期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
Multi-path based secure communication in wireless mesh networks 被引量:1
1
作者 Ding Xuyang Fan Mingyu Lu Xiaojun Zhu Dayong Wang Jiahao 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期818-824,共7页
Communication security is a critical aspect of QoS provisioning in wireless mesh network (WMN). Because of the inherent characteristics of WMN, conventional security mechanisms cannot be applied. In order to guarant... Communication security is a critical aspect of QoS provisioning in wireless mesh network (WMN). Because of the inherent characteristics of WMN, conventional security mechanisms cannot be applied. In order to guarantee the communication security, a novel communication security mechanism is proposed. The mechanism uses a communication encryption scheme to encrypt data packets and employs a risk avoidance scheme to avoid the malicious nodes during communications. Simulation results indicate that the mechanism is able to provide secure communication effectively and reduce the damage of attacks through multiple paths. 展开更多
关键词 wireless mesh network secure communication key exchange risk avoidance
在线阅读 下载PDF
天地一体化网络安全挑战及创新方案 被引量:2
2
作者 李金慧 黄铖斌 +1 位作者 王锦华 刘洋 《电信科学》 北大核心 2024年第6期79-88,共10页
主要探讨了天地一体化网络在6G时代面临的安全挑战,提出了一种基于量子安全的创新方案。首先,介绍了天地一体化网络的发展背景和组网架构演进趋势,包括透明转发架构和星上再生架构的特点和应用场景。接着,分析了天地一体化网络面临的安... 主要探讨了天地一体化网络在6G时代面临的安全挑战,提出了一种基于量子安全的创新方案。首先,介绍了天地一体化网络的发展背景和组网架构演进趋势,包括透明转发架构和星上再生架构的特点和应用场景。接着,分析了天地一体化网络面临的安全挑战,特别是数据传输安全风险和接入认证风险。针对这些挑战,提出了一种基于量子技术保障天地一体化网络安全的创新方案,利用量子通信的无条件安全性和后量子密码算法的优势,为天地一体化网络提供端到端的安全通信保障。最后,验证了采用量子技术保障天地一体化网络安全创新方案的可行性。 展开更多
关键词 天地一体化网络 6G 量子 网络安全 后量子密码
在线阅读 下载PDF
5G网络量子安全算法应用研究 被引量:2
3
作者 王聪丽 李金慧 +3 位作者 王靖然 薛伟佳 王锦华 王骞然 《电信科学》 北大核心 2024年第11期135-147,共13页
随着5G网络的广泛应用,数据传输速度与容量显著提升,推动了物联网、自动驾驶、远程医疗等领域的创新发展,同时也对网络安全提出了更高要求。量子计算的进步对传统公钥密码体系构成重大威胁,Shor算法和Grover算法可分别破解基于大整数分... 随着5G网络的广泛应用,数据传输速度与容量显著提升,推动了物联网、自动驾驶、远程医疗等领域的创新发展,同时也对网络安全提出了更高要求。量子计算的进步对传统公钥密码体系构成重大威胁,Shor算法和Grover算法可分别破解基于大整数分解和离散对数问题的公钥密码,并提高对称加密算法和杂凑算法的破解效率。为应对这一挑战,全球多个标准化组织正积极推进量子安全密码的研究与标准化工作。首先概述了5G网络架构及其安全需求,并分析了量子计算对传统密码体系的影响。随后,介绍了量子安全密码算法的最新进展,并探讨了这些算法在5G网络终端接入与数据传输安全中的集成方式。最后,提出了量子安全密码应用策略,并验证了其技术可行性,以期为构建更加安全可靠的5G网络提供理论和技术参考。 展开更多
关键词 5G网络 量子安全算法 网络安全 密码应用
在线阅读 下载PDF
密码运行安全体系与关键技术研究
4
作者 霍炜 王小云 韩文报 《密码学报(中英文)》 CSCD 北大核心 2024年第3期485-503,共19页
当前大国间网络空间控制权争夺日益激烈,密码作为保护网络空间安全的核心技术,正成为各方博弈的焦点和控制权争夺的胜负手.随着网络和密码攻击技术的发展,仅依赖密码设计安全和工程安全等静态安全已无法满足日益紧迫的密码应用安全需求... 当前大国间网络空间控制权争夺日益激烈,密码作为保护网络空间安全的核心技术,正成为各方博弈的焦点和控制权争夺的胜负手.随着网络和密码攻击技术的发展,仅依赖密码设计安全和工程安全等静态安全已无法满足日益紧迫的密码应用安全需求,亟需对密码运行时的安全开展系统性研究.本文基于密码设计安全与工程安全的基本原理,以重要网络与信息系统密码保障为中心,以密码应用在网络与信息系统中面对的威胁锋面为焦点,提出密码运行安全概念,分析其内涵与演进特征,构建密码运行安全需求模型、保障体系和工程系统等架构.基于此,梳理归纳密码运行安全相关关键技术,形成密码运行安全技术体系.最后,总结分析密码运行安全面临的机遇和挑战,展望需要持续深入研究的重大问题.希望借此推动密码安全领域的科学研究与现代化治理进程. 展开更多
关键词 密码运行安全 密码设计 密码工程 重要网络与信息系统
在线阅读 下载PDF
Mimir:一种基于密文的全文检索服务系统 被引量:7
5
作者 宋伟 彭智勇 +3 位作者 王骞 李瑞轩 程芳权 崔一辉 《计算机学报》 EI CSCD 北大核心 2014年第5期1170-1183,共14页
针对海量涉密隐私数据高效安全检索的需求,提出了一种基于密文的全文检索系统——Mimir.Mimir基于B+树构建了一种安全密文全文索引结构,Mimir检索过程完全在密文环境下进行,保证了系统的安全性和存储信息的私密性.与传统的全文检索系统... 针对海量涉密隐私数据高效安全检索的需求,提出了一种基于密文的全文检索系统——Mimir.Mimir基于B+树构建了一种安全密文全文索引结构,Mimir检索过程完全在密文环境下进行,保证了系统的安全性和存储信息的私密性.与传统的全文检索系统相比,Mimir密文索引中没有存储索引词的位置信息和词频信息,可以有效地抵御已知明文攻击、选择明文攻击和词频统计攻击.对Mimir密文全文检索系统进行了性能测试,实验结果数据表明,Mimir密文全文检索系统在确保高安全性的同时,也具有很好的检索时间和存储空间性能. 展开更多
关键词 密文全文检索 密文索引 Mimir 中文分词 B+树 信息安全 网络安全
在线阅读 下载PDF
计算可靠的密码协议形式化分析综述 被引量:10
6
作者 雷新锋 宋书民 +1 位作者 刘伟兵 薛锐 《计算机学报》 EI CSCD 北大核心 2014年第5期993-1016,共24页
密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应... 密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应的安全属性.在这一工作的带动下,形式化方法的计算可靠性研究越来越受到关注,成为密码协议分析研究的一个重要内容.围绕这一热点问题,人们做了大量的工作.该文首先对两类分析方法做概要介绍;其次对形式化分析的计算可靠性研究成果进行分类和总结,并对各种方法的主要思想进行了介绍;最后对该领域未来的研究方向进行了展望. 展开更多
关键词 密码协议 形式化方法 计算可靠性 信息安全 网络安全
在线阅读 下载PDF
入侵检测系统中检测技术的研究 被引量:16
7
作者 赵俊忠 游林 +2 位作者 徐茂智 孙善利 黄厚宽 《计算机工程与应用》 CSCD 北大核心 2005年第2期11-13,89,共4页
该文从基于专家系统的技术、基于统计分析的技术和基于生物模拟的技术3个方面对入侵检测技术的研究进行了介绍,并对它们各自的特点、优势和不足进行了分析,最后,给出了当前的研究热点。
关键词 计算机网络 网络安全 入侵检测系统 检测技术
在线阅读 下载PDF
网络安全的随机模型方法与评价技术 被引量:92
8
作者 林闯 汪洋 李泉林 《计算机学报》 EI CSCD 北大核心 2005年第12期1943-1956,共14页
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型... 随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总结了网络安全性随机模型的若干研究方法和评价技术,分析了网络的可生存性.基于这些讨论,展望了未来网络安全性研究的新方向. 展开更多
关键词 网络安全 随机模型 攻击模型 可生存性分析 评价技术
在线阅读 下载PDF
无线传感器网络的安全路由技术研究 被引量:18
9
作者 覃伯平 周贤伟 +1 位作者 杨军 宋存义 《传感技术学报》 EI CAS CSCD 北大核心 2006年第1期16-19,共4页
无线传感器网络节点不仅有信息感知和数据通信的能力,还需兼备路由器的功能,研究其路由安全对增大网络强壮性有着重要意义。在介绍无线传感器网络特点及路由技术要求的基础上,分析其路由面临的安全威胁,针对不同威胁描述了密钥管理技术... 无线传感器网络节点不仅有信息感知和数据通信的能力,还需兼备路由器的功能,研究其路由安全对增大网络强壮性有着重要意义。在介绍无线传感器网络特点及路由技术要求的基础上,分析其路由面临的安全威胁,针对不同威胁描述了密钥管理技术和安全路由协议等相应的安全方案,通过对现有安全方案的分析,提出了几种研究安全路由技术的方法。 展开更多
关键词 无线传感器网络 网络安全 路由技术
在线阅读 下载PDF
针对RSA算法的踪迹驱动数据Cache计时攻击研究 被引量:9
10
作者 陈财森 王韬 +1 位作者 郭世泽 周平 《计算机学报》 EI CSCD 北大核心 2014年第5期1039-1051,共13页
Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序... Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序列的相关性、窗口大小特征和预计算表索引值与窗口值的映射关系,提出了一种改进的幂指数分析算法,并给出了利用幂指数dp和dq的部分离散位恢复出私钥d的格攻击过程.利用处理器的同步多线程能力实现了间谍进程与密码进程的同步执行,针对OpenSSL v0.9.8b中的RSA算法,在真实环境下执行攻击实验.实验结果表明:新的分析算法大约能够获取512位幂指数中的340位,比原有算法进一步降低了密钥恢复的复杂度;同时对实际攻击中的关键技术以及可能遇到的困难进行分析,给出相应的解决方案,进一步提高了攻击的可行性. 展开更多
关键词 RSA密码算法 旁路攻击 数据Cache计时攻击 踪迹驱动 滑动窗口算法 网络安全 信息安全
在线阅读 下载PDF
入侵检测技术概述 被引量:22
11
作者 陈瑾 罗敏 张焕国 《计算机工程与应用》 CSCD 北大核心 2004年第2期133-136,225,共5页
入侵检测是保护信息系统安全的重要途径,近年来成为安全领域的研究热点。论文介绍了入侵检测系统的发展历史及现状,阐述了入侵检测系统的分类和通用入侵检测框架,并详细讨论了各种入侵检测技术。在文章的最后,还讨论了该领域存在的问题... 入侵检测是保护信息系统安全的重要途径,近年来成为安全领域的研究热点。论文介绍了入侵检测系统的发展历史及现状,阐述了入侵检测系统的分类和通用入侵检测框架,并详细讨论了各种入侵检测技术。在文章的最后,还讨论了该领域存在的问题及今后的研究方向。 展开更多
关键词 入侵检测 网络安全 检测技术
在线阅读 下载PDF
在线社交网络中异常帐号检测方法研究 被引量:27
12
作者 张玉清 吕少卿 范丹 《计算机学报》 EI CSCD 北大核心 2015年第10期2011-2027,共17页
异常帐号检测是在线社交网络安全研究的关键问题之一.攻击者通过异常帐号传播广告、钓鱼等恶意消息以及恶意关注、点赞等行为严重威胁正常用户的信息安全和社交网络的信用体系,为此有大量的研究工作来检测社交网络中异常帐号.文中回顾... 异常帐号检测是在线社交网络安全研究的关键问题之一.攻击者通过异常帐号传播广告、钓鱼等恶意消息以及恶意关注、点赞等行为严重威胁正常用户的信息安全和社交网络的信用体系,为此有大量的研究工作来检测社交网络中异常帐号.文中回顾了近年来在线社交网络中异常帐号检测的主要成果,阐述了异常帐号在不同发展阶段的表现形式以及检测异常帐号所面临的主要挑战,重点从基于行为特征、基于内容、基于图(Graph)、无监督学习四个方面总结了异常帐号检测方案,介绍了在实验过程中数据获取、数据标识以及结果验证的主要方法,并对未来异常帐号检测的研究趋势进行了展望. 展开更多
关键词 在线社交网络 异常帐号 异常检测 社交网络安全 检测方案 垃圾信息 社会计算
在线阅读 下载PDF
无线传感器网络中公钥机制研究综述 被引量:14
13
作者 何炎祥 孙发军 +2 位作者 李清安 何静 汪吕蒙 《计算机学报》 EI CSCD 北大核心 2020年第3期381-408,共28页
物联网是当前学术界和产业界的研究热点,作为物联网主要构成部分之一的无线传感器网络(Wireless Sensor Networks,WSNs),其安全与人们的生活安全及隐私息息相关.过去近二十年来WSNs安全得到了广泛深入的研究,其中公钥机制从最初的不可... 物联网是当前学术界和产业界的研究热点,作为物联网主要构成部分之一的无线传感器网络(Wireless Sensor Networks,WSNs),其安全与人们的生活安全及隐私息息相关.过去近二十年来WSNs安全得到了广泛深入的研究,其中公钥机制从最初的不可行认知到现今的广泛研究应用,在WSNs中的可行性正逐渐被认可.然而公钥机制是否可以在WSNs中全面展开、其被引入到WSNs后会带来哪些问题、还有哪些尚未解决,这些都有待进一步探究.本文梳理了WSNs中公钥机制研究的高质量文献并将其归结为原语类、密钥管理类、认证与访问控制类、其他应用类,对比分析了各类文献中的经典研究工作,总结了WSNs中引入公钥机制的必要性、可行性及相关问题与挑战,针对这些挑战分析了其现有解决情况,最后对研究方向及可能的解决方案进行了展望. 展开更多
关键词 传感器网络 安全 综述 密码学原语 密钥协商 密钥管理 物联网
在线阅读 下载PDF
密码应用安全的技术体系探讨 被引量:10
14
作者 林璟锵 荆继武 《信息安全研究》 2019年第1期14-22,共9页
密码学是网络空间安全技术的重要组成,发挥了基础性的核心作用.在计算机和网络系统中应用密码学原理,设计和实现安全服务,极大地提高了网络空间的安全性.在网络空间中应用密码算法和密码协议,需要从计算机和网络系统的角度来考虑密码技... 密码学是网络空间安全技术的重要组成,发挥了基础性的核心作用.在计算机和网络系统中应用密码学原理,设计和实现安全服务,极大地提高了网络空间的安全性.在网络空间中应用密码算法和密码协议,需要从计算机和网络系统的角度来考虑密码技术,在严谨而抽象的密码学与复杂而具体的信息系统之间建立联系.从数据、系统、实体等之间关系的角度出发,初次尝试探讨密码应用安全的技术体系;即在密码学理论已经完备的前提下,在计算机和网络系统中应用密码学原理,应该重点解决哪些方面的技术问题,列出了密码应用安全研究中需要完成的工作:1)选择合适的密码算法、工作模式和密码协议;2)维护合理的密钥参数;3)产生安全的随机数;4)以正确的方式实现和使用密码协议;5)绑定密钥与实体;6)确保密钥安全;7)实施密码计算的使用控制.结合已有的公开研究成果,详细论述了每一方面研究的问题和内容. 展开更多
关键词 应用密码学 网络安全 系统安全 网络空间安全 密钥安全
在线阅读 下载PDF
铁路通信网密码技术应用研究 被引量:7
15
作者 屈毅 张卫军 杨锐 《中国铁路》 2023年第10期91-96,共6页
作为铁路的重要基础设施,铁路通信网的网络安全问题至关重要。密码技术应用是保障通信数据安全的重要手段之一。对当前主要密码技术和发展情况进行概述,分析主流密码技术的技术特点,并总结其不同的适用场景。结合铁路通信网现状和安全需... 作为铁路的重要基础设施,铁路通信网的网络安全问题至关重要。密码技术应用是保障通信数据安全的重要手段之一。对当前主要密码技术和发展情况进行概述,分析主流密码技术的技术特点,并总结其不同的适用场景。结合铁路通信网现状和安全需求,对移动通信系统、数据通信网、综合视频监控系统等主要铁路通信系统密码技术选择的原则开展研究,提出密码技术选择方案。同时,根据铁路通信运维体制的特点,对支撑铁路通信网密钥技术使用的密码管理体系提出基本构想,提出统一密钥生成和系统分发的密钥管理架构,为进一步完善铁路通信网的安全防护体系提供了建议方案。 展开更多
关键词 铁路通信网 密码技术 密码算法 管理体系 网络安全
在线阅读 下载PDF
网络安全协议的一般框架及其安全性分析 被引量:3
16
作者 谢冬青 李超 周洲仪 《湖南大学学报(自然科学版)》 EI CAS CSCD 2000年第2期90-94,共5页
分析了计算机网络中存在的安全风险 ,建立了网络安全协议的一般框架 ,讨论了网络安全协议中密码技术的安全性 。
关键词 安全协议 密码体制 计算机网络 安全性 安全风险
在线阅读 下载PDF
第三代移动通信系统的网络安全问题 被引量:4
17
作者 张传福 吴伟陵 《电讯技术》 北大核心 2000年第4期88-93,共6页
本文综述了GSM网络的安全机制 ,第三代移动通信系统应采取的安全机制 ,合法的窃听及ETSI加密算法的生成过程。
关键词 移动通信 网络安全 密钥 加密算法 安全机制
在线阅读 下载PDF
信息安全──密码的作用与局限 被引量:10
18
作者 陈克非 《通信学报》 EI CSCD 北大核心 2001年第8期93-99,共7页
本文讨论了Inernet对密码技术所产生的影响,并通过几个应用实例表明,密码学在安全技术领域的地位不可替代。
关键词 密码 信息安全 计算机网络 因特网 网络安全
在线阅读 下载PDF
WWW安全问题的分析与防范策略 被引量:6
19
作者 李建萍 郭学理 吕宏辉 《计算机工程》 CAS CSCD 北大核心 1999年第2期54-56,共3页
分析了目前的浏览器对Web的访问过程及其安全方面的缺陷,对一种在WWW上攻击用户安全的破坏行为,分析了它的原理和所使用的手段,并提出了相应的防范措施。
关键词 网络安全 URL重写技术 WWW INTERNET网
在线阅读 下载PDF
基于智能型防火墙INTRANET网络安全技术的研究 被引量:12
20
作者 郑崇伟 蒋天发 《计算机工程与应用》 CSCD 北大核心 2003年第2期156-158,共3页
论文先比较分析了传统防火墙所存在的缺点,讨论了Intranet的网络层与应用层信息在防火墙安全策略制定过程中综合应用的方法,研究了防火墙过滤规则自动产生与自动配置的途径,提出了一种基于智能型防火墙Intranet网络安全的方案及其模型... 论文先比较分析了传统防火墙所存在的缺点,讨论了Intranet的网络层与应用层信息在防火墙安全策略制定过程中综合应用的方法,研究了防火墙过滤规则自动产生与自动配置的途径,提出了一种基于智能型防火墙Intranet网络安全的方案及其模型和实现方法。它克服了传统防火墙对未列出的黑客攻击不予理会的等弊病。 展开更多
关键词 智能型防火墙 网络安全 企业网 INTRANET 包过滤型防火墙 代理服务型防火墙
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部