期刊文献+
共找到85篇文章
< 1 2 5 >
每页显示 20 50 100
信息安全实验室的建设方案 被引量:19
1
作者 李建华 张爱新 +2 位作者 薛质 陆松年 孟魁 《实验室研究与探索》 CAS 北大核心 2009年第3期65-67,共3页
分析了信息安全实验室的功能需求及教学实践需求,总结了当前信息安全实验室的建设方案。介绍了依托上海交通大学信息安全工程学院自主研发的信息安全综合实验系统,及其信息安全实验室建设方案与在该实验环境下开展研究、实验任务的主要... 分析了信息安全实验室的功能需求及教学实践需求,总结了当前信息安全实验室的建设方案。介绍了依托上海交通大学信息安全工程学院自主研发的信息安全综合实验系统,及其信息安全实验室建设方案与在该实验环境下开展研究、实验任务的主要业务流程。多年的教学实践及培训应用推广表明,实验室建设方案是合理的,符合信息安全实验室的功能需求及教学实践需求。 展开更多
关键词 信息安全专业 工程文化教育 信息安全实验室
在线阅读 下载PDF
依托信息安全综合实验平台 加强实践教学环节 被引量:12
2
作者 张爱新 李建华 +2 位作者 薛质 陆松年 孟魁 《实验室研究与探索》 CAS 北大核心 2009年第3期68-70,共3页
分析了信息安全人才培养过程中实践性教育的重要性,介绍了上海交通大学信息安全工程学院所建设的开放、交互的信息安全综合实验平台。基于该平台,学院对多模式、综合性、层次化实践教学创新体系进行了有益的探索。
关键词 信息安全 人才培养 教学实践 综合实验
在线阅读 下载PDF
基于Matlab的数字图像处理综合设计性实验 被引量:26
3
作者 龚黎华 朱启标 +1 位作者 周志洪 周南润 《实验技术与管理》 CAS 北大核心 2018年第11期48-53,共6页
针对数字图像处理课程的实验教学,设计了一套以培养学生学习兴趣和科研能力为目标的综合设计性实验项目。该项目基于Matlab软件平台,对现有的数字图像处理课程中的综合性和设计性实验进行了深入研究与合理整合,形成具有创新实践特点的... 针对数字图像处理课程的实验教学,设计了一套以培养学生学习兴趣和科研能力为目标的综合设计性实验项目。该项目基于Matlab软件平台,对现有的数字图像处理课程中的综合性和设计性实验进行了深入研究与合理整合,形成具有创新实践特点的综合设计性实验项目。教学实践的结果表明,具有创新性质的综合设计性实验项目的开展,有利于学生的实践动手能力和创新设计能力的培养。 展开更多
关键词 数字图像处理 实验项目 图像加密 MATLAB
在线阅读 下载PDF
信息安全专业的课程体系建设 被引量:6
4
作者 张爱新 薛质 +2 位作者 李建华 孟魁 陆松年 《实验室研究与探索》 CAS 北大核心 2009年第3期62-64,共3页
分析了国内外信息安全专业课程体系的建设现状及存在的问题,针对信息安全的专业特点及人才培养特点,提出了分层次、立体化的课程体系理念,介绍了上海交通大学信息安全工程学院的本科信息安全专业课程体系设置。
关键词 信息安全专业 课程体系建设 工程文化教育
在线阅读 下载PDF
一种基于PKI的物联网安全模型研究 被引量:11
5
作者 曾会 蒋兴浩 孙锬锋 《计算机应用与软件》 CSCD 北大核心 2012年第6期271-274,共4页
针对传统EPC(Electronic Product Code)网络架构中对EPC数据安全性考虑不足以及访问控制具体实现难度较大等问题,提出一种基于PKI的改进的EPC网络模型。模型在传统的EPC网络架构的基础上引入一个经过简化的轻量级的PKI模块,实现通信过... 针对传统EPC(Electronic Product Code)网络架构中对EPC数据安全性考虑不足以及访问控制具体实现难度较大等问题,提出一种基于PKI的改进的EPC网络模型。模型在传统的EPC网络架构的基础上引入一个经过简化的轻量级的PKI模块,实现通信过程中的身份认证和加密传输等服务。同时改进用户与EPCIS信息服务器的交互流程,引进可信中间服务层(TM-server)实现对通信过程的访问控制,返回给用户的数据经过密钥加密并由TM-server进行转发,以达到EPCIS服务器对用户隔离以及可信传输的目的。最后尝试引进RBAC模型,经分析表明本架构很好地实现了对EPC数据的访问控制,提升了EPC网络的安全性。 展开更多
关键词 物联网 PKI EPC网络 安全 访问控制
在线阅读 下载PDF
包间隔流关联技术中的同步问题研究 被引量:3
6
作者 张璐 罗军舟 +1 位作者 杨明 何高峰 《计算机研究与发展》 EI CSCD 北大核心 2011年第9期1643-1651,共9页
包间隔(inter-packetdelay,IPD)是流关联技术中应用最为广泛的流特征之一,通过在输出流中选取合适的报文样本,计算其基于IPD的统计特征值,并利用关联算法计算与输入流之间的相似性.然而,在传输过程中网络上的各种干扰会破坏流之间的同步... 包间隔(inter-packetdelay,IPD)是流关联技术中应用最为广泛的流特征之一,通过在输出流中选取合适的报文样本,计算其基于IPD的统计特征值,并利用关联算法计算与输入流之间的相似性.然而,在传输过程中网络上的各种干扰会破坏流之间的同步性,导致关联起始时间、包间隔等对应关系的错位,严重影响流关联技术的检测率.详细分析了对流的各种干扰,提出基于匹配集的同步思想,为输入流中的每个关联点在输出流中指定若干可能的映射.以贪心法和递进法为基本思路分别提出了同步算法,可以有效提高流同步技术的效果.实验结果表明,该方法能够解决存在干扰的情况下的流同步问题,对提高流关联技术的检测率具有显著效果. 展开更多
关键词 流关联 包间隔 匹配集 最佳匹配 同步算法
在线阅读 下载PDF
基于目的管理的医疗信息系统隐私保护访问控制模型 被引量:5
7
作者 渠世艳 蒋兴浩 +1 位作者 孙锬锋 周晓军 《计算机应用与软件》 CSCD 2011年第3期74-76,共3页
随着智能化、开放性医院信息系统HIS(Hospital Information System)的出现,针对个人健康隐私信息的保护技术成为关注热点。在现有访问控制技术的基础上,结合现行HIS对于访问控制的需求,提出了HISPAC(HIS Privacy Access Control)模型。... 随着智能化、开放性医院信息系统HIS(Hospital Information System)的出现,针对个人健康隐私信息的保护技术成为关注热点。在现有访问控制技术的基础上,结合现行HIS对于访问控制的需求,提出了HISPAC(HIS Privacy Access Control)模型。该模型引入目的管理概念,克服了现有访问控制技术的缺点,较好地解决了个性化隐私保护问题。 展开更多
关键词 访问控制 医院信息系统 隐私保护
在线阅读 下载PDF
蓄意攻击策略下信息物理系统的级联失效及安全评估 被引量:4
8
作者 彭浩 阚哲 +2 位作者 赵丹丹 许光全 吴松洋 《郑州大学学报(理学版)》 CAS 北大核心 2019年第3期13-21,共9页
为了对信息物理系统的安全问题进行有效评估,从而为信息物理系统故障预测和安全性分析提供有效支撑,对信息物理系统进行建模,并给出蓄意攻击策略下级联失效过程的理论分析.在此基础上,基于仿真实验对比分析,给出影响信息物理系统安全性... 为了对信息物理系统的安全问题进行有效评估,从而为信息物理系统故障预测和安全性分析提供有效支撑,对信息物理系统进行建模,并给出蓄意攻击策略下级联失效过程的理论分析.在此基础上,基于仿真实验对比分析,给出影响信息物理系统安全性的主要因素及分析;最后探讨了信息物理系统的安全性分析的挑战和下一步研究工作的延伸方向. 展开更多
关键词 信息物理系统 蓄意攻击 级联失效 安全评估
在线阅读 下载PDF
改进的程序时序安全属性模型检测技术
9
作者 张志 张林 曾庆凯 《计算机工程》 CAS CSCD 北大核心 2011年第7期28-30,共3页
针对程序时序安全属性模型检测技术改进模型检测算法,使安全漏洞状态机以函数为单位进行扩展,简化程序模型检测过程,以提高检测效率。在检测过程中加入别名分析,考虑安全操作之间的数据流依赖关系,以提高检测的准确性。实验结果表明,改... 针对程序时序安全属性模型检测技术改进模型检测算法,使安全漏洞状态机以函数为单位进行扩展,简化程序模型检测过程,以提高检测效率。在检测过程中加入别名分析,考虑安全操作之间的数据流依赖关系,以提高检测的准确性。实验结果表明,改进后的方法比原检测方法具有更高的效率和准确性。 展开更多
关键词 时序安全属性 模型检测 别名分析
在线阅读 下载PDF
基于代数关系的轻量级密码DEFAULT统计故障分析
10
作者 李玮 秦梦洋 +2 位作者 谷大武 连晟 温云华 《软件学报》 北大核心 2025年第5期2270-2287,共18页
DEFAULT是于2021年亚洲密码学年会中提出的一种新型轻量级密码算法,适用于保护物联网中的微型芯片、微控制器和传感器等设备的信息安全.基于唯密文的基本假设,针对DEFAULT密码提出了一种基于代数关系的统计故障分析方法.该方法使用随机... DEFAULT是于2021年亚洲密码学年会中提出的一种新型轻量级密码算法,适用于保护物联网中的微型芯片、微控制器和传感器等设备的信息安全.基于唯密文的基本假设,针对DEFAULT密码提出了一种基于代数关系的统计故障分析方法.该方法使用随机半字节故障模型,通过对代数关系的构造分析并结合故障注入前后中间状态的统计分布变化来破译密码.此外,采用AD检验-平方欧氏距离(AD-SEI)、AD检验-极大似然估计(ADMLE)和AD检验-汉明重量(AD-HW)等新型区分器,最少仅需1344个故障即可以99%及以上的成功率破解该算法的128比特原始密钥.理论分析和实验结果表明,DEFAULT密码不能抵抗基于代数关系的统计故障分析的攻击.该研究为其他轻量级分组密码算法的安全性分析提供了有价值的参考. 展开更多
关键词 DEFAULT 轻量级密码系统 密码分析 统计故障分析 代数关系
在线阅读 下载PDF
物联网环境下LED轻量级密码算法的安全性分析 被引量:26
11
作者 李玮 谷大武 +2 位作者 赵辰 刘志强 刘亚 《计算机学报》 EI CSCD 北大核心 2012年第3期434-445,共12页
LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通过在LED算法中导... LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通过在LED算法中导入故障,分别仅需要3个错误密文和6个错误密文,即可恢复LED算法的64bit和128bit原始密钥.实验结果表明,针对LED算法的差分故障攻击方法不仅扩展了故障诱导的攻击范围,而且提高了故障诱导的效率,减少了错误密文数,从而为故障攻击其它轻量级密码算法提供了一种通用的分析手段. 展开更多
关键词 物联网 RFID 轻量级密码算法 LED 差分故障分析
在线阅读 下载PDF
基于时隙质心流水印的匿名通信追踪技术 被引量:21
12
作者 张璐 罗军舟 +1 位作者 杨明 何高峰 《软件学报》 EI CSCD 北大核心 2011年第10期2358-2371,共14页
基于扩频的流水印通过扩频技术对水印信号进行编码,将其嵌入特定通信流中以确认网络主体间的通信关系,可以有效地对匿名滥用进行追踪.流水印的实施分为编码、调制、解调、解码等步骤.其中,水印载体的选择尤为重要,关系到水印的健壮性和... 基于扩频的流水印通过扩频技术对水印信号进行编码,将其嵌入特定通信流中以确认网络主体间的通信关系,可以有效地对匿名滥用进行追踪.流水印的实施分为编码、调制、解调、解码等步骤.其中,水印载体的选择尤为重要,关系到水印的健壮性和隐秘性.已有扩频流水印方案选用流速率作为水印载体,由于大部分匿名通信应用,如Web浏览、即时通信、远程登录等均产生交互式流量,其速率是非稳定的,因而以流速率作为水印载体具有很大的局限性.此外,目前已存在多种针对此类水印隐秘性的攻击技术,降低了追踪的效果.在扩频流水印模型的基础上,引入与特定流无关的基于时隙质心的水印载体,提出一种新型流水印技术.理论分析与实验结果表明,这种新型流水印能够适用于对交互式与非交互式流量的追踪,有着更为广泛的适用性.此外,新型流水印能够有效抵抗现有攻击,保证追踪的隐秘性. 展开更多
关键词 匿名通信 流水印 交互式流量 扩频 时隙质心
在线阅读 下载PDF
人工智能对抗攻击研究综述 被引量:14
13
作者 易平 王科迪 +3 位作者 黄程 顾双驰 邹福泰 李建华 《上海交通大学学报》 EI CAS CSCD 北大核心 2018年第10期1298-1306,共9页
随着人工智能的广泛应用,人工智能安全也开始引起人们的关注,其中人工智能对抗攻击已经成为人工智能安全研究热点.为此,介绍了对抗攻击的概念和产生对抗样本的原因,主要因为模型判断边界与真实系统边界的不一致导致对抗空间的存在;论述... 随着人工智能的广泛应用,人工智能安全也开始引起人们的关注,其中人工智能对抗攻击已经成为人工智能安全研究热点.为此,介绍了对抗攻击的概念和产生对抗样本的原因,主要因为模型判断边界与真实系统边界的不一致导致对抗空间的存在;论述了几种经典生成对抗样本的方法,包括快速梯度和雅克比映射攻击,对抗攻击的主要思路是寻找模型梯度变化最快方向,按这个方向加入扰动从而导致模型误判;论述了检测对抗攻击的方法和对抗攻击的防御方法,并提出未来的一些研究方向. 展开更多
关键词 人工智能 人工智能安全 深度学习 对抗攻击 对抗学习
在线阅读 下载PDF
基于LSTM的CAN入侵检测模型研究 被引量:12
14
作者 银鹰 周志洪 姚立红 《信息网络安全》 CSCD 北大核心 2022年第12期57-66,共10页
车载控制器局域网(Controller Area Network,CAN)连接着智能网联汽车系统的核心电子控制单元,对于保证汽车系统的安全性至关重要。由于其缺乏足够的信息安全措施,容易遭受拒绝服务(Denial of Service,DoS)攻击、重放攻击、模糊攻击等,... 车载控制器局域网(Controller Area Network,CAN)连接着智能网联汽车系统的核心电子控制单元,对于保证汽车系统的安全性至关重要。由于其缺乏足够的信息安全措施,容易遭受拒绝服务(Denial of Service,DoS)攻击、重放攻击、模糊攻击等,给汽车系统及驾乘人员带来严重安全威胁。文章通过分析车载CAN面临的信息安全威胁,提取CAN报文在报文ID、时间间隔、数据字段中的通信特征,提出一种基于长短期记忆(Long Short Term Memory,LSTM)的CAN入侵检测模型,该模型能有效保留CAN报文的时序特征,在CAN遭受攻击时检测攻击行为以及对应的攻击类型。实验结果表明,该模型的攻击检测精度达99.99%。 展开更多
关键词 智能网联汽车 CAN 入侵检测 LSTM
在线阅读 下载PDF
物联网环境中LED轻量级密码算法的统计故障分析研究 被引量:4
15
作者 李玮 葛晨雨 +6 位作者 谷大武 廖林峰 高志勇 郭筝 刘亚 刘志强 石秀金 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2205-2214,共10页
LED算法是于2011年密码硬件与嵌入式系统国际会议(CHES)中提出的一种典型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.故障分析凭借其攻击速度快、实现简单和难以防御等特点,已成为评测轻量级密码算法安... LED算法是于2011年密码硬件与嵌入式系统国际会议(CHES)中提出的一种典型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.故障分析凭借其攻击速度快、实现简单和难以防御等特点,已成为评测轻量级密码算法安全性的一种重要手段.提出了针对LED算法的新型统计故障分析方法,采用面向半字节的故障模型,分别使用SEI区分器、GF区分器和GFSEI双重区分器对算法进行统计分析.实验结果表明:在较短时间内以99%的成功概率恢复出LED算法的64b和128b原始密钥.该攻击方法不仅可以在唯密文攻击条件下实现,而且提升了故障攻击效率,降低了故障数,为物联网环境下其他轻量级密码的安全性分析提供了重要参考. 展开更多
关键词 物联网 轻量级密码 LED 统计故障分析 密码分析
在线阅读 下载PDF
多变量公钥密码扩展方案的安全性分析 被引量:4
16
作者 聂旭云 徐赵虎 +1 位作者 廖永建 钟婷 《计算机学报》 EI CSCD 北大核心 2013年第6期1177-1182,共6页
扩展的多变量公钥密码方案(Extended Multivariate Public Key Cryptosystem,EMC)是Wang等人在2011年提出的一种新的增强多变量公钥加密体制安全性的方法,其核心是在加密之前先对明文变量进行一次基于杂凑函数的驯顺变换(Hash-based Tam... 扩展的多变量公钥密码方案(Extended Multivariate Public Key Cryptosystem,EMC)是Wang等人在2011年提出的一种新的增强多变量公钥加密体制安全性的方法,其核心是在加密之前先对明文变量进行一次基于杂凑函数的驯顺变换(Hash-based Tame Transformation,简称HT变换)处理.Wang等人将EMC方法和加方法相结合构造出了多变量加密方案HTTP(Hash-based tame and plus).作者声称HTTP方案可以抵挡现有的对多变量公钥密码体制的攻击.文中对EMC方案和HTTP加密方案进行了安全性分析,分析结果表明EMC方案并没有真正增强原始多变量公钥密码体制的安全性.如果存在一种攻击方法可恢复原始的多变量公钥加密体制的合法密文对应的明文,那么同样可以恢复增强后的加密方案的合法密文对应的明文.计算机实验表明,我们的攻击是有效的. 展开更多
关键词 多变量公钥密码 扩展方案 线性化方程 HT变换
在线阅读 下载PDF
面向安全态势的权限有效性定量评估方法 被引量:1
17
作者 陈秀真 李建华 +1 位作者 张少俊 范磊 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第4期742-746,共5页
针对安全态势评估领域的权限有效性评估指标,融合网络流量、入侵检测系统(IDS)报警和扫描信息,提出一种全新的权限有效性定量评估方法.该方法将用户权限作为安全目标,基于网络会话构建威胁用户权限的入侵迹,并使用M arkov数学模型度量... 针对安全态势评估领域的权限有效性评估指标,融合网络流量、入侵检测系统(IDS)报警和扫描信息,提出一种全新的权限有效性定量评估方法.该方法将用户权限作为安全目标,基于网络会话构建威胁用户权限的入侵迹,并使用M arkov数学模型度量安全目标失败的平均入侵代价,进而定量评估权限有效性.实验结果表明,当系统遭受缓冲区溢出攻击时,权限有效性指数接近于0.该方法能够实时评估缓冲区溢出攻击对系统权限有效性的威胁,有效监控黑客行为引起的系统安全态势变化.与其他评估方法相比,该方法考虑了报警之间的因果关系,降低了IDS误报以及无效入侵信息对安全态势评估精度的影响,有助于管理员了解黑客入侵步骤、决策系统安全状况以及识别高危险的入侵路径. 展开更多
关键词 网络安全 态势评估 MARKOV模型 权限有效性
在线阅读 下载PDF
无线网络中物理层网络编码策略研究 被引量:3
18
作者 潘鹏贵 许力 林力伟 《计算机工程》 CAS CSCD 北大核心 2011年第8期94-96,共3页
无线网络通信中的电磁波在传输过程中会互相干扰,物理层网络编码通过一种恰当的调制解调技术来降低节点间通信的相互影响。但常见的物理层调制技术相移键控PSK因存在"倒π现象"及连"0"连"1"问题,会导致... 无线网络通信中的电磁波在传输过程中会互相干扰,物理层网络编码通过一种恰当的调制解调技术来降低节点间通信的相互影响。但常见的物理层调制技术相移键控PSK因存在"倒π现象"及连"0"连"1"问题,会导致接收差错。为此,提出一种基于差分相移键控调制技术的物理层网络编码(PNC-DPSK)方案,并将其推广至多进制的差分相移键控(MDPSK),该方案解决了PSK存在的问题,并在中继节点节省约50%的能量。 展开更多
关键词 无线网络 物理层网络编码 差分相移键控 调制 噪声
在线阅读 下载PDF
基于角色访问控制系统中角色结构安全性分析问题的模型检测验证 被引量:4
19
作者 邹林 潘理 《上海交通大学学报》 EI CAS CSCD 北大核心 2010年第9期1192-1196,共5页
提出了一种与角色结构相关的安全性分析问题(RRA-SAP),分析了角色结构对系统安全性的影响,证明了其计算复杂度,采用模型检测技术得到将RRA-SAP转化为模型检测问题的自动化验证算法,并验证了其有效性.结果表明,该算法可以在期望的时间内... 提出了一种与角色结构相关的安全性分析问题(RRA-SAP),分析了角色结构对系统安全性的影响,证明了其计算复杂度,采用模型检测技术得到将RRA-SAP转化为模型检测问题的自动化验证算法,并验证了其有效性.结果表明,该算法可以在期望的时间内自动解决RRA-SAP问题. 展开更多
关键词 角色结构 安全性分析问题 模型检测
在线阅读 下载PDF
一种分布式网站状态监控机制研究 被引量:1
20
作者 夏业超 梁琳 +1 位作者 杨大路 夏正敏 《信息网络安全》 2014年第8期88-91,共4页
随着物理世界各个领域信息化的不断深化,网站已经成为提供服务和信息交换的一个重要载体,其状态的监控也影响到相关领域的系统安全。针对网站监控问题,文章提出了一种监控节点分布式配置的网站监控系统结构模型。通过将互联网划分成单... 随着物理世界各个领域信息化的不断深化,网站已经成为提供服务和信息交换的一个重要载体,其状态的监控也影响到相关领域的系统安全。针对网站监控问题,文章提出了一种监控节点分布式配置的网站监控系统结构模型。通过将互联网划分成单位区域,依据各个区域的网络大小和结构部署一个或多个监控agent,各监控agent用来监控所需监控的目标网站,并定期向监控中心汇报目标网站运行状态,监控中心根据监控agent上报评估数据和告警事件做出相应的处理。采用监控节点分布式配置的网站监控系统来监控网站运行状况,确保每个网络供应商都可以访问目标网站。 展开更多
关键词 分布式 多AGENT 监控节点 网站监控
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部