"Kağıtlar Koleksiyonu" Ağı ve Bilgi Güvenliği - "Elektronik Teknolojinin Uygulanması" Konusunda Mükemmel Makaleler Koleksiyonu

Ağ bilgi güvenliği, bilgisayar bilimi, ağ teknolojisi, iletişim teknolojisi, kriptografik teknoloji, bilgi güvenliği teknolojisi, uygulamalı matematik, sayı teorisi ve bilgi teorisi gibi birden çok disiplini içeren kapsamlı bir disiplindir. Temel olarak, ağ sisteminin donanım ve yazılımının ve sistemdeki verilerin zarar görmekten, değiştirilmekten veya yanlışlıkla veya kötü niyetle sızdırılmasından korunduğu anlamına gelir.Sistem sürekli, güvenilir ve normal bir şekilde çalışır ve ağ hizmeti kesintiye uğramaz.

Bulut bilişim, büyük veri, Nesnelerin İnterneti ve yapay zeka gibi yeni teknolojilerin gelişmesi ve yaygınlaşması ile çeşitli güvenlik riskleri de takip etmektedir.Siber saldırılar, siber terörizm ve diğer güvenlik olayları zaman zaman meydana gelir, kişisel mahremiyetin ihlali, kişisel bilgilerin çalınması vb. Yasadışı ve cezai eylemler nadir değildir. Ağ bilgi güvenliğinin sağlanması acildir Bu yıl 6 Kasım'da başlayan Beşinci Dünya İnternet Konferansı, ağ güvenliğini de önemli gündemlerden biri haline getirdi.

Çin Komünist Partisi'nin 18. Ulusal Kongresi'nden bu yana, Genel Sekreter Xi Jinping bir dizi büyük karar verdi ve Marksist bir politikacının derin içgörüsüyle ağ güvenliği ve enformasyon konusunda bir dizi önemli önlem önerdi, ağ gücü hakkında önemli düşünceler oluşturdu ve Çin'i teşvik etti. Ağ bilgi endüstrisinde tarihsel başarılar elde edilmiştir. Bu yıl 20 Nisan'da Ulusal Siber Güvenlik ve Bilgilendirme Çalışma Konferansı'nda Genel Sekreter Xi Jinping, kapsamlı ağ yönetişim yeteneklerinin iyileştirilmesi ve parti komitesi liderliği, hükümet yönetimi, kurumsal sorumluluk performansı, sosyal denetim ve netizenlerin öz disiplininin katılımının oluşturulması gerektiğine işaret etti. Ekonomik, yasal, teknik ve diğer araçları birleştiren kapsamlı yönetişim ızgara bürosu.

Son yıllarda, "Elektronik Teknoloji Uygulaması" burada düzenlenen ağ ve bilgi güvenliği üzerine bazı mükemmel makaleler yayınladı.İlgili alanlardaki araştırmacılara başvurabilirsiniz!

1. Java Kart Sanal Makinesinin Güvenlik Saldırı Teknolojisi ve Savunma Teknolojisi Araştırması

Özet: Java Kartı, dinamik olarak güncellenebilen Java tabanlı bir akıllı kart işletim sistemidir. Java Kart sisteminin uygulanmasında dikkat edilmesi gereken Java Kart sanal makinesine dayalı çeşitli güvenlik noktalarını vurgulayarak tanıtır, çalışan süreçte Java Kart sanal makinesinin zafiyetini araştırır, güvenlik açısından karşılaştığı çeşitli tehditleri özetler ve Bu güvenlik tehditlerinin olası etkisini daha fazla inceleyin. Son olarak, olası farklı güvenlik saldırıları göz önüne alındığında, ilgili güvenlik savunma önlemleri önerilmiş ve tamamlanmıştır. Deneyler, bu savunma önlemlerinin Java Kart sisteminin güvenliğini etkili bir şekilde garanti edebileceğini kanıtladı.

Çince alıntı biçimi: Cui Bingrong, Liu Liang, Gan Jie ve diğerleri.Java Kartı Sanal Makinesi Güvenlik Saldırı Teknolojisi ve Savunma Teknolojisi Araştırması.Elektronik Teknoloji Uygulaması, 2017, 43 (10): 12-15, 19.

İngilizce alıntı formatı: Cui Bingrong, Liu Liang, Gan Jie, ve diğerleri. Java kart sanal makinesinin saldırı ve savunma teknolojisi. Application of Electronic Technique, 2017, 43 (10): 12-15, 19.

2. Güç İzleme Sisteminin İletişim Güvenliği Teknolojisi Araştırması

Özet: Enerji endüstrisi, ulusal ekonomi ve insanların geçim kaynağı ile ilgili önemli bir endüstridir ve güç izleme sisteminin güvenliği, güç üretiminin güvenliği ile ilgilidir. Endüstri 4.0'ın gelişiyle birlikte, güç izleme sistemlerinin güvenliği benzeri görülmemiş zorluklarla karşı karşıyadır. Bu makale, mevcut güç izleme sistemi iletişim güvenliğinin mevcut sorunlarını tanıtır, mevcut çözümlerin eksikliklerini analiz eder ve son olarak, güvenilir ağ bağlantısına ve endüstriyel kontrol protokollerinin beyaz listesine dayalı bir teknik çözüm önerir.

Çince alıntı biçimi: Hu Chaohui, Wang Fangli.Güç İzleme Sisteminin İletişim Güvenliği Teknolojisi Araştırması. Elektronik Teknoloji Uygulaması, 2017, 43 (3): 21-24.

İngilizce alıntı biçimi: Hu Zhaohui, Wang Fangli.Elektrik gücü izleme sisteminin iletişim güvenliği teknolojisi üzerine araştırma.Elektronik Tekniğin Uygulanması, 2017, 43 (3): 21-24.

3. Fuzzing testine dayalı endüstriyel kontrol protokolü güvenlik açığı madenciliği teknolojisi üzerine araştırma

Özet: Yazılım testi alanındaki Fuzzing test teknolojisinin başarılı deneyimine dayanan endüstriyel kontrol sisteminin bilgi güvenliği sorunlarını keşfetmek için endüstriyel kontrol sistemi protokolünün MMS protokolünü analiz edin ve inceleyin ve güç sistemi otomasyonu alanında yaygın olarak kullanılan röle koruma ekipmanını kullanın. MMS protokolünün Fuzzing testi bu şekilde gerçekleştirilmiş ve test edilen ekipmanın güvenlik açıkları etkili bir şekilde keşfedilmiş, bu da test edilen ekipmanın hizmet reddine yol açmış ve güvenlik açığı sorunu analiz edilmiştir. Araştırmalar, endüstriyel kontrol protokolünün Fuzzing test teknolojisinin, endüstriyel kontrol bilgi güvenliğinin güvenlik açığı madenciliğini etkili bir şekilde gerçekleştirebileceğini göstermektedir.

Çince alıntı biçimi: Li Hang, Dong Wei, Zhu Guangyu. Fuzzing Testine Dayalı Endüstriyel Kontrol Protokolü Güvenlik Açığı Madenciliği Teknolojisi Araştırması. Elektronik Teknoloji Uygulaması, 2016, 42 (7): 79-82.

İngilizce alıntı biçimi: Li Hang, Dong Wei, Zhu Guangyu.Fuzzing testine dayalı endüstriyel kontrol protokolü güvenlik açığı madenciliği teknolojisi üzerine araştırma.Elektronik Tekniğin Uygulanması, 2016, 42 (7): 79-82.

4. Saldırı algılamaya dayalı bir uzamsal ağ güvenliği yönlendirme teknolojisi

Özet: Uzaysal bilgi ağlarının çeşitli alanlarda, özellikle askeri, uzay ağ güvenliği teknolojisinin geniş uygulama alanıyla birlikte, araştırmacıların giderek daha fazla önem verdiği bir araştırma yönü haline gelmiştir.Bunların arasında, uzay ağlarının yönlendirme güvenliği önemli araştırma noktalarından biridir. İzinsiz giriş tespitine dayalı uzay ağının güvenlik yönlendirme teknolojisi üzerine araştırma.Kablosuz Mesh ağı tarafından geliştirilen OLSR yönlendirme protokolünü örnek alarak, güvenlik yönlendirme teknolojisinin uzay bilgi ağında izinsiz giriş tespitine dayalı simülasyon analizi, bu güvenlik mekanizmasının uygulanabilirliğini kanıtlamaktadır. .

Çince alıntı biçimi: Wang Xuexia, Zhang Zeqi, Li Ming ve diğerleri.İhlal tespitine dayalı bir uzamsal ağ güvenliği yönlendirme teknolojisi.Elektronik Teknoloji Uygulaması, 2015, 41 (4): 101-104.

İngilizce alıntı biçimi: Wang Xuexia, Zhang Zeqi, Li Ming, vd.Uzay bilgi ağında izinsiz giriş tespitine dayalı güvenli bir yönlendirme teknolojisi.Elektronik Tekniğin Uygulanması, 2015, 41 (4): 101-104.

5. Bulut bilişim teknolojisine dayalı ağ güvenliği depolama sistemi tasarlayın

Özet: Bilgisayar ağ güvenliği gittikçe daha fazla ilgi ve dikkat çekiyor. Bilgisayar ağ güvenliğinin mevcut durumuna dayanan bu makale, bilgisayar ağlarının sağlam bir şekilde gelişmesi için sağlam bir temel oluşturmayı umarak bulut bilişim teknolojisi ortamında tasarlanan güvenli depolama sistemini tanıtıyor.

Çince alıntı biçimi: Bulut bilişim teknolojisine dayalı ağ güvenliği depolama sistemi tasarımı.Elektronik Teknoloji Uygulaması, 2016, 42 (11): 106-107, 111.

İngilizce alıntı biçimi: Hua Xiang. Bulut bilişim teknolojisine dayalı ağ güvenliği depolama sistemi tasarlayın. Application of Electronic Technique, 2016, 42 (11): 106-107, 111.

6. Enterpolasyon tahmin hatasına dayalı şifreli metin alanında tersine çevrilebilir bilgi gizleme

Özet: Zayıf tahmin doğruluğu, düşük gömme kapasitesi ve şifreli metin alanındaki uygulama sınırlamaları gibi geleneksel görüntü tahmin hatası algoritmalarındaki problemleri hedeflemek. Paillier homomorfik şifreleme algoritması ile birleştirildiğinde, enterpolasyon tahmin hatasına dayalı şifreli metin alanında tersine çevrilebilir bir bilgi gizleme algoritması önerilmektedir. Bu şema önce orijinal taşıyıcı görüntüsünü örnekler, ardından ağırlıkları sunar, örneklenmemiş pikselleri tahmin etmek için örneklenmiş pikselleri kullanır, ardından örneklenen pikseller sıra şifreleri kullanılarak şifrelenir ve örneklenmemiş pikseller Paillier homomorfik algoritması kullanılarak ve son olarak şifrelemede şifrelenir Gizli bilgiler sonraki görüntüye yerleştirilmiştir. Deneysel simülasyon sonuçları, bu şema ile elde edilebilecek maksimum gömme kapasitesinin, tahmin doğruluğunun sağlanması öncülüğünde 1,2 bpp olduğunu ve ayrıca belirli bir güvenlik garantisine sahip olduğunu göstermektedir.

Çince alıntı biçimi: Niu Xiangzhou, Zhang Minqing, Ke Yan. Enterpolasyon tahmin hatasına dayalı şifreli metin alanında tersine çevrilebilir bilgi gizleme.Elektronik Teknoloji Uygulaması, 2017, 43 (12): 120-124, 129.

İngilizce alıntı biçimi: Niu Xiangzhou, Zhang Minqing, Ke Yan. İnterpolasyonun tahmin hatasına göre şifrelenmiş alanda tersine çevrilebilir veri gizleme.Elektronik Teknik Uygulaması, 2017, 43 (12): 120-124, 129.

7. Güvenli ve güvenilir endüstriyel kontrol sistemi inşaat planı

Özet: Endüstriyel kontrol sistemlerinin karşılaştığı güncel bilgi güvenliği sorunlarına yönelik olarak güvenli ve güvenilir bir mimari önerilmektedir. İlk olarak, endüstriyel kontrol sisteminin özelliklerini, genel modeli ve kontrol sürecini analiz eder ve ardından endüstriyel kontrol sisteminin başlatılması, yapılandırılması ve çalıştırılmasının güvenliğini güçlendirmek için güvenilir hesaplama fikrini birleştirir ve operasyon sonucunun statik ölçümünü, güvenli iletimini ve güvenlik doğrulamasını tasarlar. Bu sistem, endüstriyel kontrol sistemlerinin güvenlik savunma yeteneklerini etkili bir şekilde geliştirebilir.

Çince alıntı biçimi: Dajun Feng, Xiaoli Zhang, Wenyu Du, vb. Güvenli ve Güvenilir Endüstriyel Kontrol Sisteminin İnşası Elektronik Teknoloji Uygulaması, 2017, 43 (10): 74-77.

İngilizce alıntı biçimi: Feng Dajun, Zhang Xiaoli, Du Wenyu, et al.Güvenli ve güvenilir bir endüstriyel kontrol sistemi oluşturma yöntemi.Elektronik Tekniğin Uygulanması, 2017, 43 (10): 74-77.

8. Tamamen homomorfik MAC'a dayalı mesaj kimlik doğrulama algoritmasının tasarımı

Özet: Tamamen homomorfik şifreleme ve mesaj doğrulama kodu (Mesaj Doğrulama Kodu, MAC) algoritmalarının araştırılması yoluyla, iletişim kanalında veri aktarımının güvenlik ve kimlik doğrulama sorunlarını hedefleyen, tamamen homomorfik MAC'a dayalı bir mesaj doğrulama algoritması tasarım şeması önerilmektedir. Bu çözüm ilk olarak alıcı uçta mesaj üzerinde tamamen homomorfik şifreleme gerçekleştirir, şifrelenmiş verileri karıştırmak için MD5 algoritmasını birleştirir ve işlenmiş verileri kanalda iletir. Daha sonra alıcı uç, mesajın iletim kanalında kurcalanıp oynanmadığını tespit eder ve daha sonra verilerin tamamen homomorfik şifresini çözer, böylece mesaj iletiminin güvenilirliğini sağlar. Son olarak SMIC 65 nm işlemi altında donanım tasarımı tamamlanmış, DC sentez sonrası devre alanı 21911 m2, maksimum çalışma frekansı 1,2 V gerilim altında 204 MHz'e ulaşabilir ve güç tüketimi 5,73 mW'dir.

Çince alıntı biçimi: Pan Zhao, Zhang Yuejun, Ding Dailu.Tamamen homomorfik MAC tabanlı mesaj doğrulama algoritmasının tasarımı.Elektronik Teknoloji Uygulaması, 2018, 44 (1): 20-23.

İngilizce alıntı biçimi: Pan Zhao, Zhang Yuejun, Ding Dailu.Tam homomorfizm MAC yöntemine dayalı mesaj kimlik doğrulama algoritması.Elektronik Tekniğin Uygulanması, 2018, 44 (1): 20-23.

9. SM4 paralel şifrelemeye dayalı akıllı şebeke izleme ve güvenli iletim sistemi

Özet: Artan güç şebekeleri ölçeği ve izleme ekipmanının kademeli olarak artmasıyla birlikte, güç şebekesi ekipmanının çalışmasını verimli ve merkezi olarak izlemek için ModBus ve IEC104 protokolleri ile birlikte, akıllı bir şebeke izleme ve güvenli iletim sistemi, bağlantı kesildiğinde ekipmanın otomatik olarak sıfırlanmasını sağlamak için tasarlanmıştır. Bağlantı mekanizması, sistemin kararlılığını geliştirir ve kullanıcılara, sezgisel olarak veri izleme ve ekipman yönetimi gerçekleştirmeleri için uygun olan grafiksel etkileşimli bir arayüz şeklinde sunulur. Artan veri toplama miktarı nedeniyle, mevcut sistemde veri aktarımının güvenliği düşüktür ve iletim şifrelenirken büyük miktarda verinin gerçek zamanlı performansı yüksek değildir.SM4 şifreleme algoritması ve GPU paralel hesaplama yeteneklerini birleştirerek yeni bir paralel şifreleme algoritması önerilmiştir. Veri aktarım sürecinin güvenliğini ve gerçek zamanlı performansını iyileştirmek için sisteme etkin bir şekilde uygulanır. Deneysel sonuçlar, izleme sisteminin iyi gerçek zamanlı performans ve yüksek güvenlik ile kararlı ve güvenilir olduğunu göstermektedir.

Çince alıntı biçimi: Yu Rong, Huang Jian, He Chaoming. SM4 paralel şifrelemeye dayalı akıllı şebeke izleme ve güvenli iletim sistemi Elektronik Teknoloji Uygulaması, 2016, 42 (11): 66-69.

İngilizce alıntı biçimi: Yu Rong, Huang Jian, He Chaoming. SM4 paralel şifrelemeye dayalı akıllı şebeke izleme ve güvenli iletim sistemi. Application of Electronic Technique, 2016, 42 (11): 66-69.

10. Bayesian Stackelberg Oyununa Dayalı Web Güvenliği Sorunları Üzerine Araştırma

Özet: Web ortamına dayalı İnternet uygulamaları gittikçe yaygınlaştıkça, Web uygulamalarının güvenlik sorunları giderek daha belirgin hale gelmektedir. Web uygulamalarına saldıran bilgisayar korsanlarının sorununu hedef alan Bayesian Stackelberg oyununa dayalı bir Web güvenlik uygulama modeli önerildi. Modelde iyileştirilmiş bir kar hesaplama yöntemi önerilmiştir.Maliyet ve kar parametreleri kapsamlı bir şekilde değerlendirilirken, savunmacının en uygun karşı atağı dikkate alınır, bu da hem hücum hem de savunmanın ödeme matrisini daha doğru bir şekilde hesaplayabilir. Model liderden yararlanır ve savunucunun optimal karma stratejisini hesaplamak için DOBSS kullanır Analiz, modelin ve analiz yöntemlerinin etkinliğini doğrular.

Çince alıntı biçimi: Qian Zhen, Wei Chengjian, Wang Kai ve diğerleri Bayesian Stackelberg Oyununa Dayalı Web Güvenliği Sorunları Araştırması.Elektronik Teknoloji Uygulaması, 2015, 41 (12): 124-128.

İngilizce alıntı biçimi: Qian Zhen, Wei Chengjian, Wang Kai, vd.Bayesian Stackelberg Game'de Web güvenliği araştırma üssü.Elektronik Tekniğin Uygulanması, 2015, 41 (12): 124-128.

Eğitim Bilgileri

Ayrıca ziyaret etmek için URL'ye de tıklayabilirsiniz

Yaşlıların, yoldan geçenlerin 7 yıl üst üste kaligrafi yapmasına izin vermesi için 80 yıllık parkta bir platform kurun
önceki
Bir Yixuan kaküllerini bir kıza benzeyecek şekilde değiştirdi, gülüyor ve saçını kesip uluyan kocası olduğuna dair şaka yapıyor
Sonraki
Kayınvalidenin favorisi olan bu orta boy SUV'ler sadece yaklaşık 200.000'e mal oluyor
"Dying Light" Battle Royale moduna Eylül ayında erken erişim Beta testi bu hafta başlıyor
Android Platformuna Dayalı İyileştirilmiş İç Mekan WiFi Konum Algoritması Üzerine "Akademik Belge" Araştırması
Su Youpeng'in en son moda gişe rekorları kıran filmleri ortaya çıkıyor veya güneş gülümsüyor ya da beyefendi melankoli ve etkileyici.
Kapsamlı yakıt tüketimi sadece 4,9L.Emgrand EC7 hibrit versiyonu sisin kuyruğunu mu yakaladı?
Bahar Şenliği tatilinin eserleri hakkında bilgi edinin, nereye giderseniz gidin temiz ve hijyeniktir!
"Super Lucky Fox", "Core Recast" ve diğer Microsoft oyunları Steam'e eklenecek
"Blog gönderisi seçimi" DIY aracı - kendi mantık probunuzu oluşturun
Chongqing ortaokul öğrencileri dünyanın hafıza ustası oluyor
patladı! "Game of the Brave" Kuzey Amerika, "Star Wars 8" i solladı
Roewe RX5'i "patlayıcı" + "ünlüler" dönüşümü yolculuğunu tamamlayan şey nedir?
Cep telefonu üreticileri bir şeyler yapmak için 2019MWC'de bir araya geliyor. Bu yeni telefonlardan daha fazlasını kim bekliyorsunuz?
To Top