期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
基于主机的安全审计系统研究 被引量:9
1
作者 崔蔚 赵强 +2 位作者 姜建国 黄钧 刘渊 《计算机应用》 CSCD 北大核心 2004年第4期124-126,共3页
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。
关键词 主机安全 访问控制 多级安全策略 安全审计 入侵检测 P2DR
在线阅读 下载PDF
P2DR模型中策略部署模型的研究与设计 被引量:13
2
作者 韩锐生 徐开勇 赵彬 《计算机工程》 CAS CSCD 北大核心 2008年第20期180-183,共4页
分析动态自适应网络安全模型P2DR的缺陷,提出对P2DR模型的几点改进建议。针对模型中策略相关不足设计了一个策略部署模型,该部署模型实现了策略统一定制、自动分发、自适应管理等功能,同时在部署模型中引入了安全事件关联分析的思想,共... 分析动态自适应网络安全模型P2DR的缺陷,提出对P2DR模型的几点改进建议。针对模型中策略相关不足设计了一个策略部署模型,该部署模型实现了策略统一定制、自动分发、自适应管理等功能,同时在部署模型中引入了安全事件关联分析的思想,共享设备间安全信息以实现安全策略的联动操作,达到安全事故及时响应的目标。该部署模型实现了P2DR模型的动态性和自适应以及策略核心作用。 展开更多
关键词 部署模型 自适应管理 策略联动 安全事件关联
在线阅读 下载PDF
一种新的基于PKI的动态身份认证系统的设计 被引量:9
3
作者 张秋余 梁爽 王怀江 《计算机应用研究》 CSCD 北大核心 2006年第10期116-118,共3页
针对现有身份认证技术存在的缺点,将PKI技术与挑战/应答认证机制相结合,提出了一种新的基于PKI的动态身份认证系统,并具体论述了该系统的结构和认证协议,同时对此身份认证系统的安全性进行了分析,指出了优点和不足。
关键词 动态身份认证 认证令牌 PKI 挑战/应答认证机制 网络安全
在线阅读 下载PDF
协议一致性测试执行系统的体系结构研究 被引量:10
4
作者 陈建荣 王乐春 龚正虎 《计算机工程》 CAS CSCD 北大核心 2003年第8期78-80,共3页
对现有的协议一致性测试方法进行了介绍,然后针对TCP/IP协议族的一致性测试所必需的特殊要求和必需用到的多种测试方法,提出一种测试执行系统的体系结构,可以灵活地进行各个层次协议的测试。应用该体系结构开发的协议一致性测试套已... 对现有的协议一致性测试方法进行了介绍,然后针对TCP/IP协议族的一致性测试所必需的特殊要求和必需用到的多种测试方法,提出一种测试执行系统的体系结构,可以灵活地进行各个层次协议的测试。应用该体系结构开发的协议一致性测试套已经应用于高端路由器的研发中,为协议的顺利开发起到了积极的促进作用。 展开更多
关键词 协议一致性 测试系统 测试方法 体系结构
在线阅读 下载PDF
采用控制流监控的Cisco IOS指针攻击检测方法 被引量:3
5
作者 刘胜利 邹睿 +2 位作者 彭飞 武东英 肖达 《西安交通大学学报》 EI CAS CSCD 北大核心 2015年第12期65-70,111,共7页
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合... 针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合法转移地址集合(legal transfer address collection,LTAC),并在发生控制流转移时将转移地址在LTAC之外的控制流判定为攻击,同时捕获异常控制流转移的详细信息。实验结果表明:该方法可以准确地捕获针对Cisco IOS的指针攻击,支持对攻击过程的分析,与现有的Cisco IOS漏洞攻击检测方法相比,具有较高的检测效率,能够为网络安全性的提升提供帮助。 展开更多
关键词 CISCO IOS 指针攻击 控制流监控 网络安全 攻击检测
在线阅读 下载PDF
基于模糊推理的网络可生存性的建模与分析 被引量:8
6
作者 刘密霞 张玉清 洪毅 《通信学报》 EI CSCD 北大核心 2009年第1期31-37,共7页
首先用对象Petri网对网络系统进行了形式化的描述与建模,接着构建了系统的攻击失效模型,并用模糊推理方法对系统在攻击发生时状态的变化进行了描述,最后在此基础上对攻击行为的严重程度和服务等级进行了有效量化,提出了分布式系统可生... 首先用对象Petri网对网络系统进行了形式化的描述与建模,接着构建了系统的攻击失效模型,并用模糊推理方法对系统在攻击发生时状态的变化进行了描述,最后在此基础上对攻击行为的严重程度和服务等级进行了有效量化,提出了分布式系统可生存的评价参数。这种在复杂攻击发生的早期推理分布式系统的生存能力的建模与分析方法可有效地度量贯穿攻击各阶段的系统的可生存能力,并为系统进行持续服务和进行应急响应提供可靠依据。 展开更多
关键词 可生存性 PETRI网 可生存性分析 模糊推理
在线阅读 下载PDF
信息系统生存性的层次化计算 被引量:7
7
作者 林雪纲 朱淼良 许榕生 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2006年第11期1960-1965,1993,共7页
提出了一种基于有限状态机和层次化系统状态的分析模型来量化计算信息系统的生存性.通过系统定义和系统生存性测试逐层计算系统的生存性.定义系统为一种以系统服务为中心的层次结构,生存性测试是基于事件的分类分级来实现的,通过逐层计... 提出了一种基于有限状态机和层次化系统状态的分析模型来量化计算信息系统的生存性.通过系统定义和系统生存性测试逐层计算系统的生存性.定义系统为一种以系统服务为中心的层次结构,生存性测试是基于事件的分类分级来实现的,通过逐层计算系统的可抵抗性、可识别性和可恢复性来表示系统生存性.实例分析表明,这种基于层次化系统状态的生存性计算相比传统的基于系统状态的分析模型,避免了直接的状态定义和分析,具有更好的实际可操作性以及可编程性. 展开更多
关键词 生存性分析 层次化计算 信息系统 分析模型
在线阅读 下载PDF
基于Linux和IPSec的VPN安全网关设计与实现 被引量:7
8
作者 周权 肖德琴 唐屹 《计算机应用研究》 CSCD 北大核心 2005年第9期229-231,234,共4页
IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec... IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec协议的VPN安全网关,并详细阐述设计原则、功能、安全机制以及VPN安全网关实现过程,同时对这种安全网关性能进行了分析。 展开更多
关键词 安全网关 IPSEC 虚拟专用网 安全机制
在线阅读 下载PDF
无证书的指定多个验证者代理签名方案 被引量:4
9
作者 韩亚宁 王彩芬 +1 位作者 张玉磊 程文华 《计算机工程与应用》 CSCD 北大核心 2009年第26期78-80,113,共4页
无证书的签名体制解决了传统公钥密码体制中的证书管理问题和基于身份密码体制中的密钥托管问题。代理签名允许原始签名者将自己的签名权委托给代理签名人。指定多个验证者签名方案允许签名者指定多个签名的验证者,只有这些指定的验证... 无证书的签名体制解决了传统公钥密码体制中的证书管理问题和基于身份密码体制中的密钥托管问题。代理签名允许原始签名者将自己的签名权委托给代理签名人。指定多个验证者签名方案允许签名者指定多个签名的验证者,只有这些指定的验证者们可以验证签名的有效性,但他们却不能向其他人证明这一事实。结合这三者的优势提出了无证书的指定多个验证者代理签名方案和其要满足的安全要求,并对其安全性做了分析,分析表明该方案满足无证书的指定多个验证者代理签名方案所要满足的安全要求,适于实际应用。 展开更多
关键词 代理签名 无证书签名 指定多个验证者签名 双线性对
在线阅读 下载PDF
基于椭圆曲线的有代理的多重签名 被引量:4
10
作者 于成尊 王彩芬 +1 位作者 刘军龙 贾爱库 《计算机应用研究》 CSCD 北大核心 2006年第10期113-115,共3页
在研究有代理的多重签名和椭圆曲线数字签名的基础上,提出了一种基于椭圆曲线的有代理的多重签名方案。其安全性基于求椭圆曲线离散对数的困难,比起已有的方案更加安全、高效,并给出了两种基于椭圆曲线的有代理的多重签名方案,即广播的... 在研究有代理的多重签名和椭圆曲线数字签名的基础上,提出了一种基于椭圆曲线的有代理的多重签名方案。其安全性基于求椭圆曲线离散对数的困难,比起已有的方案更加安全、高效,并给出了两种基于椭圆曲线的有代理的多重签名方案,即广播的有代理的多重签名方案和有序的有代理的多重签名方案;最后讨论了其正确性和安全性。 展开更多
关键词 椭圆曲线 代理签名 多重数字签名 有代理的多重签名
在线阅读 下载PDF
轻型分组密码LED代数故障攻击方法 被引量:4
11
作者 冀可可 王韬 +1 位作者 赵新杰 刘会英 《计算机应用研究》 CSCD 北大核心 2013年第4期1183-1186,共4页
针对CHES 2011会议上提出的轻型分组密码LED,给出了一种代数故障攻击方法。首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后基于单比特故障模型根据算法故障密文得到差分故障信息,并转换为额外的代数方程组;最后利用CryptoMin... 针对CHES 2011会议上提出的轻型分组密码LED,给出了一种代数故障攻击方法。首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后基于单比特故障模型根据算法故障密文得到差分故障信息,并转换为额外的代数方程组;最后利用CryptoMiniSAT解析器求解密钥。实验结果表明,针对LED算法代数故障攻击优于传统的差分故障分析,第30轮一次故障注入即可在122 s内恢复LED 64 bit完整密钥。 展开更多
关键词 代数故障攻击 单比特故障模型 LED CryptoMiniSAT
在线阅读 下载PDF
信息系统生存性分析模型研究 被引量:11
12
作者 林雪纲 许榕生 《通信学报》 EI CSCD 北大核心 2006年第2期153-159,共7页
基于信息系统的开放复杂性,将整个生存性分析问题划分为环境、系统以及具体分析过程三个方面并分别进行建模:利用工作流的概念,提出了系统的层次模型;利用事件情景来表示环境对系统的作用,并通过事件分级以及不同级别事件集的分布权值... 基于信息系统的开放复杂性,将整个生存性分析问题划分为环境、系统以及具体分析过程三个方面并分别进行建模:利用工作流的概念,提出了系统的层次模型;利用事件情景来表示环境对系统的作用,并通过事件分级以及不同级别事件集的分布权值调整表示各种环境;提出了基于FSM的分析过程模型,通过系统状态的层次结构,将传统的基于系统状态的直接分析转化为间接的层次分析。事件的量化使得该分析模型具有一定的量化分析应用前景。 展开更多
关键词 生存性 分析模型 有限状态机(FSM) 层次的
在线阅读 下载PDF
无证书广义指定多个验证者有序多重签名 被引量:9
13
作者 韩亚宁 王彩芬 《计算机应用》 CSCD 北大核心 2009年第6期1643-1645,共3页
有序多重签名方案一般都是基于离散对数或身份的,存在着证书管理问题或是密钥托管问题。广义指定多个验证者签名体制允许签名的持有者指定多个签名的验证者,只有被指定的验证者可以验证签名的有效性。将无证书签名体制和广义指定多个验... 有序多重签名方案一般都是基于离散对数或身份的,存在着证书管理问题或是密钥托管问题。广义指定多个验证者签名体制允许签名的持有者指定多个签名的验证者,只有被指定的验证者可以验证签名的有效性。将无证书签名体制和广义指定多个验证者签名体制相结合,提出了无证书广义指定多个验证者有序多重签名方案及其安全模型。在随机预言模型下的安全性分析表明:该方案可以抵抗适应性选择消息攻击,其不可伪造性基于BDH困难假设。 展开更多
关键词 无证书 有序多重签名 广义指定多个验证者 BDH问题
在线阅读 下载PDF
基于WPKI的安全无线电子政务体系结构的分析与设计 被引量:3
14
作者 杨锋 钟诚 +1 位作者 米爱中 罗程 《计算机应用研究》 CSCD 北大核心 2004年第11期134-136,共3页
分析无线电子政务的特殊安全需求,在原有电子政务的PKI体系结构上提出一种扩充的基于WPKI的安全无线电子政务体系结构,并结合WAP1.x,WAP2.0版本给出无线电子政务安全缺口问题及其解决办法,最后讨论实施基于WPKI的安全无线电子政务系统... 分析无线电子政务的特殊安全需求,在原有电子政务的PKI体系结构上提出一种扩充的基于WPKI的安全无线电子政务体系结构,并结合WAP1.x,WAP2.0版本给出无线电子政务安全缺口问题及其解决办法,最后讨论实施基于WPKI的安全无线电子政务系统的关键技术。 展开更多
关键词 安全无线电子政务 无线应用协议 无线公钥基础设施
在线阅读 下载PDF
基于XML应用集成安全模型设计 被引量:3
15
作者 周权 肖德琴 唐屹 《计算机应用研究》 CSCD 北大核心 2005年第11期122-124,127,共4页
应用对称密码、非对称密码技术和组件思想构建安全组件,在安全组件的基础上构建保护W eb数据传输的安全模型,这种安全模型具有易维护和易扩展的优点。在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,... 应用对称密码、非对称密码技术和组件思想构建安全组件,在安全组件的基础上构建保护W eb数据传输的安全模型,这种安全模型具有易维护和易扩展的优点。在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,该模型可用于解决基于W eb服务的电子商务、电子政务等应用集成环境的安全问题。 展开更多
关键词 组件 XML 加密 数字签名 会话密钥
在线阅读 下载PDF
认证字典及其在PKI中的应用研究 被引量:2
16
作者 卿斯汉 周永彬 +1 位作者 张振峰 刘娟 《电子学报》 EI CAS CSCD 北大核心 2004年第8期1356-1359,共4页
认证字典是一类重要的数据结构 ,它在众多研究领域都具有重要的理论和应用价值 .文中介绍了认证字典的基本概念和原理 ,引入了时间约束 ,给出了一种新的认证字典分类方法 .从认证字典在PKI中的应用出发 ,分析了其实现技术 ;并简单地分... 认证字典是一类重要的数据结构 ,它在众多研究领域都具有重要的理论和应用价值 .文中介绍了认证字典的基本概念和原理 ,引入了时间约束 ,给出了一种新的认证字典分类方法 .从认证字典在PKI中的应用出发 ,分析了其实现技术 ;并简单地分析和比较了基于不同认证字典实现的证书撤销方案 . 展开更多
关键词 认证字典 证书撤销 公钥基础设施 信息安全
在线阅读 下载PDF
基于碰撞模型的LED代数旁路攻击 被引量:2
17
作者 冀可可 王韬 +1 位作者 赵新杰 刘会英 《计算机应用研究》 CSCD 北大核心 2013年第1期270-272,共3页
针对轻型分组密码LED提出了一种基于碰撞模型的代数旁路攻击。利用代数攻击方法建立密码算法等效布尔代数方程组,采集算法运行中泄露的功耗信息并转换为碰撞信息,并将碰撞信息转换成额外方程组,从而利用CryptoMiniSAT解析器求解密钥。... 针对轻型分组密码LED提出了一种基于碰撞模型的代数旁路攻击。利用代数攻击方法建立密码算法等效布尔代数方程组,采集算法运行中泄露的功耗信息并转换为碰撞信息,并将碰撞信息转换成额外方程组,从而利用CryptoMiniSAT解析器求解密钥。实验结果表明:旁路碰撞信息可有效降低方程组求解的复杂度;已知明文条件下,利用2轮最少50%的随机碰撞信息,即可在158.5 s内恢复64 bit LED完整密钥。此外,该方法也可用于其他分组密码功耗碰撞分析。 展开更多
关键词 代数旁路攻击 碰撞模型 LED 可满足性解析器
在线阅读 下载PDF
一种安全的门限群签名方案 被引量:5
18
作者 黄梅娟 张建中 《计算机应用研究》 CSCD 北大核心 2006年第6期116-117,共2页
门限签名是一类重要的数字签名,到目前为止,已有许多门限方案相继被提出,但它们都是不安全的,几乎都有弱点:当恶意成员大于或等于门限时,能以高概率获取系统秘密,并由此伪造群签名。在现有门限方案的基础上提出了一种比较安全的门限群... 门限签名是一类重要的数字签名,到目前为止,已有许多门限方案相继被提出,但它们都是不安全的,几乎都有弱点:当恶意成员大于或等于门限时,能以高概率获取系统秘密,并由此伪造群签名。在现有门限方案的基础上提出了一种比较安全的门限群签名方案,新方案较已有的方案性能更好,尤其是克服了已有方案的缺点。最后对新方案的安全性进行了讨论。 展开更多
关键词 数字签名 门限群签名 秘密共享 密码学
在线阅读 下载PDF
Ad hoc网络中的多径路由发现策略 被引量:1
19
作者 王新生 潘书芹 +1 位作者 刘洋 张云超 《计算机工程》 CAS CSCD 北大核心 2010年第10期113-114,117,共3页
针对如何在Ad hoc网络中选择多路径的问题,对备份源路由协议进行改进。在路由发现过程中综合考虑网络的链路服务时间和传输延迟,引入一个因子,用于选择一条主路径,采用改进的成本函数选出一条与主路径相关性较小的路径作为备份路径,用... 针对如何在Ad hoc网络中选择多路径的问题,对备份源路由协议进行改进。在路由发现过程中综合考虑网络的链路服务时间和传输延迟,引入一个因子,用于选择一条主路径,采用改进的成本函数选出一条与主路径相关性较小的路径作为备份路径,用主路径和备份路径组成的路由对发送数据包。实验结果表明,改进后的协议能减少路由发现次数,提高路由可靠性和网络性能。 展开更多
关键词 AD HOC网络 多径路由 路由可靠性
在线阅读 下载PDF
网络流量预测方法和实际预测分析 被引量:16
20
作者 郑成兴 《计算机工程与应用》 CSCD 北大核心 2006年第23期127-130,共4页
随着网络带宽的迅速增加以及各种网络服务的广泛应用,针对网络流量的建模以及预测日益重要并备受人们关注。为了更好地对网络流量进行建模和预测,文章一方面将现有的一些流量模型分短相关和长相关两类进行总结和分析;另一方面分析了常... 随着网络带宽的迅速增加以及各种网络服务的广泛应用,针对网络流量的建模以及预测日益重要并备受人们关注。为了更好地对网络流量进行建模和预测,文章一方面将现有的一些流量模型分短相关和长相关两类进行总结和分析;另一方面分析了常见的流量预测方法,尤其是神经网络、模糊理论以及小波分析。并在实际测量中,使用FIR神经网络模型对网络流量进行了实际的预测。最后,提出了流量预测在网络安全领域的应用前景和方向。 展开更多
关键词 流量模型 流量预测 人工智能 FIR 网络安全
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部