期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
一种比特币支付协议的形式化建模验证方法 被引量:1
1
作者 王炯涵 黄文超 +1 位作者 汪万森 熊焰 《信息安全研究》 CSCD 北大核心 2024年第4期311-317,共7页
作为主流的数字加密货币,比特币的安全性受到广泛关注,并且围绕其展开大量的研究工作.然而目前针对比特币支付过程的分析还比较欠缺,缺乏相关的安全标准和精细的建模分析,难以确保相关协议的安全.针对这一问题,基于比特币社区规范与比... 作为主流的数字加密货币,比特币的安全性受到广泛关注,并且围绕其展开大量的研究工作.然而目前针对比特币支付过程的分析还比较欠缺,缺乏相关的安全标准和精细的建模分析,难以确保相关协议的安全.针对这一问题,基于比特币社区规范与比特币的数字货币功能属性,为比特币支付协议建立了形式化的符号模型与对应的安全属性,并使用自动验证工具Tamarin对相关模型及属性进行了形式化验证,完成了对比特币支付协议的验证工作,并且发现一种未被讨论过的比特币支付协议中的安全威胁,对该问题可能产生的影响进行了分析。 展开更多
关键词 比特币 形式化验证 网络协议安全 支付过程 符号模型
在线阅读 下载PDF
基于隐马尔可夫模型的网络安全态势评估 被引量:8
2
作者 方研 殷肖川 孙益博 《计算机应用与软件》 CSCD 北大核心 2013年第12期64-68,共5页
为了评估网络系统的实时安全态势,针对现有方法评估对象局限于服务主机、未综合考虑攻防两方面信息等局限性,建立了一种网络安全态势量化评估模型。模型自上而下包括网络系统、设备、设备节点、攻击四个层次,涵盖了网络系统中的所有资源... 为了评估网络系统的实时安全态势,针对现有方法评估对象局限于服务主机、未综合考虑攻防两方面信息等局限性,建立了一种网络安全态势量化评估模型。模型自上而下包括网络系统、设备、设备节点、攻击四个层次,涵盖了网络系统中的所有资源,采用先局部后整体的评估策略。运用隐马尔可夫模型从攻击威胁与自身风险两方面对设备节点的安全状况进行评估,最后加权求和得出网络系统的整体安全态势。实验结果表明,该评估方法能较好地反映网络系统的态势走向。 展开更多
关键词 网络安全 态势评估 隐马尔可夫模型 模糊层次分析
在线阅读 下载PDF
分布式对象柔性化访问控制方法 被引量:6
3
作者 郎波 吴琦 +1 位作者 陆悠 李伟琴 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2004年第5期452-455,共4页
传统的访问控制机制由于将安全策略与安全机制融为一体 ,只能支持一种安全策略 .为了使访问控制机制能够动态支持多种安全策略 ,引入了元策略概念 ,并利用元策略描述框架与基于元策略的访问控制策略模型 ,提出了一种柔性化访问控制方法 ... 传统的访问控制机制由于将安全策略与安全机制融为一体 ,只能支持一种安全策略 .为了使访问控制机制能够动态支持多种安全策略 ,引入了元策略概念 ,并利用元策略描述框架与基于元策略的访问控制策略模型 ,提出了一种柔性化访问控制方法 ,使访问控制机制能够将安全策略与安全策略决策机制剥离 ,并能够动态支持多种安全策略 .上述方法已经在基于CORBA的实验系统中实现 。 展开更多
关键词 信息处理 安全技术 计算机网络 分布式对象 访问控制
在线阅读 下载PDF
大规模网络协议层协同安全管理模型的研究 被引量:2
4
作者 孟庆华 管文 +1 位作者 沈昌祥 须德 《计算机应用》 CSCD 北大核心 2004年第2期30-32,共3页
文中旨在研究大型复杂网络的安全管理特性,从信息保护、入侵检测、响应、恢复(PDRR)的角度抽象出一个理论上可供深入研究的安全管理模型。该模型可使OSI/RM七个协议层之间层层协同、步步防护,共同提高网络安全管理的整体性能;提出信息... 文中旨在研究大型复杂网络的安全管理特性,从信息保护、入侵检测、响应、恢复(PDRR)的角度抽象出一个理论上可供深入研究的安全管理模型。该模型可使OSI/RM七个协议层之间层层协同、步步防护,共同提高网络安全管理的整体性能;提出信息流闭环访问机制和事务提交回滚机制,其中后者可对入侵攻击实时检测、响应、恢复,使网络免遭攻击破坏。 展开更多
关键词 网络安全管理模型 安全通道 信息流闭环访问 事务提交回滚
在线阅读 下载PDF
基于Pi-演算的信任网络形式化建模 被引量:2
5
作者 袁禄来 曾国荪 王伟 《系统仿真学报》 EI CAS CSCD 北大核心 2008年第1期57-61,116,共6页
网格环境下实体信任网络的形式化建模是实现其仿真的关键环节,利用pi-演算刻画网格中信任网络的结构和交互。抽象定义信任网络,讨论信任网络节点与Pi-演算的对应关系,给出基于Pi-演算的信任网络建模规则和建模过程,借助pi-演算模型检测... 网格环境下实体信任网络的形式化建模是实现其仿真的关键环节,利用pi-演算刻画网格中信任网络的结构和交互。抽象定义信任网络,讨论信任网络节点与Pi-演算的对应关系,给出基于Pi-演算的信任网络建模规则和建模过程,借助pi-演算模型检测工具对提出的信任网络形式化系统进行行为分析与推演,结果表明其具有活性和安全性,且能有效满足用户在信任方面的服务质量需求。 展开更多
关键词 网格安全 信任网络 形式化建模 PI-演算 进程代数
在线阅读 下载PDF
基于需求的网络电子取证过程模型 被引量:5
6
作者 刘尊 《计算机应用与软件》 CSCD 北大核心 2005年第11期128-130,共3页
网络电子取证技术研究的是通过对网络数据和日志的收集、记录和分析实现对网络攻击行为的调查取证。其关键是确保证据的真实性、可靠性、完整性和抗抵赖性。从网络电子取证需求出发,提出了基于需求的网络电子取证过程模型,提供了一个较... 网络电子取证技术研究的是通过对网络数据和日志的收集、记录和分析实现对网络攻击行为的调查取证。其关键是确保证据的真实性、可靠性、完整性和抗抵赖性。从网络电子取证需求出发,提出了基于需求的网络电子取证过程模型,提供了一个较为清晰的网络电子取证过程框架,用来描绘网络电子取证过程中应遵循的基本原则和基本步骤。 展开更多
关键词 网络安全 网络取证 过程模型 网络日志 网络数据 电子取证技术 需求分析
在线阅读 下载PDF
煤矿企业工业控制系统入侵检测算法 被引量:2
7
作者 吴开兴 王文鼎 李丽宏 《工矿自动化》 北大核心 2018年第11期75-79,共5页
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系... 针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系得到攻击叶节点被攻击概率,进而得出攻击路径的入侵成功率,并结合攻击路径的入侵回报率得到攻击路径的入侵概率;然后,引入基于漏报率和误报率的入侵报警率,得到被动防御概率,通过漏洞发现率和漏洞修复率得到主动防御概率;最后,根据攻击路径的入侵概率、被动防御概率和主动防御概率,得出攻击路径最终入侵概率。实例结果表明,该算法能有效检测煤矿企业工业控制系统入侵概率,提高入侵检测的准确性。 展开更多
关键词 煤矿网络安全 工业控制系统 入侵检测 攻防树模型 攻击进程 防御体系
在线阅读 下载PDF
基于角色网络模型的行政事务处理系统控制器
8
作者 叶鑫 韩胜菊 +1 位作者 裘江南 牛光新 《计算机应用研究》 CSCD 北大核心 2008年第7期2010-2012,共3页
从政府行政事务处理系统存在的问题出发,首先概要综述了角色网络模型(RNM),进一步提出了动态数学描述。RNM突出了角色的中心位置,充分满足行政事务处理系统的要求,能够对半结构化和非结构化的业务流程进行控制。最后结合MVC架构模式,提... 从政府行政事务处理系统存在的问题出发,首先概要综述了角色网络模型(RNM),进一步提出了动态数学描述。RNM突出了角色的中心位置,充分满足行政事务处理系统的要求,能够对半结构化和非结构化的业务流程进行控制。最后结合MVC架构模式,提出了基于RNM的行政事务处理系统控制器的工作过程。 展开更多
关键词 电子政务 行政事务处理系统 角色网络模型 控制器
在线阅读 下载PDF
几种改进的电子商务交易模型及其在安全防护中的应用
9
作者 余翀翀 黄丽萍 《计算机应用与软件》 CSCD 北大核心 2014年第8期79-81,107,共4页
把电子商务的交易流程抽象成若干模型进行分析比较并讨论其在安全防护中的应用。给出的模型可以指导交易流程的设计和优化,可以指导交易者对交易流程作出选择,可以从一个新的角度检测和处理电子商务的安全问题。综合考虑了信任、安全、... 把电子商务的交易流程抽象成若干模型进行分析比较并讨论其在安全防护中的应用。给出的模型可以指导交易流程的设计和优化,可以指导交易者对交易流程作出选择,可以从一个新的角度检测和处理电子商务的安全问题。综合考虑了信任、安全、快捷方便等问题,从而有助于较好地进行安全防护和风险控制的前提下减少交易的时间和成本。 展开更多
关键词 网络 电子商务 交易流程 模型 安全
在线阅读 下载PDF
改进的P2P电子商务TM-AT信任模型
10
作者 吴绍兴 姜彬彬 《计算机工程与设计》 CSCD 北大核心 2010年第21期4566-4568,4582,共4页
为了有效解决P2P电子商务的安全问题,通过对现有信任模型的研究,提出了一种改进的信任模型TM-AT。将信任分为直接信任和推荐信任,提供了两种获得节点信任值的方法。在计算直接信任时,提出用三元组表示直接信任值,有效地解决了新节点的... 为了有效解决P2P电子商务的安全问题,通过对现有信任模型的研究,提出了一种改进的信任模型TM-AT。将信任分为直接信任和推荐信任,提供了两种获得节点信任值的方法。在计算直接信任时,提出用三元组表示直接信任值,有效地解决了新节点的信任值问题。同时,引入了交易金额等级、交易时间、失败加速因子等5个因素。在计算推荐信任时,增加了可信度。模拟实验结果表明,该模型能够有效打击恶意节点,保护诚实节点,增强P2P电子商务系统的可用性,降低交易风险。 展开更多
关键词 对等网络 电子商务 动态信任模型 交易金额等级 网络安全
在线阅读 下载PDF
基于可拓理论的网络安全评估研究 被引量:4
11
作者 李景智 殷肖川 +1 位作者 胡图 李明迅 《计算机工程与应用》 CSCD 2012年第21期79-82,88,共5页
针对目前网络安全评估算法存在的不足,提出了一种基于可拓模糊层次分析的安全评估算法。该算法在模糊层次分析法的基础上,结合可拓理论,将调查问卷表收集到的指标值映射到可拓区间中,通过相对隶属度的计算,构建了新的判决矩阵,利用模糊... 针对目前网络安全评估算法存在的不足,提出了一种基于可拓模糊层次分析的安全评估算法。该算法在模糊层次分析法的基础上,结合可拓理论,将调查问卷表收集到的指标值映射到可拓区间中,通过相对隶属度的计算,构建了新的判决矩阵,利用模糊层次分析法计算各指标的综合权重。通过对相对隶属度的加权排序,得到网络安全评估值。通过实例分析,说明该方法能综合考虑专家打分的权威性和调查问卷的普遍性,提高了网络安全评估的准确性和有效性。 展开更多
关键词 网络安全评估 可拓理论 物元模型 模糊层次分析法
在线阅读 下载PDF
基于神经网络和NLP的软件需求安全分析研究 被引量:4
12
作者 孙宝华 胡楠 李东洋 《计算机科学》 CSCD 北大核心 2019年第B06期348-352,共5页
为了对软件需求的不完备性和歧义性程度进行识别,搭建软件需求和标准规范之间的桥梁,提出一种基于自然语言处理(Natural Language Processing,NLP)和神经网络的分析评价模型。首先,从国际标准化组织(ISO)、开源Web应用程序安全计划(OWA... 为了对软件需求的不完备性和歧义性程度进行识别,搭建软件需求和标准规范之间的桥梁,提出一种基于自然语言处理(Natural Language Processing,NLP)和神经网络的分析评价模型。首先,从国际标准化组织(ISO)、开源Web应用程序安全计划(OWASP)和PCI目录等标准出发,识别出多个安全性规范特征,找到文本蕴涵关系;然后,利用蕴涵结果以及文本注释来训练神经网络模型,以预测文档中的某个语句是否存在于安全标准中。所提模型对每个蕴涵配置的预测性能进行了评价,结果表明:蕴涵配置9的平均F-得分最高,为最佳完备性预测器。且在最优和最差配置下,所提模型的性能均优于常用的空模型。 展开更多
关键词 软件需求 自然语言处理 神经网络模型 安全性 空模型 蕴涵关系
在线阅读 下载PDF
基于纯不连续马尔可夫过程的蠕虫传播模型 被引量:1
13
作者 周翰逊 郭薇 贾大宇 《小型微型计算机系统》 CSCD 北大核心 2016年第6期1250-1253,共4页
网络蠕虫给网络造成了巨大的安全问题,这是由于网络蠕虫可以在网络中自动的传播并且不断的危害网络中的计算机.蠕虫在传播过程中的不断演化也给防御蠕虫提出一个巨大的挑战.提出了基于纯不连续马尔可夫过程的随机蠕虫传播模型.首先,基... 网络蠕虫给网络造成了巨大的安全问题,这是由于网络蠕虫可以在网络中自动的传播并且不断的危害网络中的计算机.蠕虫在传播过程中的不断演化也给防御蠕虫提出一个巨大的挑战.提出了基于纯不连续马尔可夫过程的随机蠕虫传播模型.首先,基于纯不连续马尔可夫过程对于网络蠕虫进行了建模,并且讨论了模型的稳定性,极限分布以及平稳分布的存在性.然后,讨论了网络蠕虫在传播初期灭绝的充要条件.最后,仿真实验对于模型进行了验证. 展开更多
关键词 网络安全 蠕虫 纯不连续马尔可夫过程 蠕虫的随机模型
在线阅读 下载PDF
一种基于攻击树的4G网络安全风险评估方法 被引量:23
14
作者 王赛娥 刘彩霞 +1 位作者 刘树新 柏溢 《计算机工程》 CAS CSCD 北大核心 2021年第3期139-146,154,共9页
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安... 针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。 展开更多
关键词 4G网络 安全威胁 攻击树模型 风险评估 模糊层次分析法
在线阅读 下载PDF
数字世界的企业注意力基础观——基于员工视角的探讨
15
作者 张静 魏江茹 《财经论丛》 CSSCI 北大核心 2022年第12期93-102,共10页
在数字网络环境下,企业决策主体和相应的注意力特征均发生了变化,这为企业注意力基础观研究提出了新要求。本研究聚焦数字世界中决策主体由管理者向员工变化这一趋势以及构建交互记忆系统的需求,系统梳理员工注意力特征,整合无意识加工... 在数字网络环境下,企业决策主体和相应的注意力特征均发生了变化,这为企业注意力基础观研究提出了新要求。本研究聚焦数字世界中决策主体由管理者向员工变化这一趋势以及构建交互记忆系统的需求,系统梳理员工注意力特征,整合无意识加工的相关研究成果构建了数字网络环境下企业注意力基础观扩展模型。模型主要包括三条路径,分别是选择性注意逻辑与注意力转移逻辑共同影响交互记忆系统专业性、注意力转移逻辑影响交互记忆系统灵活性、以及框架和共享心智在注意力转移逻辑影响交互记忆系统路径中的促进作用,在此基础上,讨论了未来研究方向。 展开更多
关键词 企业数字网络 注意力基础观 员工 交互记忆系统 无意识加工
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部