决了远程主机由于环境变更导致指纹漂移所带来的误报问题。实验结果表明,该模型在子网主机数量识别、远程计算机跟踪等网络安全领域较传统方法有着更高的准确性和可靠性。 展开更多
关键词 远程主机 网络指纹 时钟漂移 数据融合 网络安全
下载PDF
一种基于网络隐蔽时间信道的网络指纹模型研究 被引量:4
3
作者 钱玉文 宋华菊 +1 位作者 孔建寿 朱晓妹 《兵工学报》 EI CAS CSCD 北大核心 2012年第1期19-25,共7页
为解决基于隐蔽时间信道的网络指纹系统的不稳定、低效率等问题,提出了一种新型的网络指纹模型。在该模型中,客户端的物理信息被编码成指纹信息,利用隐蔽时间信道将指纹信息随正常数据一起发送到指纹服务器上,服务器通过提取指纹信息验... 为解决基于隐蔽时间信道的网络指纹系统的不稳定、低效率等问题,提出了一种新型的网络指纹模型。在该模型中,客户端的物理信息被编码成指纹信息,利用隐蔽时间信道将指纹信息随正常数据一起发送到指纹服务器上,服务器通过提取指纹信息验证客户端的合法性;引入了基于几何编码的信息编码方式以及跨多个网络包冗余嵌入的信息隐藏方式,提高了网络指纹系统的效率,增强了网络指纹系统的鲁棒性和安全性。按照该模型建立了仿真系统,仿真结果表明该仿真系统具有较好的鲁棒性、安全性,且在网络欺骗攻击下,准确地辨别网络欺骗的概率超过99%. 展开更多
关键词 计算机系统结构 计算机网络 信息安全 隐蔽信道 网络指纹
下载PDF
一种分布式网络指纹识别系统 被引量:2
4
作者 方艳梅 陈跃峰 +1 位作者 肖自美 王植 《计算机工程与应用》 CSCD 北大核心 2001年第20期50-52,共3页
文章介绍了一种分布式网络指纹识别系统NBFIS(Network-BasedFingerprintIdentifyingSystem)。首先提出模型框架,并对其关键技术特别是指纹图像处理技术及面向对象的数据库技术进行讨论。实现了NBFIS系统的原型并给出实验和性能测试结果。
关键词 分布式网络指纹识别系统 面向对象 数据库 图像处理 计算机
下载PDF
网络指纹考勤管理系统的设计与实现 被引量:2
5
作者 杨超辉 《数字技术与应用》 2015年第5期173-173,共1页
目前,随着企业的规模的不断扩大,传统的考勤管理系统已经不能满足时代的需求,运用网络指纹考勤管理系统能够满足企业的考勤管理需求,通过对员工指纹的收集,然后运用网络将指纹信息分享到考勤机上,在实现对所有员工每天的考勤需求,自动... 目前,随着企业的规模的不断扩大,传统的考勤管理系统已经不能满足时代的需求,运用网络指纹考勤管理系统能够满足企业的考勤管理需求,通过对员工指纹的收集,然后运用网络将指纹信息分享到考勤机上,在实现对所有员工每天的考勤需求,自动生成考勤数据,管理人员可以通过这些记录信息,及时准确的查看员工考勤结果和在岗的实际情况。进而提升了企业的管理水平和管理效率。随着时代的发展,网络化进程的加快,对网络指纹考勤管理系统的设计与设计是很有必要的。本文主要阐述了网络指纹考勤管理系统的设计与运用。 展开更多
关键词 网络指纹 考勤管理 软件系统
下载PDF
银行网络指纹登陆系统的实现
6
作者 唐勇 《燕山大学学报》 CAS 2003年第2期130-132,155,共4页
详细阐述了“银行网络指纹登陆系统”的实现及使用的SQL和ODBC及面向对象的编程技术等相关技术。本系统利用指纹这一生物识别技术的严密性和尖端性来弥补利用密码控制的不稳定性和不安全性,同时对打开通道和退出通道的人员信息和时间都... 详细阐述了“银行网络指纹登陆系统”的实现及使用的SQL和ODBC及面向对象的编程技术等相关技术。本系统利用指纹这一生物识别技术的严密性和尖端性来弥补利用密码控制的不稳定性和不安全性,同时对打开通道和退出通道的人员信息和时间都有记录,增加了责任的可追究性。本系统已被银行使用。 展开更多
关键词 银行网络指纹登陆系统 开放数据库互连 生物识别 计算机网络 SQL
下载PDF
基于网络指纹识别的电力系统应急调度动态控制技术 被引量:2
7
作者 杨光辉 冯豆 +1 位作者 张彪 李自愿 《计算机测量与控制》 2019年第2期65-69,共5页
在控制电力系统应急调度工作时,传统方法使用的是用户密码识别动态控制技术,该技术耗费时间长,所需成本高,且产生的工作效果差,难以满足目前电力系统资源调度与管理的要求;为了解决此问题,基于网络指纹识别技术研究了一种新的应急调度... 在控制电力系统应急调度工作时,传统方法使用的是用户密码识别动态控制技术,该技术耗费时间长,所需成本高,且产生的工作效果差,难以满足目前电力系统资源调度与管理的要求;为了解决此问题,基于网络指纹识别技术研究了一种新的应急调度动态控制技术,该技术由认证服务器、用户管理、用户权限设置、指纹登录和调度模块组成,通过建立安全区确保环境安全、设备安全、传输介质安全、视频监听安全以及磁盘安全;工作过程分为建立电力资源路由选择表、数据包处理、标记替换、解除电力资源数据包标记四步;与基于用户密码识别的动态控制技术进行对比,从安全性、控制时间和稳定性进行实验研究,研究结果表明,基于网络指纹识别的动态控制技术可以在短时间内取得较好的控制效果,且安全性很高;研究的技术具有很大的市场发展空间,值得大力推广使用。 展开更多
关键词 网络指纹识别 电力系统 应急技术 调度技术 动态控制技术
下载PDF
试论网络指纹分析技术在刑事侦察中的应用 被引量:1
8
作者 郑健 《黑龙江科技信息》 2016年第31期113-113,共1页
在当前的刑侦案件中,采用网络指纹的分析技术应用愈发广泛,这项技术最早是采用计算机用来识别身份的一种基本手段,随着科学技术的不断发展,这项技术的应用呈现出不断发展的趋势,尤其是在互联网虚拟化的发展过程中,因为不同的人群具有不... 在当前的刑侦案件中,采用网络指纹的分析技术应用愈发广泛,这项技术最早是采用计算机用来识别身份的一种基本手段,随着科学技术的不断发展,这项技术的应用呈现出不断发展的趋势,尤其是在互联网虚拟化的发展过程中,因为不同的人群具有不同的上网习惯以及行为方式,所以就会遗留下不同的网络痕迹。这样产生的影响是在进行取证以及识别过程中出现一定的困难,本文主要从公安刑事指纹的应用作为出发点,进一步探究网络指纹分析技术在刑事侦查案件中的应用,希望通过本文的论述能够为今后的网络犯罪侦查起到一定的帮助。 展开更多
关键词 指纹识别 网络犯罪 网络侦查 网络指纹
下载PDF
一种基于网络指纹分析的流量计费准确性检测系统
9
作者 许洪东 赵丽敏 王哲 《广东通信技术》 2014年第11期2-5,共4页
随着移动互联网技术的铺开以及产品的日益丰富,为解决流量计费方面用户的投诉申告或争议,文章提出了一种基于网络指纹分析的流量计费准确性检测系统,其部署计费检测仪通过调用RTD仿真拨测终端模拟用户上网行为,获取用户上网过程中的详... 随着移动互联网技术的铺开以及产品的日益丰富,为解决流量计费方面用户的投诉申告或争议,文章提出了一种基于网络指纹分析的流量计费准确性检测系统,其部署计费检测仪通过调用RTD仿真拨测终端模拟用户上网行为,获取用户上网过程中的详细信令交互数据,对信令数据进行深入的协议解析和分析,对AAA话单和终端侧流量统计结果进行核对校验,对用户上网流量组成进行分析,从而准确识别用户流量,并在此基础上搭建准确性检测系统,从而达到验证传统流量计费准确性的目的。 展开更多
关键词 网络指纹 移动互联网 流量计费准确性
下载PDF
对抗样本驱动的网络指纹防御方法
10
作者 冯仁君 刘思雨 薛劲松 《福建电脑》 2021年第9期19-23,共5页
信息的安全问题引起了广泛的关注,尤其是在用户隐私这一领域。网络指纹攻击利用轨迹信息监测用户浏览的网页,侵犯用户隐私。本文主要针对这一攻击,提出了一种对抗样本驱动的网络指纹防御方法,其首先预训练模型模拟特征提取,接着将数据... 信息的安全问题引起了广泛的关注,尤其是在用户隐私这一领域。网络指纹攻击利用轨迹信息监测用户浏览的网页,侵犯用户隐私。本文主要针对这一攻击,提出了一种对抗样本驱动的网络指纹防御方法,其首先预训练模型模拟特征提取,接着将数据传入该模型,根据模型的梯度信息,对数据集中的数据加以扰动,生成对抗样本,干扰攻击者。实验结果表明,本文提出的方法能够将低负载的条件下深度学习模型攻击正确率降至43%,有效的混淆攻击者,防御网络指纹攻击。 展开更多
关键词 网络指纹攻击 网络安全 深度学习 机器学习 对抗样本
下载PDF
网络指纹门禁考勤机
11
《中国安防产品信息》 2003年第1期54-54,共1页
关键词 网络指纹门禁考勤机 指纹识别 指纹开门 指纹图像处理
下载PDF
网络指纹锁系统
12
《国际防伪》 2006年第2期64-64,共1页
网络指纹锁系统是在BEYONDLSI所开发的指纹识别算法的基础之上,利用网络并结合数据库对于各个指纹锁终端进行统一的管理与实时监控的系统集成设备。
关键词 指纹识别算法 网络指纹锁系统 系统集成 实时监控 指数据库
下载PDF
反向残差结构的指纹细节点提取轻量型网络模型
13
作者 侯雪峰 苏毅婧 +1 位作者 李俊 徐敏 《厦门理工学院学报》 2024年第1期47-57,共11页
针对指纹匹配中细节点信息提取错误和提取不充分的问题,提出一种基于深度学习的端到端轻量型改进多尺度反向残差指纹网络模型(inverted residual network for fingerprint minutiae extraction,IRFingerNet)。该网络模型使用改进的残差... 针对指纹匹配中细节点信息提取错误和提取不充分的问题,提出一种基于深度学习的端到端轻量型改进多尺度反向残差指纹网络模型(inverted residual network for fingerprint minutiae extraction,IRFingerNet)。该网络模型使用改进的残差结构,建立容易优化的轻量级网络,在增加网络深度时可减少信息丢失;把指纹的脊线、细节点等多种特征融合为联合特征,增强语义信息并提高对细节点的感知能力;运用通道注意力机制,校正联合特征,增大有效特征权重,减少无效特征权重。在NIST 4、FVC 2002、FVC 2004数据库上的实验结果表明,在实际应用中,IRFinger Net可以更有效地完成指纹细节点提取的任务,拥有更高的精准度和回调率,整体的F1得分高达0.87,其效果相较于传统提取方法得到了11%的提升,且达到了每个指纹图像0.23 s的检测速度。 展开更多
关键词 指纹特征提取 反向残差指纹网络模型(IRFingerNet) 深度学习 注意力机制 特征融合
下载PDF
基于双路射频指纹卷积神经网络与特征融合的雷达辐射源个体识别
14
作者 肖易寒 王博煜 +1 位作者 于祥祯 蒋伊琳 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第8期3238-3245,共8页
为实现雷达辐射源个体识别不受信号参数、调制方式的影响,该文提出基于双路射频指纹卷积神经网络(Dual RFF-CNN2)和特征融合的雷达辐射源个体识别方法。首先从接收的射频信号中提取原始I/Q(Raw-I/Q)信号;其次分别对Raw-I/Q两路信号进行... 为实现雷达辐射源个体识别不受信号参数、调制方式的影响,该文提出基于双路射频指纹卷积神经网络(Dual RFF-CNN2)和特征融合的雷达辐射源个体识别方法。首先从接收的射频信号中提取原始I/Q(Raw-I/Q)信号;其次分别对Raw-I/Q两路信号进行轴向积分双谱(AIB)和围线积分双谱(SIB)降维以构建双谱积分矩阵;最后将Raw-I/Q信号及双谱积分矩阵共同送入Dual RFF-CNN2网络并进行特征融合以实现雷达辐射源个体识别。实验结果表明,该方法具有较高的识别准确率,提取的“指纹特征”具备稳定性、鲁棒性。 展开更多
关键词 雷达辐射源个体识别 双路射频指纹卷积神经网络 特征融合 指纹特征 原始I/Q信号
下载PDF
交叉注意力与质量优化结合的内外指纹融合
15
作者 石梦菠 王海霞 《小型微型计算机系统》 CSCD 北大核心 2024年第8期1914-1920,共7页
指纹作为一种应用广泛的生物特征,使用不同传感器采集的内部和外部指纹图像各有优缺点.本文提出了一种基于交叉注意力和质量优化内外指纹融合网络,旨在充分利用两者之间的优势,最大化提高指纹图像质量.该网络利用交叉注意力模块让两个... 指纹作为一种应用广泛的生物特征,使用不同传感器采集的内部和外部指纹图像各有优缺点.本文提出了一种基于交叉注意力和质量优化内外指纹融合网络,旨在充分利用两者之间的优势,最大化提高指纹图像质量.该网络利用交叉注意力模块让两个分支交互作用,并关注彼此的细节信息,从而提高特征表征能力.同时,设计了基于质量指标OCL的损失函数,以保留高质量区域、减少低质量区域,实现质量优化.实验结果表明,本文融合方法在视觉效果、质量评分和匹配性能以及细节点提取等方面均具有优越性,等错误率达到了1.44%,并大大降低了时间性能.这项工作为今后残缺指纹的识别提供了参考和见解. 展开更多
关键词 内部指纹 外部指纹 交叉注意力 质量指标OCL 指纹融合网络
下载PDF
网络指纹分析技术在刑事侦察中的应用研究 被引量:2
16
作者 胡晓波 《信息安全与通信保密》 2010年第7期99-102,共4页
指纹识别技术是最早通过计算机实现的身份识别手段,它在今天也是应用最为广泛的生物特征识别技术,而在互联网虚拟化社会中,由于每一个人上网习惯和行为方式的不同,所遗留的网络痕迹信息也就不同,导致网络犯罪的取证和识别存在较大困难... 指纹识别技术是最早通过计算机实现的身份识别手段,它在今天也是应用最为广泛的生物特征识别技术,而在互联网虚拟化社会中,由于每一个人上网习惯和行为方式的不同,所遗留的网络痕迹信息也就不同,导致网络犯罪的取证和识别存在较大困难。从公安刑事指纹的应用出发,讨论和刑事指纹相对应的网络指纹的概念,并从网络侦查角度对网络指纹技术、结构和应用等方面进行了深入的剖析,以期在网络犯罪侦查中起到抛砖引玉的作用。 展开更多
关键词 指纹识别 网络犯罪 网络侦查 网络指纹
原文传递
网络化指纹门禁系统设计 被引量:11
17
作者 骆峰 宁新宝 尹义龙 《微计算机应用》 2003年第1期23-26,共4页
本文在研究了现有的网络化指纹门禁系统实现方案的基础上,提出了一种新的网络化指纹门禁系统的设计方法。本文采用多串口卡扩展多路串口,实现了服务器集中管理多个门禁点;通过RS485通信协议实现了服务器与门禁点的长距离通信;前台界面友... 本文在研究了现有的网络化指纹门禁系统实现方案的基础上,提出了一种新的网络化指纹门禁系统的设计方法。本文采用多串口卡扩展多路串口,实现了服务器集中管理多个门禁点;通过RS485通信协议实现了服务器与门禁点的长距离通信;前台界面友好,运行稳定。 展开更多
关键词 网络指纹门禁系统 设计 串口通信 单片机 指纹识别 生物识别 计算机
下载PDF
网络空间终端设备识别框架 被引量:6
18
作者 曹来成 赵建军 +1 位作者 崔翔 李可 《计算机系统应用》 2016年第9期60-66,共7页
针对传统Web服务识别方法对服务器软件实现差异依赖性强、不利于扩展到其他终端设备等缺陷,提出了一种网络空间终端设备双重因素主动识别框架.该框架从服务标识(Banner)和Web指纹两个角度分析终端设备网络指纹特征.首先,从HTTP数据包头... 针对传统Web服务识别方法对服务器软件实现差异依赖性强、不利于扩展到其他终端设备等缺陷,提出了一种网络空间终端设备双重因素主动识别框架.该框架从服务标识(Banner)和Web指纹两个角度分析终端设备网络指纹特征.首先,从HTTP数据包头部的"Server"字段、"WWW-Authenticate"字段及HTML源代码中深入挖掘终端设备Web服务中的Banner信息;其次,从图片文件和文本文件中提取终端设备具有的Web指纹特征;同时,结合具体案例分析各识别方法的有效性及优缺点.结果表明,该框架解决了传统识别方法中Banner信息获取途径单一、依赖服务器软件差异特征的问题,成功将Web服务识别方法扩展到了网络空间终端设备上.最后,总结已有成果并探讨该框架未来改进方向. 展开更多
关键词 终端设备 主动识别 服务标志 Web指纹 网络指纹特征
下载PDF
指纹考勤网络系统在济三煤矿的应用
19
作者 梁荣训 张官斌 《山东煤炭科技》 2001年第5期1-2,共2页
介绍运用PSTN电话网建设指纹考勤网络系统 ,对企业员工进行集中考勤管理 ,提高劳动效率 。
关键词 指纹考勤网络系统 传输介质 网络拓扑 生物识别技术 企业 煤炭企业 劳动效率
下载PDF
提升居民区高层5G深度覆盖质量的方法
20
作者 侯安杰 《数字技术与应用》 2024年第7期50-52,共3页
在实际针对网络信令大数据进行充分的分析以及调研的过程中,探讨了居民区用户所处的居住位置以及办公场所的网络信号潮汐变化的特点,致力于在用户的居住环境之下,做好具有较强稳态化特征的网络指纹构建工作,并在网络正式进入用户的居住... 在实际针对网络信令大数据进行充分的分析以及调研的过程中,探讨了居民区用户所处的居住位置以及办公场所的网络信号潮汐变化的特点,致力于在用户的居住环境之下,做好具有较强稳态化特征的网络指纹构建工作,并在网络正式进入用户的居住环境之前,确保对于用户的行为有充分的了解,进而针对性地进行网络信令的匹配工作。 展开更多
关键词 大数据 网络信号 网络指纹 潮汐变化 匹配工作 办公场所 居住环境 居民区
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部