期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于时序逻辑的加密协议分析 被引量:15
1
作者 肖德琴 周权 +1 位作者 张焕国 刘才兴 《计算机学报》 EI CSCD 北大核心 2002年第10期1083-1089,共7页
形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,... 形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体系 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,提出了一种基于时序逻辑的加密协议描述方法 ,在该模型下 ,对协议行为、入侵者行为、安全需求等特性的描述均用时序逻辑公式表达 ,从而利用现有的统一的时序逻辑框架分析密码协议的性质 .特别地 ,作者描述和检测了一个系统入侵者不能用任何代数和逻辑的办法获得消息的实例 .通过对比 ,作者认为该方法具有形式化程度较高的特点 . 展开更多
关键词 时序逻辑 加密协议分析 形式化方法 密码学 单钥加密系统
在线阅读 下载PDF
基于串空间的Kao Chow加密协议形式化验证 被引量:1
2
作者 陆超 周颢 +1 位作者 陈波 赵保华 《中国科学技术大学学报》 CAS CSCD 北大核心 2007年第12期1529-1533,共5页
Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,... Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,给出了Kao Chow加密协议的串空间模型,这个模型不仅验证了该协议的认证性,还验证了它的保密性及新会话密钥的一致性. 展开更多
关键词 串空间 Kao Chow加密协议 协议正确性证明
在线阅读 下载PDF
一种安全有效的小公钥RSA加密协议及其应用 被引量:2
3
作者 丁宏 郭艳华 《小型微型计算机系统》 CSCD 北大核心 2003年第5期943-944,共2页
提出了一种采用小公钥的RSA加密协议.该协议允许多个用户都采用相同的小公钥,在对这些用户发送加密信息时,发方可根据要发送的用户数对小公钥进行动态放大,而每个接收者在解密时可根据私钥动态计算解密密钥.这样既提高了RSA的加密速度,... 提出了一种采用小公钥的RSA加密协议.该协议允许多个用户都采用相同的小公钥,在对这些用户发送加密信息时,发方可根据要发送的用户数对小公钥进行动态放大,而每个接收者在解密时可根据私钥动态计算解密密钥.这样既提高了RSA的加密速度,同时可抵御对RSA的低指数加密攻击. 展开更多
关键词 数据加密 公钥密码算法 小公钥RSA加密协议 密码学 信息安全
在线阅读 下载PDF
电子商务应用中数据加密协议的研究 被引量:2
4
作者 刘丽霞 《控制工程》 CSCD 2002年第5期15-16,共2页
介绍了电子商务是买卖双方基于Internet网 ,按照一定的标准所进行的商务活动。而电子商务应用中安全性的保证则依赖于对网络数据遵循一定的密钥协议进行加密。举例说明了在较完整的电子商务活动过程中使用ING密钥协议的数据加密方法。
关键词 电子商务 数据加密协议 INTERNET 计算机网络 ING体制
在线阅读 下载PDF
基于CCS的加密协议分析 被引量:5
5
作者 丁一强 《软件学报》 EI CSCD 北大核心 1999年第10期1102-1107,共6页
加密协议的分析需要形式化的方法和工具.该文定义了加密协议描述语言PEP(principals+environment=protocol),并说明对于一类加密协议,其PEP描述可以转化为有穷的基本CCS进程,由此可以在... 加密协议的分析需要形式化的方法和工具.该文定义了加密协议描述语言PEP(principals+environment=protocol),并说明对于一类加密协议,其PEP描述可以转化为有穷的基本CCS进程,由此可以在基于CCS的CWB(concurrencyworkbench)工具中分析加密协议的性质.此方法的优点在于隐式地刻画攻击者的行为,试图通过模型检查(modelchecking)发现协议潜在的安全漏洞,找到攻击协议的途径. 展开更多
关键词 加密协议 协议分析 CCS 计算机网络
在线阅读 下载PDF
加密通信协议的一种逆向分析方法 被引量:6
6
作者 石小龙 祝跃飞 +1 位作者 刘龙 林伟 《计算机应用研究》 CSCD 北大核心 2015年第1期214-217,221,共5页
研究未知通信协议逆向解析技术在网络安全中具有重要意义,现有方法局限于分析明文的通信协议。基于此,提出一种基于动态污点分析的加密通信协议逆向分析方法,以动态二进制插桩平台Pin为支撑,跟踪记录程序的指令轨迹,采用数据流分析构建... 研究未知通信协议逆向解析技术在网络安全中具有重要意义,现有方法局限于分析明文的通信协议。基于此,提出一种基于动态污点分析的加密通信协议逆向分析方法,以动态二进制插桩平台Pin为支撑,跟踪记录程序的指令轨迹,采用数据流分析构建指令级和函数级的污点传播流图,再根据解密过程的特征定位数据包解密后的明文,最后解析协议明文的格式。实验表明,该方法能够准确定位加密协议数据解密后的明文,还原加密协议原有的格式。 展开更多
关键词 协议逆向 动态污点分析 加密协议解析
在线阅读 下载PDF
网络加密流量识别研究进展及发展趋势 被引量:31
7
作者 陈良臣 高曙 +1 位作者 刘宝旭 卢志刚 《信息网络安全》 CSCD 北大核心 2019年第3期19-25,共7页
网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念... 网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念、研究进展、评价指标和存在的问题进行论述,并对网络加密流量识别的发展趋势和面临的挑战进行总结与展望。文章可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考。 展开更多
关键词 网络加密流量 加密流量识别 网络安全 加密协议 异常加密流量
在线阅读 下载PDF
基于主成分分析和学习矢量量化的会话初始协议识别研究 被引量:1
8
作者 李进东 王韬 +1 位作者 吴杨 雷东 《计算机工程》 CAS CSCD 北大核心 2016年第6期125-130,共6页
针对加密会话初始协议(SIP)识别困难以及相关研究工作较少,对入侵检测、网络流量监控等工作带来不便的问题,提出基于主成分分析(PCA)和学习矢量量化(LVQ)网络的SIP协议识别模型。通过对SIP协议的网络流特征进行PCA,提取出累计贡献率高于... 针对加密会话初始协议(SIP)识别困难以及相关研究工作较少,对入侵检测、网络流量监控等工作带来不便的问题,提出基于主成分分析(PCA)和学习矢量量化(LVQ)网络的SIP协议识别模型。通过对SIP协议的网络流特征进行PCA,提取出累计贡献率高于85%的相关流特征作为SIP协议识别过程中的主要特征,并进行LVQ网络训练,构建出完整的SIP协议识别模型。实验结果表明,PCA_LVQ模型对SIP协议的识别率均高于90%,通过PCA提取的SIP协议网络流属性区别于非SIP协议的属性,该模型对SIP协议的识别效果较好。 展开更多
关键词 会话初始协议 主成分分析 学习矢量量化 特征值 加密协议 流特征
在线阅读 下载PDF
基于802.15.4协议的多站点数据采集监控系统的设计 被引量:1
9
作者 朱运利 《仪表技术与传感器》 CSCD 北大核心 2009年第2期65-66,69,共3页
以RISC处理器、语音处理电路、LCD显示和2.4 G无线通信模块为主要硬件,采用802.15.4协议实现监测站点与移动采集点之间的数据交互,自动保存数据和更改监测站点的配置参数,具有很强的实用性,采用uTESLA加密协议保证了通信的安全性。
关键词 802.15.4协议 uTESLA加密协议 RISC处理器 自动计费系统
在线阅读 下载PDF
基于Merkle树的安全移动代理路由协议
10
作者 柳毅 姜正涛 王育民 《计算机科学》 CSCD 北大核心 2005年第7期85-86,89,共3页
移动代理是一种软件程序,它漫游在计算机网络中,经过不同的主机代替用户执行一定的任务。它被认为在未来的电子商务中将起到很重要的作用,但安全问题一直是移动代理得到实际应用的一个很大障碍。本文利用二元Merkle树结合Hash函数给出... 移动代理是一种软件程序,它漫游在计算机网络中,经过不同的主机代替用户执行一定的任务。它被认为在未来的电子商务中将起到很重要的作用,但安全问题一直是移动代理得到实际应用的一个很大障碍。本文利用二元Merkle树结合Hash函数给出了一个安全的基于Merkle树的移动代理路由协议。相比原有的嵌套签字加密协议,它显著地降低了移动代理主人的计算复杂度。 展开更多
关键词 移动代理 路由协议 HASH函数 计算机网络 计算复杂度 软件程序 电子商务 安全问题 加密协议 嵌套
在线阅读 下载PDF
【征文】“机密计算”专题征文通知
11
《信息网络安全》 北大核心 2025年第2期F0002-F0002,共1页
一、专题简介机密计算依托加密技术、可信执行环境以及基于硬件的内存隔离机制等手段,拥有较强的保护能力,可防止系统受到来自特权软件和特权用户的攻击,进而确保数据处理过程中的隐私性与安全性。机密计算能够凭借特殊的硬件架构与加... 一、专题简介机密计算依托加密技术、可信执行环境以及基于硬件的内存隔离机制等手段,拥有较强的保护能力,可防止系统受到来自特权软件和特权用户的攻击,进而确保数据处理过程中的隐私性与安全性。机密计算能够凭借特殊的硬件架构与加密协议进行数据的加密运算与安全存储,持续保障和强化数据的机密性与完整性。 展开更多
关键词 可信执行环境 安全存储 加密技术 加密协议 硬件架构 数据处理过程 内存隔离 机密性
在线阅读 下载PDF
【征文】“机密计算”专题征文通知
12
《信息网络安全》 北大核心 2025年第1期I0002-I0002,共1页
一、专题简介机密计算依托加密技术、可信执行环境以及基于硬件的内存隔离机制等手段,拥有较强的保护能力,可防止系统受到来自特权软件和特权用户的攻击,进而确保数据处理过程中的隐私性与安全性。机密计算能够凭借特殊的硬件架构与加... 一、专题简介机密计算依托加密技术、可信执行环境以及基于硬件的内存隔离机制等手段,拥有较强的保护能力,可防止系统受到来自特权软件和特权用户的攻击,进而确保数据处理过程中的隐私性与安全性。机密计算能够凭借特殊的硬件架构与加密协议进行数据的加密运算与安全存储,持续保障和强化数据的机密性与完整性。然而,机密计算的推广与应用尚存在一些阻碍,除常规的加密标准兼容、性能优化问题外,还面临密钥管理复杂、跨平台协作困难、应用适配性不足及安全审计挑战等难题。因此,在“数字化转型加速、数据资产价值凸显”的背景下,机密计算的发展与完善已成为科技界、企业界和监管部门的聚焦热点。 展开更多
关键词 可信执行环境 安全存储 密钥管理 数据资产 加密技术 加密协议 硬件架构 数据处理过程
在线阅读 下载PDF
防窃听数据链路安全协议的设计与实现
13
作者 毛席龙 蔡标 冯超 《现代电子技术》 2010年第21期86-88,99,共4页
无论是软件捕包技术还是硬件捕包技术,前提是建立网络连接,恢复正确的时钟和数据流。针对网络窃听技术,提出并实现了可安全传输的数据链路协议,包括时钟协议和加密协议。协议采用插入式结构,不改变网络拓扑结构和驱动软件,易于扩展,可... 无论是软件捕包技术还是硬件捕包技术,前提是建立网络连接,恢复正确的时钟和数据流。针对网络窃听技术,提出并实现了可安全传输的数据链路协议,包括时钟协议和加密协议。协议采用插入式结构,不改变网络拓扑结构和驱动软件,易于扩展,可以适应不同层次、不同速率和不同介质的以太网物理层器件。协议单元可组合使用,在用户端和交换机端都易于实现。 展开更多
关键词 网络窃听 链路协议 AES算法 时钟协议 加密协议
在线阅读 下载PDF
基于数据流分析的网络协议逆向解析技术 被引量:4
14
作者 戴理 舒辉 黄荷洁 《计算机应用》 CSCD 北大核心 2013年第5期1217-1221,共5页
对未知网络协议进行逆向解析在网络安全应用中具有重要的意义。现有的协议逆向解析方法大都存在无法处理加密协议和无法获取协议字段语义信息的问题。针对这一问题,提出并实现了一种基于数据流分析的网络协议解析技术。该技术依托动态... 对未知网络协议进行逆向解析在网络安全应用中具有重要的意义。现有的协议逆向解析方法大都存在无法处理加密协议和无法获取协议字段语义信息的问题。针对这一问题,提出并实现了一种基于数据流分析的网络协议解析技术。该技术依托动态二进制插桩平台Pin下编写的数据流记录插件,以基于数据关联性分析的数据流跟踪技术为基础,对软件使用的网络通信协议进行解析,获取协议的格式信息,以及各个协议字段的语义。实验结果证明,该技术能够正确解析出软件通信的协议格式,并提取出各个字段所对应的程序行为语义,尤其对于加密协议有不错的解析效果,达到了解析网络协议的目的。 展开更多
关键词 数据流分析 网络协议逆向 加密协议解析 动态二进制插桩 协议字段语义
在线阅读 下载PDF
DJ系统基于MIDI通信的加密设计
15
作者 赵方鹏 李绍文 《计算机应用与软件》 CSCD 北大核心 2013年第9期309-311,共3页
根据MIDI设备可以识别和发送MIDI消息的特点,通过分析MIDI消息的机制,利用软件发送MIDI消息与MIDI设备进行信息交互验证来加密软件,同时分析它与软件狗的不同之处,并给出此加密过程和算法的解决方案。DJ系统与MIDI设备通过USB接口进行通... 根据MIDI设备可以识别和发送MIDI消息的特点,通过分析MIDI消息的机制,利用软件发送MIDI消息与MIDI设备进行信息交互验证来加密软件,同时分析它与软件狗的不同之处,并给出此加密过程和算法的解决方案。DJ系统与MIDI设备通过USB接口进行通信,通过DJ软件和MIDI硬件相结合的加密方法来绑定软件和硬件完成加密,这种加密的保护强度主要并不依赖于某个具体的加密的算法,而是加密过程。 展开更多
关键词 MIDI消息 加密 加密协议 算法 USB
在线阅读 下载PDF
基于eNSP的智慧矿山网络防火墙技术研究 被引量:5
16
作者 张科学 吕鑫淼 +8 位作者 郑庆学 王晓玲 李小磊 刘昇 刘伟 李鑫磊 闫星辰 许雯 尹宇航 《中国煤炭》 北大核心 2024年第8期94-103,共10页
智慧矿山建设是矿业行业的未来发展趋势,也是推动我国制造业向高质量发展的重要抓手。为了解决智慧矿山网络建设过程中网络易受到攻击等安全问题,引进eNSP并对智慧矿山网络进行了仿真与模拟。搭建了基于eNSP的智慧矿山网络拓扑总体架构... 智慧矿山建设是矿业行业的未来发展趋势,也是推动我国制造业向高质量发展的重要抓手。为了解决智慧矿山网络建设过程中网络易受到攻击等安全问题,引进eNSP并对智慧矿山网络进行了仿真与模拟。搭建了基于eNSP的智慧矿山网络拓扑总体架构,模拟了煤矿井下和地面网络中的交换机、防火墙等网络设备,在矿山网络内外网分界处部署了较多的防火墙设备,实现了VRRP技术、双机热备技术、防火墙安全策略、IPSec加密协议等防火墙相关技术;拓扑分为内网和外网两部分,内网由地面部分和井下部分构成,井下部分和地面部分均由网络三层架构及分布式存储服务器群组成;对各个区域划分了IP地址和安全区域、配置了安全策略,地面部分和井下部分之间通过安全隧道IPSec建立连接。通过数据抓包等方式验证设计的可行性,并对实验结果进行分析,结果表明,本次模拟能够为实际智慧矿山网络的建设提供参考,指出了采用主备建立思想能够更大程度保证数据永不丢失和系统永不停顿,验证了防火墙在网络规划中的重要性和必要性,达到了实验目的和技术预想。 展开更多
关键词 eNSP 智慧矿山网络 防火墙 VRRP技术 双机热备技术 IPSec加密协议
在线阅读 下载PDF
基于图表示的恶意TLS流量检测方法 被引量:3
17
作者 赵荻 尹志超 +2 位作者 崔苏苏 曹中华 卢志刚 《信息安全研究》 CSCD 北大核心 2024年第3期209-215,共7页
出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特... 出于隐私保护的需要,加密服务日益普及,然而这也为恶意流量提供了隐藏自身的渠道.因此,加密恶意流量识别成为网络管理的重要任务.目前,一些基于机器学习和深度学习的主流技术已经取得了良好的效果,然而,这些方法大多忽略了流量的结构特性,也未对加密协议进行深入分析.针对这一问题,提出了一种针对安全套接层/传输层安全(secure sockets layer/transport layer security, SSL/TLS)流量的图表示方法,总结TLS流量关键特征,并从流的源IP、目的端口、数据包数等多个属性角度考虑流量关联性.在此基础上,建立了一个基于图卷积神经网络(graph convolutional networks, GCN)的加密恶意流量识别框架GCN-RF.该方法将流量转化为图结构,综合利用流量的结构信息和节点特征进行识别与分类.在真实的公共数据集上的实验结果表明,该方法的分类准确率高于目前的主流模型. 展开更多
关键词 加密流量 恶意流量 图卷积神经网络 深度学习 加密协议
在线阅读 下载PDF
网络报销——实现财务的网络梦想 被引量:1
18
作者 申亚楠 李洪涛 《会计之友》 2003年第12期38-39,共2页
笔者认为,随着财务核算管理向电算化、网络化的方向发展,以纸为介质的报销单模式已严重滞后于业务的发生,网络报销已势在必行。
关键词 网络报销 财务管理 网络技术 标准SSL加密协议 财务报销流程
在线阅读 下载PDF
基于再生密钥的量子安全通信方法
19
作者 侯越先 《计算机学报》 EI CSCD 北大核心 2004年第6期854-859,共6页
该文在分析传统保密通信方法、基于量子密钥发布机制的量子安全通信方法和目前已知的两种直接量子安全通信方案的不足的基础上 ,提出一种新颖的基于再生密钥的直接量子安全通信方案 .该方案在量子密钥发布技术所要求的信道条件下 ,根据... 该文在分析传统保密通信方法、基于量子密钥发布机制的量子安全通信方法和目前已知的两种直接量子安全通信方案的不足的基础上 ,提出一种新颖的基于再生密钥的直接量子安全通信方案 .该方案在量子密钥发布技术所要求的信道条件下 ,根据自治动力系统伪随机数发生器生成的再生密钥 ,选择量子比特的制备基并对明文进行加密 ,实现内容可控的直接量子安全通信 .该文的方案不要求一条始终存在的不可阻塞经典信道 ,具有较高的安全性和传输、处理效率 ,且物理实现简单 . 展开更多
关键词 再生密钥 量子安全通信 保密通信 量子密钥 加密协议 安全性
在线阅读 下载PDF
SCBox——保护Android应用网络通信的安全工具 被引量:1
20
作者 曹泽 张文 牛少彰 《计算机工程与应用》 CSCD 北大核心 2017年第18期24-31,131,共9页
Android应用程序的社交、支付等功能给人们的生活带来了很大的便利,但是WIFI热点攻击、应用程序加密协议误用等问题的不断出现导致Android应用的网络通信非常容易遭受中间人攻击。针对这种威胁,实现了一个高效的、可配置安全优化策略的... Android应用程序的社交、支付等功能给人们的生活带来了很大的便利,但是WIFI热点攻击、应用程序加密协议误用等问题的不断出现导致Android应用的网络通信非常容易遭受中间人攻击。针对这种威胁,实现了一个高效的、可配置安全优化策略的、保护Android应用网络通信的安全工具SCBox(Secure Communication Box)。SCBox是运行在Android系统上的一个应用程序,它基于应用程序插件化,可以让第三方应用导入其中并正常运行在一个安全沙箱中。通过代理第三方应用程序的网络通信,SCBox与中继服务器建立安全连接,然后数据经过中继服务器的转发安全到达应用服务器,实现加密的安全通信。相比较于保护Android应用网络通信的其他方案,SCBox不用修改操作系统和第三方应用程序代码,解决了这种修改源代码方案面临的部署困难的问题。而且,SCBox还可以配置安全优化策略,在静态导入阶段选择是否保护此应用程序、与哪个中继服务器建立安全连接,在动态运行阶段根据应用程序的上下文选择是否授予相应权限,限制了应用程序中第三方库的恶意上传隐私数据行为。实验证明,SCBox可以有效抵御WIFI热点攻击和加密协议误用等问题造成的中间人攻击,而且不会带来太大的性能消耗。 展开更多
关键词 ANDROID 通信 安全 加密协议
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部