期刊文献+
共找到179篇文章
< 1 2 9 >
每页显示 20 50 100
Confidentiality-aware message scheduling for security-critical wireless networks 被引量:1
1
作者 Wei Jiang Guangze Xiong Xuyang Ding Zhengwei Chang Nan Sang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2010年第1期154-160,共7页
Without considering security, existing message scheduling mechanisms may expose critical messages to malicious threats like confidentiality attacks. Incorporating confidentiality improvement into message scheduling, t... Without considering security, existing message scheduling mechanisms may expose critical messages to malicious threats like confidentiality attacks. Incorporating confidentiality improvement into message scheduling, this paper investigates the problem of scheduling aperiodc messages with time-critical and security-critical requirements. A risk-based security profit model is built to quantify the security quality of messages; and a dynamic programming based approximation algorithm is proposed to schedule aperiodic messages with guaranteed security performance. Experimental results illustrate the efficiency and effectiveness of the proposed algorithm. 展开更多
关键词 security-critical wireless networks confidentialityaware REAL-TIME message scheduling.
在线阅读 下载PDF
基于SOAP协议的Web Service安全基础规范(WS-Security) 被引量:30
2
作者 石伟鹏 杨小虎 《计算机应用研究》 CSCD 北大核心 2003年第2期100-102,105,共4页
讨论了WebService现有安全解决方案存在的问题,阐述了WS Security规范的内容和架构,以及对此的解决方法;随后给出了一个在WS Security框架内进行安全信息交换的实例;最后,介绍了WS Secu rity现有的实现以及未来的发展方向。
关键词 SOAP WEBSERVICE 计算机网络 网络安全 安全信息交换 安全基础规范
在线阅读 下载PDF
公钥加密综述 被引量:5
3
作者 陈宇 易红旭 王煜宇 《密码学报(中英文)》 CSCD 北大核心 2024年第1期191-226,共36页
上世纪中叶起,信息化技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---... 上世纪中叶起,信息化技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---公钥密码学.半个多世纪以来,公钥密码学一直处于最活跃的前沿,引领驱动了密码学的研究进展,极大丰富了密码学的学科内涵.公钥加密作为公钥密码学最重要的组成部分,在理论方面孕育了可证明安全方法、将各类数学困难问题纳入工具库、启发了一系列密码原语和重要概念,已有多项突破性成果获得Turing奖和Gödel奖;在应用方面则是各类网络通信安全协议的核心组件,在公开信道上实现保密通信.当前,公钥加密仍处于快速发展阶段,在安全性方面,各类超越传统语义安全的高级安全属性研究已经日趋成熟,基于复杂性弱假设的细粒度模型下的安全研究正在兴起;在功能性方面,函数加密的研究方兴未艾,全同态加密的研究如火如荼.本综述按照安全性增强和功能性扩展这两条并行的线索对公钥加密的发展历程和前沿进展做系统性的梳理,旨在引领读者快速登高俯瞰,将重要的概念、主要的结果和关键的技术尽收眼底,在领略公钥加密沿途美景之余,远眺待探索的广袤深邃领域. 展开更多
关键词 公钥加密 属性加密 函数加密 选择密文安全 消息依赖密钥安全 紧归约
在线阅读 下载PDF
抽样校验和编译优化的车载MCU安全启动方案
4
作者 张平 余卓平 张佩 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第S01期176-184,共9页
随着网联技术的发展,针对车辆的网络攻击事件频发,黑客可将恶意软件刷入车载微控制单元(MCU),实现恶意控制车辆或窃取重要信息的目的。针对上述攻击场景,需在车载MCU中加入安全启动功能进行防护,以保证只有合法的软件能被运行。为此,本... 随着网联技术的发展,针对车辆的网络攻击事件频发,黑客可将恶意软件刷入车载微控制单元(MCU),实现恶意控制车辆或窃取重要信息的目的。针对上述攻击场景,需在车载MCU中加入安全启动功能进行防护,以保证只有合法的软件能被运行。为此,本文对当前主流车载MCU安全启动方案进行研究,总结它们在安全性、稳定性、低耗时方面的性能表现和存在的不足,然后针对低耗时性能提出优化方案,最后通过搭建实物系统对优化方案的可行性和有效性进行验证。结果表明,采用抽样校验和编译优化的方案可以在满足低耗时要求的同时保护尽可能多的重要代码。 展开更多
关键词 微控制单元 硬件安全模块 消息认证码 链接器
在线阅读 下载PDF
非交互密钥协商综述 被引量:1
5
作者 张明瑞 张蕊 张磊 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期558-574,共17页
非交互密钥协商作为一种重要的密码学原语是一种极具潜力的安全信道建立范式,持续受到学术界和工业界的密切关注.本文综述了非交互密钥协商协议的发展概况以及待解决的问题.有别于以往的综述,我们在对传统的非交互密钥协商协议进行全面... 非交互密钥协商作为一种重要的密码学原语是一种极具潜力的安全信道建立范式,持续受到学术界和工业界的密切关注.本文综述了非交互密钥协商协议的发展概况以及待解决的问题.有别于以往的综述,我们在对传统的非交互密钥协商协议进行全面回顾的同时,还对由消息层安全协议衍生的一类部分非交互密钥协商协议进行了深入的探讨.这类协议的突出特点在于,它们能够(部分)非交互式地为群组建立(初次)会话密钥;且后续在群组需要动态变化时,仅需其中一个参与者发送一条请求消息,其他参与者进行监听就能完成群组会话密钥的更新.此外,本文首次讨论了一种基于非对称群密钥协商构造多方非交互密钥协商协议的潜在技术路线,以及利用区块链技术作为公钥基础设施扩充组件用于解决非交互密钥协商协议设计中潜在风险的方法. 展开更多
关键词 密钥协商 群密钥协商 非交互密钥协商 消息层安全协议
在线阅读 下载PDF
基于区块链的电网安稳控制通信报文记录与审计系统研究 被引量:3
6
作者 颜云松 陈汹 +5 位作者 于同伟 封科 李俊娥 王永 余发江 赵思宇 《计算机应用与软件》 北大核心 2024年第4期112-118,共7页
随着电网安全稳定控制系统向广域化、复杂化方向发展,安稳控制通信报文数量多,通信链条长,易被篡改。当通信报文异变或损坏导致安控系统发生误动或拒动时,难以准确判断事故原因。针对该问题,提出一个基于区块链的电网安稳控制通信报文... 随着电网安全稳定控制系统向广域化、复杂化方向发展,安稳控制通信报文数量多,通信链条长,易被篡改。当通信报文异变或损坏导致安控系统发生误动或拒动时,难以准确判断事故原因。针对该问题,提出一个基于区块链的电网安稳控制通信报文记录与审计系统。基于安控系统架构与管理需求设计半中心化系统模型,并针对安控系统架构与业务特点设计交叉多链结构。实验结果表明,该方案能够提高安稳控制通信报文记录与审计的真实性、完整性和安全性,同时具有较好的性能。 展开更多
关键词 安全稳定控制系统 区块链 通信报文记录与审计 半中心化系统模型 交叉多链结构
在线阅读 下载PDF
认证理论与技术的发展 被引量:82
7
作者 李中献 詹榜华 杨义先 《电子学报》 EI CAS CSCD 北大核心 1999年第1期98-102,共5页
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认证机制则保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要.本文详细论述了信息安全领... 身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认证机制则保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要.本文详细论述了信息安全领域中身份认证和信息认证的理论和技术.主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合评价了某些认证机制和方案的优劣. 展开更多
关键词 信息安全 身份认证 信息认证
在线阅读 下载PDF
即时消息传递系统的安全性 被引量:6
8
作者 田李 鲁汉榕 +1 位作者 郑虹 朱世松 《计算机工程与设计》 CSCD 2004年第8期1353-1355,1374,共4页
即时消息传递(IM——Instant messaging)是Internet上日渐普及的一种通信方法。在介绍IM系统工作方式的基础上,讨论了当前IM系统由于设计上的脆弱性而导致的各种潜在的安全威胁,对如何保障IM系统的安全提出了一些方法和建议。
关键词 即时消息传递系统 IM系统 安全威胁 通信方法 脆弱性 安全性 设计 工作方式 保障 基础
在线阅读 下载PDF
BAN逻辑的可靠性分析与改进 被引量:17
9
作者 王正才 许道云 +2 位作者 王晓峰 唐郑熠 韦立 《计算机工程》 CAS CSCD 2012年第17期110-115,共6页
BAN逻辑的推理过程中可能引入错误的推理条件,导致不安全的协议被验证为安全的。为解决该问题,对消息的形式化描述方式进行改进,在消息含义推理规则中加上一个隐含但不能被忽略的条件,以增强验证的可靠性,通过对发送和推理的消息单元进... BAN逻辑的推理过程中可能引入错误的推理条件,导致不安全的协议被验证为安全的。为解决该问题,对消息的形式化描述方式进行改进,在消息含义推理规则中加上一个隐含但不能被忽略的条件,以增强验证的可靠性,通过对发送和推理的消息单元进行限定,使消息新鲜性判定规则适用于更多类型的协议安全性验证。 展开更多
关键词 BAN逻辑 安全协议 形式化 非形式化 消息新鲜性 推理
在线阅读 下载PDF
RSSP-Ⅱ铁路信号安全通信协议的安全性分析 被引量:20
10
作者 郭伟 闫连山 +2 位作者 王小敏 陈建译 李赛飞 《铁道学报》 EI CAS CSCD 北大核心 2016年第8期50-56,共7页
针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MA... 针对CTCS-3级列控系统的核心安全通信协议——RSSP-Ⅱ的安全性进行分析。利用生日攻击原理,对RSSP-Ⅱ协议的核心消息鉴别码方案提出一种部分密钥恢复-伪造攻击方案。攻击结果表明,在截获232.5个已知明文的前提下,大约需要2^(57)次离线MAC计算,即可实时计算得到任意数量的伪造消息,且伪造消息中所包含的序列号、三重时间戳或机器周期等校验标识符均可通过接收端的检验,攻击的成功率约为0.63。 展开更多
关键词 铁路信号安全通信协议-Ⅱ 信息安全 消息鉴别码 伪造攻击
在线阅读 下载PDF
一种基于GCM的智能变电站报文安全传输方法 被引量:16
11
作者 王保义 王民安 张少敏 《电力系统自动化》 EI CSCD 北大核心 2013年第3期87-92,共6页
由于采用以太网进行架构,因此,基于IEC 61850标准的智能变电站对信息安全提出了新的要求。制造报文规范(MMS)、采样测量值(SMV)、通用面向对象的变电站事件(GOOSE)是智能变电站常用的3种报文,其能否安全传输对整个变电站的安全至关重要... 由于采用以太网进行架构,因此,基于IEC 61850标准的智能变电站对信息安全提出了新的要求。制造报文规范(MMS)、采样测量值(SMV)、通用面向对象的变电站事件(GOOSE)是智能变电站常用的3种报文,其能否安全传输对整个变电站的安全至关重要。考虑到采用一种报文对应一种认证和加密算法的方式势必增加网络设备负担、影响其互操作性,文中设计了智能变电站中的报文安全机制,并进行了基于GCM(伽罗华/计数器模式)加密认证算法的智能变电站报文安全传输的报文格式设计;以GOOSE报文为例进行了基于GCM的算法设计和时间开销分析;最后,进行了基于GCM的智能变电站报文安全传输方法的优点分析。通过分析可以看出,针对不同报文的安全需求采用基于GCM的报文通用认证和加密算法,并通过选择不同的算法模式实现不同报文的安全传输,可提高智能变电站的报文信息安全和网络性能。 展开更多
关键词 智能变电站 认证加密 IEC 61850 报文安全传输
在线阅读 下载PDF
具有消息恢复的数字签名方案及其安全性 被引量:16
12
作者 卢建朱 陈火炎 《小型微型计算机系统》 CSCD 北大核心 2003年第4期695-697,共3页
本文设计了两种具有消息恢复的数字签名方案,其安全性都是基于因子分解问题和离散对数问题的.这两种 方案签名具有随机性,用户密钥分配简单,比原有的具有消息恢复的数字签名方案性能.更好,通信成本更低,因而有较 高的安全性和实用性.
关键词 消息恢复 数字签名 安全性 因子分解 离散对数 公钥密码体制 保密通信
在线阅读 下载PDF
基于短消息的移动安全通信系统 被引量:4
13
作者 舒明磊 谭成翔 俞定国 《计算机应用》 CSCD 北大核心 2010年第4期1053-1055,1058,共4页
针对目前移动公网中短信系统存在的不安全因素,提出了一种安全短消息通信系统。然后基于实时主动防护与管控的安全角度,介绍了系统的功能特性和系统的层次架构,并详细阐述了系统的安全策略。最后对该系统进行了实现。
关键词 短消息服务 安全认证 安全服务 短信网关 安全业务接入
在线阅读 下载PDF
标准模型下基于身份的具有部分消息恢复功能的签名方案 被引量:4
14
作者 刘振华 张襄松 +1 位作者 田绪安 胡予濮 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期654-658,共5页
利用Gentry的基于身份的加密方案及其变体,设计了具有部分消息恢复功能的基于身份签名方案,缩短了消息及其签名的总长度,同时,截断的消息能在合理时间内被恢复出来.在标准模型下,证明了该方案在自适应选择消息攻击下存在性不可伪造规约... 利用Gentry的基于身份的加密方案及其变体,设计了具有部分消息恢复功能的基于身份签名方案,缩短了消息及其签名的总长度,同时,截断的消息能在合理时间内被恢复出来.在标准模型下,证明了该方案在自适应选择消息攻击下存在性不可伪造规约为q-Strong Diffie-Hellman困难假设.与现有的标准模型下基于身份的签名方案相比,该方案缩短了消息及其签名的总长度,适用于带宽受限的环境. 展开更多
关键词 密码 签名 消息恢复 标准模型 可证明安全性
在线阅读 下载PDF
Samba服务器共享资源安全系统层次模型研究 被引量:14
15
作者 谭良 蒲红梅 周明天 《计算机应用》 CSCD 北大核心 2004年第2期115-117,121,共4页
Samba是一套使用SMB(ServerMessageBlock)协议的应用程序。通过支持这个协议,Samba允许Unix/Linux服务器与Windows产品之间进行通讯。文中提出了Samba服务器的安全体系层次模型,分析了Samba服务器的各个安全层次,介绍了如何配置参数实现... Samba是一套使用SMB(ServerMessageBlock)协议的应用程序。通过支持这个协议,Samba允许Unix/Linux服务器与Windows产品之间进行通讯。文中提出了Samba服务器的安全体系层次模型,分析了Samba服务器的各个安全层次,介绍了如何配置参数实现Unix/Linux主机与Windows主机之间资源共享的安全性,并针对应用中出现的一些问题讨论了解决的方法。 展开更多
关键词 SMB SAMBA服务器 smbd 资源共享 安全体系
在线阅读 下载PDF
即时通信蠕虫研究与发展 被引量:17
16
作者 卿斯汉 王超 +1 位作者 何建波 李大治 《软件学报》 EI CSCD 北大核心 2006年第10期2118-2130,共13页
随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义... 随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望. 展开更多
关键词 网络安全卿时通信蠕虫 网络蠕虫 网络拓扑 传播模型
在线阅读 下载PDF
报文摘要算法MD5分析 被引量:11
17
作者 燕辉 叶震 +1 位作者 董泽浩 高柯俊 《合肥工业大学学报(自然科学版)》 CAS CSCD 2002年第1期150-155,共6页
随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出... 随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出了它的缺陷 ,最后推荐了一种为克服此缺陷而对 展开更多
关键词 网络安全 MD5报文摘要算法 MD5分析 缺陷 计算机网络
在线阅读 下载PDF
RCS-9012稳控集中管理系统 被引量:13
18
作者 刘志 王静 +6 位作者 祁忠 董卫国 吴琛 陆伟 刘焕志 笃俊 左洪波 《电力系统自动化》 EI CSCD 北大核心 2008年第11期89-92,共4页
介绍了RCS-9012稳控集中管理系统的软件设计功能及实施方案。RCS-9012是根据电网安全稳定控制系统的特点,结合现代通信技术研制出的一套专门用于稳控装置控制、管理的信息平台,具有Web发布功能和重要信息短信通知功能,同时能为其他系统... 介绍了RCS-9012稳控集中管理系统的软件设计功能及实施方案。RCS-9012是根据电网安全稳定控制系统的特点,结合现代通信技术研制出的一套专门用于稳控装置控制、管理的信息平台,具有Web发布功能和重要信息短信通知功能,同时能为其他系统提供可靠的数据源。文中提出了RCS-9012的典型配置方案,对于今后安全稳定控制系统的管理具有积极意义。 展开更多
关键词 集中管理系统 安全稳定控制系统 电网 通信技术 短信通知
在线阅读 下载PDF
基于报文识别与流量管控的智能变电站保护控制信息安全防护方法 被引量:26
19
作者 席禹 邹俊雄 +1 位作者 蔡泽祥 苏忠阳 《电网技术》 EI CSCD 北大核心 2017年第2期624-629,共6页
针对智能变电站保护控制信息安全风险的防范问题,提出了智能变电站保护控制信息安全风险防护的三道防线模型,包括以防入侵风险为核心的第一道防线、以防传播风险为核心的第二道防线和以防失效风险为核心的第三道防线。进一步,针对第二... 针对智能变电站保护控制信息安全风险的防范问题,提出了智能变电站保护控制信息安全风险防护的三道防线模型,包括以防入侵风险为核心的第一道防线、以防传播风险为核心的第二道防线和以防失效风险为核心的第三道防线。进一步,针对第二道防线防传播风险技术的薄弱环节,提出了基于报文识别与流量管控的保护控制信息传播风险防护方法以及相应的安全交换模型,并基于OPNET搭建了智能变电站保护控制信息传播风险防护的仿真平台。仿真结果表明所提出的保护控制信息传播风险防护方法在正常运行情况下能够优化报文处理机制,在异常情况下能够保障关键报文的可靠传输,从而有效提升了智能变电站通信网络的抗风险能力。 展开更多
关键词 智能变电站 信息安全 三道防线 令牌桶 报文识别 流量管控
在线阅读 下载PDF
即时通信安全研究 被引量:14
20
作者 代印唐 张世永 《电信科学》 北大核心 2006年第4期10-16,共7页
即时通信(instantmessaging,IM)的迅速发展正在急剧地改变人们通信、协作和娱乐的方式。即时通信研究涉及到网络安全、P2P、普适计算、WebService等诸多技术领域。在技术和应用取得巨大成就的同时,即时通信要确立未来的主流信息应用和... 即时通信(instantmessaging,IM)的迅速发展正在急剧地改变人们通信、协作和娱乐的方式。即时通信研究涉及到网络安全、P2P、普适计算、WebService等诸多技术领域。在技术和应用取得巨大成就的同时,即时通信要确立未来的主流信息应用和技术的地位,还必须解决自身所存在的一系列安全问题。本文从应用和协议两方面分析了即时通信所面临的安全问题。文中首先综述了即时通信的发展状况,提出了一种即时通信的安全模型,并据此模型较为全面地总结并归类了即时通信面临的各种安全威胁,分析了其背后的缺陷原因;随后介绍分析了当前各种即时通信安全解决方案及其特点;最后指出了IM安全的一些研究方向,并介绍了用于即时通信的TLS端到端安全、即时通信中的PKI证书管理等几个课题的研究思路。 展开更多
关键词 即时通信 网络安全 P2P
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部