期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
真随机数发生器的随机性在信息安全中的应用 被引量:7
1
作者 苏桂平 吕述望 +1 位作者 杨柱 薛英花 《计算机工程》 CAS CSCD 北大核心 2002年第6期114-115,共2页
介绍一种基于数模混合电路中的噪声信号做成的随机数发生器,主要对该发生器输出数列的随机性进行分析。说明这种随机数发生器可以广泛应用于各种信息安全系统,特别是网络安全中。
关键词 真随机数发生器 随机性 信息安全
在线阅读 下载PDF
信息安全管理实践探究 被引量:2
2
作者 邹学强 杨海波 《信息网络安全》 2008年第9期33-35,共3页
信息安全作为一个广泛的主题,是信息技术发展到一定水平,信息化深入到一定程度之后的一个必然趋势和结果。信息是一种资产,一旦损毁、丢失或被不适当地曝光,会给企业或组织带来一系列的损失,如“冰山原理”所描述,
关键词 信息安全管理 信息技术 信息化
在线阅读 下载PDF
安全的密文域图像隐写术 被引量:19
3
作者 陈嘉勇 王超 +1 位作者 张卫明 祝跃飞 《电子与信息学报》 EI CSCD 北大核心 2012年第7期1721-1726,共6页
基于同态加密和双层隐写编码,该文提出一种安全的密文域图像隐写术,其可以达到传统明文隐写术的容量,并且在密文域和明文域均能有效抵抗隐写检测分析。首先结合自适应隐写术和湿纸编码技术,提出一种明文域双层隐写算法;其次,修正一种全... 基于同态加密和双层隐写编码,该文提出一种安全的密文域图像隐写术,其可以达到传统明文隐写术的容量,并且在密文域和明文域均能有效抵抗隐写检测分析。首先结合自适应隐写术和湿纸编码技术,提出一种明文域双层隐写算法;其次,修正一种全同态加密算法,对载密图像进行加密;最后,在密文域上提取嵌入的信息。理论分析和实验结果表明:在加密/隐写密钥同时泄露、加密密钥泄露和密钥未泄露条件下,算法均具有较高的安全性。 展开更多
关键词 隐写术 自适应编码 湿纸编码 同态加密
在线阅读 下载PDF
口令的安全分析及真随机数在金融安全中的应用 被引量:9
4
作者 苏桂平 吕述望 程志蓉 《计算机工程与应用》 CSCD 北大核心 2002年第8期140-141,共2页
文章介绍了口令安全,对金融系统的口令安全进行了分析,提出了两种用于提高金融系统安全的口令系统:随机口令系统和动态口令系统,这两种系统也可以用于其它网络安全中。
关键词 口令安全 信息认证 真随机数 信息安全 金融系统
在线阅读 下载PDF
基于安全多方计算的数字作品所有权证明(英文) 被引量:3
5
作者 朱岩 杨永田 +1 位作者 孙中伟 冯登国 《软件学报》 EI CSCD 北大核心 2006年第1期157-166,共10页
数字作品的所有权证明允许在不泄漏任何秘密信息和防止所有者欺骗的前提下,对版权声明进行验证.提出一种基于Proactive可验证秘密共享和安全多方计算的数字作品所有权证明方案.在该方案中,可验证秘密共享,保证了所有权秘密的正确性,并... 数字作品的所有权证明允许在不泄漏任何秘密信息和防止所有者欺骗的前提下,对版权声明进行验证.提出一种基于Proactive可验证秘密共享和安全多方计算的数字作品所有权证明方案.在该方案中,可验证秘密共享,保证了所有权秘密的正确性,并防止对协议参与者的欺骗.通过Proactive安全提供自动恢复功能来保证协议生存周期内秘密的完整性和安全性.使用安全多方计算和同态承诺的零知识证明,实现了所有权验证.在不假设可信方存在的前提下,所提出方案能够在没有太多成员合谋的情况下,完成有效计算并发现不忠实成员. 展开更多
关键词 所有者证明 安全多方计算 前向秘密共享 承诺协议 数字水印
在线阅读 下载PDF
解读《重要信息系统灾难恢复指南》 被引量:3
6
作者 邹学强 杨海波 《信息网络安全》 2005年第11期28-29,共2页
关键词 灾难恢复 信息系统 指南 解读 办公室 信息化 国务院
在线阅读 下载PDF
开启云计算安全时代——冯登国主任在YOCSEF论坛上的讲话摘要 被引量:10
7
作者 冯登国 《信息网络安全》 2011年第3期I0002-I0002,2,共2页
1云计算与信息安全保障云计算是信息技术领域的一次变革,是信息技术发展的必然趋势,是信息技术深度应用的必然结果,也必然对信息安全保障产生重大影响。
关键词 计算安全 冯登国 信息安全保障 摘要 论坛 主任 信息技术
在线阅读 下载PDF
认知ad hoc网络中的多信道路由安全威胁及其对策研究 被引量:1
8
作者 冯景瑜 杜续 +1 位作者 王宏刚 黄文华 《通信学报》 EI CSCD 北大核心 2016年第S1期92-97,共6页
在日趋紧张的频谱资源环境中,不依赖固定基础设施和固定频谱分配策略的认知ad hoc网络相关技术已经获得了十分迅速的发展。但是,认知ad hoc网络的多信道路由特点使其收益与风险并存,面临着严重的安全威胁困扰。为深入理解多信道路由安... 在日趋紧张的频谱资源环境中,不依赖固定基础设施和固定频谱分配策略的认知ad hoc网络相关技术已经获得了十分迅速的发展。但是,认知ad hoc网络的多信道路由特点使其收益与风险并存,面临着严重的安全威胁困扰。为深入理解多信道路由安全威胁,掌握其防御对策的研究现状及发展趋势,从节点路由和多信道选择这2个层面细化出具体的威胁类型,归纳目前的典型防御对策,总结出保障认知ad hoc网络安全的首要前提是在认知节点之间建立信任关系,而信任管理正是解决多信道路由安全威胁的基础。最后,针对目前多信道路由及其防御对策研究中存在的亟待解决问题,明确了一些有待继续研究的方向。 展开更多
关键词 多信道路由 认知无线电 AD HOC 信任管理 协作频谱感知
在线阅读 下载PDF
一种可用于光学密码的安全增强工作模式
9
作者 袁科 贾春福 +2 位作者 吕述望 黄贻望 高社成 《电子与信息学报》 EI CSCD 北大核心 2013年第3期735-741,共7页
为满足云计算对高安全、高效率密码方案的需求,该文提出一种安全增强密码工作模式——密码反馈"一组一密"(Cipher FeedBack one Block one Key,CFB-BK)模式,并基于数学密码和光学密码组合实现:光学密码对数据分组进行"... 为满足云计算对高安全、高效率密码方案的需求,该文提出一种安全增强密码工作模式——密码反馈"一组一密"(Cipher FeedBack one Block one Key,CFB-BK)模式,并基于数学密码和光学密码组合实现:光学密码对数据分组进行"一组一密"加解密,数学密码利用光学密码密文生成供光学密码下一组数据加解密使用的密钥。安全性分析表明,攻击者在密码学技术范围内,只能采用穷举密钥攻击方式,攻击复杂度高;效率分析表明,比基于数学密码实现的模式效率更高。 展开更多
关键词 云计算 光学密码 数学密码 密码反馈一组一密模式 一组一密
在线阅读 下载PDF
基于802.1X的内网安全管理系统认证模块设计 被引量:9
10
作者 董贞良 吕述望 王昭顺 《计算机工程》 CAS CSCD 北大核心 2007年第12期193-195,198,共4页
介绍了802.1X协议的体系结构及其工作机制和原理,提出了一种将802.1X集成到现有的内网安全管理系统中实现认证功能的设计方案,该方案支持利用第三方802.1X客户端模块和任何兼容标准RADIUS协议的RADIUS服务器,可以最大限度地利用现有802... 介绍了802.1X协议的体系结构及其工作机制和原理,提出了一种将802.1X集成到现有的内网安全管理系统中实现认证功能的设计方案,该方案支持利用第三方802.1X客户端模块和任何兼容标准RADIUS协议的RADIUS服务器,可以最大限度地利用现有802.1X认证系统。 展开更多
关键词 802.1X协议 安全认证 内网安全管理系统
在线阅读 下载PDF
两款隐写软件的信息隐藏取证
11
作者 李金才 易小伟 赵险峰 《计算机科学》 CSCD 北大核心 2015年第B10期138-143,共6页
信息隐藏技术的快速发展,使得互联网的隐写软件易于获取和使用。针对电子密写水印和特洛伊两款互联网常见的隐写软件,从分析两款软件的隐蔽数据通信协议出发,研究了软件的数据通信协议和软件的隐写算法,揭示了对两款软件隐写后媒体... 信息隐藏技术的快速发展,使得互联网的隐写软件易于获取和使用。针对电子密写水印和特洛伊两款互联网常见的隐写软件,从分析两款软件的隐蔽数据通信协议出发,研究了软件的数据通信协议和软件的隐写算法,揭示了对两款软件隐写后媒体的取证方法,包括隐写存在性检测和隐藏信息提取方法。在此基础上,进行了实验验证,取得了较好的取证效果。 展开更多
关键词 信息隐藏 隐写软件 隐写行为取证 隐蔽通信
在线阅读 下载PDF
面向绿色云计算数据中心的动态数据聚集算法 被引量:15
12
作者 徐小龙 杨庚 +1 位作者 李玲娟 王汝传 《系统工程与电子技术》 EI CSCD 北大核心 2012年第9期1923-1929,共7页
在分析目前云数据中心设备能耗和数据访问规律的基础上,创建了云计算数据模型,研究了云计算系统任务调度和数据部署层面的节能机制,提出一种面向绿色云计算数据中心的动态数据聚集算法。算法分为数据聚集与节点聚集两个层次,在兼顾系统... 在分析目前云数据中心设备能耗和数据访问规律的基础上,创建了云计算数据模型,研究了云计算系统任务调度和数据部署层面的节能机制,提出一种面向绿色云计算数据中心的动态数据聚集算法。算法分为数据聚集与节点聚集两个层次,在兼顾系统服务质量的同时,按照节点和数据在不同时段的使用情况有效聚集数据,实现原本随机部署的数据与节点的有序化聚集和重新部署,从而使计算存储节点能够轮流运转,部署于云数据中心各区域的温控设备可以更加精确地实施定点环境温度控制。算法达到既充分利用资源,满足用户的服务需求,同时降低系统的整体能耗的目标。通过仿真实验进行了实验验证和性能分析,结果表明算法能够保障云数据中心的服务质量,提高设备稳定性,达到了"绿色"节能目标。 展开更多
关键词 云计算 绿色计算 数据聚集 能耗
在线阅读 下载PDF
基于Shell命令和共生矩阵的用户行为异常检测方法 被引量:10
13
作者 李超 田新广 +1 位作者 肖喜 段洣毅 《计算机研究与发展》 EI CSCD 北大核心 2012年第9期1982-1990,共9页
用户行为异常检测是当前网络安全领域研究的热点内容.提出一种新的基于共生矩阵的用户行为异常检测方法,主要用于Unix或Linux平台上以shell命令为审计数据的入侵检测系统.该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据... 用户行为异常检测是当前网络安全领域研究的热点内容.提出一种新的基于共生矩阵的用户行为异常检测方法,主要用于Unix或Linux平台上以shell命令为审计数据的入侵检测系统.该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据的时序相关属性,依据shell命令的出现频率并利用阶梯式的数据归并方法来确定事件,然后构建模型矩阵来刻画用户的正常行为.在检测阶段,首先为每一个当前事件序列构建一个部分正则化共生矩阵,然后根据矩阵2范数计算这些矩阵与模型矩阵的距离,得到距离流,最后通过平滑滤噪处理距离流来判决用户行为.在Purdue大学实验数据和SEA实验数据上的两组实验结果表明,该方法具有很高的检测性能,其可操作性也优于同类方法. 展开更多
关键词 入侵检测 异常检测 SHELL命令 共生矩阵 用户行为
在线阅读 下载PDF
一种最优(k,p)进制转换算法 被引量:4
14
作者 陈嘉勇 张卫明 +2 位作者 胡金龙 祝跃飞 郭东辉 《应用科学学报》 CAS CSCD 北大核心 2013年第6期569-578,共10页
多进制编码和混合进制编码广泛应用于信息隐藏领域,影响其编码性能的一个关键因素是进制转换效率.针对任意k进制序列到p进制序列的相互转换,提出一种高效的进制转换算法,并根据信息论证明了其最优性.利用新算法改进了KT-Lex文本隐写系... 多进制编码和混合进制编码广泛应用于信息隐藏领域,影响其编码性能的一个关键因素是进制转换效率.针对任意k进制序列到p进制序列的相互转换,提出一种高效的进制转换算法,并根据信息论证明了其最优性.利用新算法改进了KT-Lex文本隐写系统、网页等价标记隐写术、图着色编码和APPM编码等多种基于混合进制编码和分组多进制编码的隐写术,有效提高了原方法的隐写性能.理论分析和实验结果均表明了该算法的有效性. 展开更多
关键词 信息隐藏 隐写术 隐写编码 转换效率 嵌入效率 嵌入容量
在线阅读 下载PDF
UEFI Bootkit模型与分析 被引量:3
15
作者 唐文彬 陈熹 +1 位作者 陈嘉勇 祝跃飞 《计算机科学》 CSCD 北大核心 2012年第10期308-312,共5页
分析了UEFI Bootkit的工作原理和关键技术;在Harold木马模型的基础上,给出了UEFI Bootkit的形式化描述;分析了UEFI Bootkit和木马在隐蔽技术方面的差异,建立了UEFI Bootkit协同隐藏的形式化模型;给出了模型的一个应用实例,理论证明了在... 分析了UEFI Bootkit的工作原理和关键技术;在Harold木马模型的基础上,给出了UEFI Bootkit的形式化描述;分析了UEFI Bootkit和木马在隐蔽技术方面的差异,建立了UEFI Bootkit协同隐藏的形式化模型;给出了模型的一个应用实例,理论证明了在操作系统内核启动前检测Bootkit比在操作系统启动完成后检测具有更好的效果;开发了一套在操作系统内核加载前就开始检测的UEFI Bootkit检测系统;使用检测系统进行了实际的测试,结果表明,UEFI Bootkit检测系统具有较好的检测效果,有效地验证了模型的准确性。 展开更多
关键词 UEFI 形式化 BOOTKIT 隐蔽技术 可信计算 检测系统
在线阅读 下载PDF
基于多层抽样反馈的传感器网络时间同步算法 被引量:9
16
作者 皇甫伟 周新运 陈灿峰 《通信学报》 EI CSCD 北大核心 2009年第3期59-65,共7页
针对目前传感器网络时间同步算法存在的问题,提出了一种全网时间同步算法FTS(full-scale time synchronization),其基本思想是从整体角度对传感器网络实施逐轮次的推送式的时间同步操作,并通过少量抽样节点的反馈数据计算时间同步操作... 针对目前传感器网络时间同步算法存在的问题,提出了一种全网时间同步算法FTS(full-scale time synchronization),其基本思想是从整体角度对传感器网络实施逐轮次的推送式的时间同步操作,并通过少量抽样节点的反馈数据计算时间同步操作的有关参数。在常见的TelosB节点上给出了FTS算法的实现。实验和分析表明,FTS算法是一类收敛快速、资源高效、同步精度较高和运算复杂度较低的时间同步方法,目前已经在无线传感器网络测试平台上得到了应用。 展开更多
关键词 无线传感器网络 时间同步协议 反馈
在线阅读 下载PDF
应用量子盲签名和群签名的电子支付系统 被引量:3
17
作者 田原 温晓军 +1 位作者 公延军 牛夏牧 《计算机工程与应用》 CSCD 北大核心 2011年第19期108-112,共5页
提出了一个基于量子群签名和盲签名电子支付系统的实现方案。基于经典的签名的现有的电子支付系统不能保证无条件安全性。与经典的电子支付系统不同,提出的方案既能满足电子支付系统的需求,又能实现无条件安全。应用量子密钥分发技术,... 提出了一个基于量子群签名和盲签名电子支付系统的实现方案。基于经典的签名的现有的电子支付系统不能保证无条件安全性。与经典的电子支付系统不同,提出的方案既能满足电子支付系统的需求,又能实现无条件安全。应用量子密钥分发技术,量子一次一密算法和审计机制实现了基于量子签名的电子支付系统。 展开更多
关键词 量子签名 电子支付系统 无条件安全性
在线阅读 下载PDF
一种新的DCT域盲数字水印嵌入和检测方法 被引量:9
18
作者 徐亚哲 金聪 《计算机工程与应用》 CSCD 北大核心 2004年第2期47-49,共3页
随着Internet和多媒体技术的发展,多媒体作品被侵权和篡改越来越方便。数字水印作为一种新的防盗版手段已得到了广泛的应用,它可以标识作品的作者,所有者,合法用户等。论文提出了一种基于DCT分块的数字水印算法,将二值图像作为水印嵌入... 随着Internet和多媒体技术的发展,多媒体作品被侵权和篡改越来越方便。数字水印作为一种新的防盗版手段已得到了广泛的应用,它可以标识作品的作者,所有者,合法用户等。论文提出了一种基于DCT分块的数字水印算法,将二值图像作为水印嵌入到宿主图像中。该算法具有以下几个特点:(1)不是直接将水印图像嵌入到宿主图像中,而是通过密钥和水印图像之间的对应关系,将水印间接植入到宿主图像中,增强了算法的安全性;(2)水印隐藏效果好;(3)具有较强的抗JPEG压缩和噪音干扰能力;(4)检测水印不需要原始图像。 展开更多
关键词 数字水印 密钥 DCT
在线阅读 下载PDF
对简化轮数的SNAKE(2)算法的中间相遇攻击 被引量:5
19
作者 魏悦川 孙兵 李超 《计算机工程与科学》 CSCD 北大核心 2012年第6期28-31,共4页
SNAKE算法是由Lee等学者在JW-ISC1997上提出的一个Feistel型分组密码,有SNAKE(1)和SNAKE(2)两个版本。本文评估了简化轮数的SNAKE(2)算法对中间相遇攻击的抵抗能力,用存储复杂度换取时间复杂度,对7/8/9轮64比特分组的SNAKE(2)算法实施... SNAKE算法是由Lee等学者在JW-ISC1997上提出的一个Feistel型分组密码,有SNAKE(1)和SNAKE(2)两个版本。本文评估了简化轮数的SNAKE(2)算法对中间相遇攻击的抵抗能力,用存储复杂度换取时间复杂度,对7/8/9轮64比特分组的SNAKE(2)算法实施了攻击。攻击结果表明,9轮的SNAKE(2)算法对中间相遇攻击是不抵抗的,攻击的数据复杂度和时间复杂度分别为211.2和222,预计算复杂度为232,是现实攻击。 展开更多
关键词 分组密码 中间相遇攻击 SNAKE(2) 攻击复杂度
在线阅读 下载PDF
基于主机攻击图的攻击识别 被引量:1
20
作者 钱权 朱伟 +1 位作者 赖岩岩 张瑞 《上海大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第3期271-279,共9页
研究了一种基于主机攻击图的网络攻击识别方法,其核心是定义一种SAGML语言,并利用该语言中的状态、行为和关系来描述攻击.详细讨论了攻击图的状态结构和行为链结构,以及基于XML语言的攻击图构建和解析过程.此外,为了提高攻击图的匹配效... 研究了一种基于主机攻击图的网络攻击识别方法,其核心是定义一种SAGML语言,并利用该语言中的状态、行为和关系来描述攻击.详细讨论了攻击图的状态结构和行为链结构,以及基于XML语言的攻击图构建和解析过程.此外,为了提高攻击图的匹配效率,研究了攻击图的索引建立和匹配过程.最后,结合SYNFlood和Peacomm攻击示例,介绍了该方法的应用过程. 展开更多
关键词 攻击图 攻击图索引 攻击图匹配
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部