期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
入侵检测技术研究综述 被引量:235
1
作者 卿斯汉 蒋建春 +2 位作者 马恒太 文伟平 刘雪飞 《通信学报》 EI CSCD 北大核心 2004年第7期19-29,共11页
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
关键词 入侵检测 误用检测 异常检测 评估 标准化
在线阅读 下载PDF
内核级木马隐藏技术研究与实践 被引量:15
2
作者 孙淑华 马恒太 +1 位作者 张楠 卿斯汉 《微电子学与计算机》 CSCD 北大核心 2004年第3期76-80,共5页
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。
关键词 特洛伊木马 恶意代码 入侵检测系统 网络安全 信息安全 计算机安全 计算机网络 内核级木马隐藏技术 Linux
在线阅读 下载PDF
低空突防中的若干关键技术 被引量:23
3
作者 沈春林 徐克虎 贺也平 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2000年第3期335-342,共8页
近年来的战争显示 ,低空突防在现代战争中发挥着越来越重要的作用 ,发展低空突防技术已成为我国国防建设的一项重要而紧迫的任务。文中对低空突防飞行器进行“地形跟随 /地形回避 /威胁回避 (TF/ TA2 )”机动飞行的若干关键技术 ,如数... 近年来的战争显示 ,低空突防在现代战争中发挥着越来越重要的作用 ,发展低空突防技术已成为我国国防建设的一项重要而紧迫的任务。文中对低空突防飞行器进行“地形跟随 /地形回避 /威胁回避 (TF/ TA2 )”机动飞行的若干关键技术 ,如数字地图、航迹规划、信息融合、地形特征匹配与轨迹跟踪的发展过程、重要的研究方法及主要研究成果进行了系统的总结 ,指出了低空突防关键技术中的不足之处 ,对其未来的发展方向作出了展望。 展开更多
关键词 信息融合 数字地图 航迹规划 轨迹跟踪 低空突防
在线阅读 下载PDF
一类广义Feistel密码的安全性评估 被引量:18
4
作者 吴文玲 贺也平 《电子与信息学报》 EI CSCD 北大核心 2002年第9期1177-1184,共8页
该文评估一类广义Feistel密码(GFC)抵抗差分和线性密码分析的能力:如果轮函数是双射且它的最大差分和线性特征的概率分别是p和q,则16轮GFC的差分和线性特征的概率的上界为p^7和q^7;如果轮函数采用SP结构且是双射,S盒的最大差分和线性特... 该文评估一类广义Feistel密码(GFC)抵抗差分和线性密码分析的能力:如果轮函数是双射且它的最大差分和线性特征的概率分别是p和q,则16轮GFC的差分和线性特征的概率的上界为p^7和q^7;如果轮函数采用SP结构且是双射,S盒的最大差分和线性特征的概率是ps和qs,P变换的分支数为Pd,则16轮GFC的差分和线性特征的概率的上界为(ps)^(3Pd+1)和(qs)^(3Pd+1)。 展开更多
关键词 差分密码分析 线性密码分析 分支数 Feistel密码 安全性
在线阅读 下载PDF
一种基于TE技术实现Clark-Wilson模型的方法 被引量:2
5
作者 何建波 郭新 卿斯汉 《电子学报》 EI CAS CSCD 北大核心 2008年第2期216-223,共8页
分析了当前Clark-Wilson完整性模型实现机制的不足,提出了一种基于TE实现Clark-Wilson模型的方法.首先讨论了TE对Clark-Wilson模型的支持能力,然后给出了用TE实现Clark-Wilson模型的配置规则和约束.在实现中,扩展了模型的(userid,TP,lis... 分析了当前Clark-Wilson完整性模型实现机制的不足,提出了一种基于TE实现Clark-Wilson模型的方法.首先讨论了TE对Clark-Wilson模型的支持能力,然后给出了用TE实现Clark-Wilson模型的配置规则和约束.在实现中,扩展了模型的(userid,TP,list of CDIs)三元组,引入了角色层,以更实用的方式实现了职责隔离.同时,实现机制实现了对TP的保护,有效地保障了TP功能的正确性,提高了系统正确控制TP操作的可信度,减少了对Clark-Wilson模型验证规则的依赖. 展开更多
关键词 CLARK-WILSON模型 完整性 TE机制 职责隔离
在线阅读 下载PDF
韩国加密标准的安全性分析
6
作者 吴文玲 马恒太 冯登国 《电子学报》 EI CAS CSCD 北大核心 2003年第4期585-588,共4页
SEED是韩国的数据加密标准 ,设计者称用线性密码分析攻击SEED的复杂度为 2 335.4 ,而用本文构造的15轮线性逼近攻击SEED的复杂度为 2 32 8.为了说明SEED抵抗差分密码分析的能力 ,设计者首先对SEED的变体SEED 做差分密码分析 ,指出 9轮SE... SEED是韩国的数据加密标准 ,设计者称用线性密码分析攻击SEED的复杂度为 2 335.4 ,而用本文构造的15轮线性逼近攻击SEED的复杂度为 2 32 8.为了说明SEED抵抗差分密码分析的能力 ,设计者首先对SEED的变体SEED 做差分密码分析 ,指出 9轮SEED 对差分密码分析是安全的 ;利用SEED 的扩散置换和盒子的特性 ,本文构造SEED 的 9轮截断差分 ,因此 10轮SEED 对截断差分密码分析是不免疫的 .本文的结果虽然对SEED的实际应用构成不了威胁 ,但是显示了SEED的安全性并没有设计者所称的那样安全 . 展开更多
关键词 分组密码 安全性 差分密码分析 线性密码分析 截断差分密码分析
在线阅读 下载PDF
一种基于网状关联分析的网络蠕虫预警新方法 被引量:40
7
作者 卿斯汉 文伟平 +2 位作者 蒋建春 马恒太 刘雪飞 《通信学报》 EI CSCD 北大核心 2004年第7期62-70,共9页
通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比校,新方法更加有效... 通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比校,新方法更加有效,而且能够预警未知的网络蠕虫。 展开更多
关键词 网络蠕虫 行为模式 预警 网状关联分析
在线阅读 下载PDF
一种基于审计的入侵检测模型及其实现机制 被引量:15
8
作者 刘海峰 卿斯汉 +1 位作者 蒙杨 刘文清 《电子学报》 EI CAS CSCD 北大核心 2002年第8期1167-1171,共5页
文中对基于系统调用序列的入侵检测进行了深入的研究 ,提出了一种新的基于审计事件向量的入侵检测模型 (AUDIDS) .这一模型除了具有系统调用序列入侵检测模型的优点外 ,比之已有的模型具有更丰富的语义及更高的效率 .针对此模型 ,文中... 文中对基于系统调用序列的入侵检测进行了深入的研究 ,提出了一种新的基于审计事件向量的入侵检测模型 (AUDIDS) .这一模型除了具有系统调用序列入侵检测模型的优点外 ,比之已有的模型具有更丰富的语义及更高的效率 .针对此模型 ,文中还给出了此模型在linux上的实现机制 ,实现了审计事件的定义、收集和存储 ,并对正常库的存储及匹配方法进行了改进 . 展开更多
关键词 审计 入侵检测 LINUX 计算机安全 AUDIDS 系统调用序列
在线阅读 下载PDF
电子商务协议的公平性 被引量:10
9
作者 周展飞 周典萃 +1 位作者 王贵林 卿斯汉 《电子学报》 EI CAS CSCD 北大核心 2000年第9期13-15,共3页
本文指出在分析电子商务协议公平性的过程中 ,不仅要考虑参与协议的主体被动攻击的情况 ,同时还要考虑参与协议的主体进行主动攻击的情况 .在此基础上 ,本文对Kailar逻辑进行了改进 ,使之能够分析协议的可追究性和公平性 .
关键词 电子商务协议 公平性 主动攻击
在线阅读 下载PDF
一种高效和可扩展的OCSP系统 被引量:7
10
作者 周永彬 卿斯汉 +1 位作者 季庆光 张振峰 《通信学报》 EI CSCD 北大核心 2003年第11期93-99,共7页
证书状态查询是PKI中的一个关键问题,OCSP是解决这个问题的一种重要机制。本文分析了OCSP协议的技术细节,并在此基础上设计了一种高效的、可扩展的OCSP系统。文中对该系统的关键技术和其自身的安全性问题进行了详细的论述。最后,给出了... 证书状态查询是PKI中的一个关键问题,OCSP是解决这个问题的一种重要机制。本文分析了OCSP协议的技术细节,并在此基础上设计了一种高效的、可扩展的OCSP系统。文中对该系统的关键技术和其自身的安全性问题进行了详细的论述。最后,给出了关于OCSP机制的一些未决问题以及某些思考。 展开更多
关键词 公钥基础设施 OCSP系统 证书状态查询 认证中心
在线阅读 下载PDF
非最小相位系统输出跟踪的最优预测控制方法 被引量:5
11
作者 贺也平 徐克虎 沈春林 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2000年第3期263-269,共7页
讨论了一类非最小相位系统的输出跟踪问题。非最小相位系统广泛存在于机器人柔性结构控制、飞机的飞行控制和航天器发射等实际问题中。由于非最小相位系统内部动态的不稳定性 ,传统的一些输出跟踪方法将导致系统的某些变量发散。文中通... 讨论了一类非最小相位系统的输出跟踪问题。非最小相位系统广泛存在于机器人柔性结构控制、飞机的飞行控制和航天器发射等实际问题中。由于非最小相位系统内部动态的不稳定性 ,传统的一些输出跟踪方法将导致系统的某些变量发散。文中通过讨论系统的有界理想状态轨迹 ,将期望跟踪的输出进行了扩充 ,利用预测控制方法研究了一类非最小相位系统的输出跟踪问题 ,从理论上证明了利用预测控制可以使非最小相位系统稳定地渐近跟踪期望输出。最后给出了仿真结果。 展开更多
关键词 输出跟踪 非量小相位 预测控制 内部动态
在线阅读 下载PDF
5轮SAFER++的非线性密码分析 被引量:3
12
作者 吴文玲 马恒太 +1 位作者 唐柳英 卿斯汉 《电子学报》 EI CAS CSCD 北大核心 2003年第7期961-965,共5页
SAFER + +是进入NESSIE第二轮评估的 7个算法之一 .设计者称 2 .5轮SAFER + +可以抵抗线性密码分析 .JNakahara指出对某些密钥 ,改进型线性密码分析攻击 4轮SAFER + +比强力攻击有效 .本文对SAFER + +的基础模块深入分析和测试后 ,对 5... SAFER + +是进入NESSIE第二轮评估的 7个算法之一 .设计者称 2 .5轮SAFER + +可以抵抗线性密码分析 .JNakahara指出对某些密钥 ,改进型线性密码分析攻击 4轮SAFER + +比强力攻击有效 .本文对SAFER + +的基础模块深入分析和测试后 ,对 5轮SAFER + +进行非线性密码分析 ;攻击对 2 2 52 个 2 5 6比特长度的密钥有效 ,攻击的数据复杂度为 2 12 0 .虽然此攻击对SAFER + +的实际安全构不成威胁 ,但是显示非线性密码分析攻击 5轮SAFER + +比强力攻击有效 ,也说明了非线性密码分析攻击 5轮SAFER + 展开更多
关键词 线性密码分析 非线性密码分析 线性逼近 非线性逼近 SAFER++
在线阅读 下载PDF
AC分组密码 被引量:5
13
作者 吴文玲 马恒太 +1 位作者 冯登国 卿斯汉 《通信学报》 EI CSCD 北大核心 2002年第5期130-134,共5页
本文推出了一个分组长度和密钥长度均为128bit的分组密码—AC(a cipher),它的整体结构是SP网络,加解密是相似的。AC分组密码的设计结合了宽轨迹策略和比特块技术,以确保算法对差分密码分析和线性密码分析的安全性。本文的目的是寻求公众... 本文推出了一个分组长度和密钥长度均为128bit的分组密码—AC(a cipher),它的整体结构是SP网络,加解密是相似的。AC分组密码的设计结合了宽轨迹策略和比特块技术,以确保算法对差分密码分析和线性密码分析的安全性。本文的目的是寻求公众对AC分组密码的测试、分析和评估。 展开更多
关键词 AC分组密码 SP网络 密码学
在线阅读 下载PDF
CS-CIPHER两个变体的线性密码分析 被引量:4
14
作者 吴文玲 卿斯汉 《电子学报》 EI CAS CSCD 北大核心 2002年第2期283-285,共3页
CS CIPHER是NESSIE公布的 17个候选算法之一 ,它的分组长度为 6 4 比特 .本文对CS CIPHER的两个变体进行了线性密码分析 .对第一个变体的攻击成功率约为 78 5 % ,数据复杂度为 2 52 ,处理复杂度为 2 3 2 .对第二个变体的攻击成功率约为... CS CIPHER是NESSIE公布的 17个候选算法之一 ,它的分组长度为 6 4 比特 .本文对CS CIPHER的两个变体进行了线性密码分析 .对第一个变体的攻击成功率约为 78 5 % ,数据复杂度为 2 52 ,处理复杂度为 2 3 2 .对第二个变体的攻击成功率约为 78 5 % ,数据复杂度为 2 52 ,处理复杂度为 2 112 . 展开更多
关键词 分组密码 线性密码分析 保密通信 CS-CIPHER
在线阅读 下载PDF
SERPENT和SAFER密码算法的能量攻击 被引量:1
15
作者 吴文玲 蒙杨 +1 位作者 冯登国 卿斯汉 《电子学报》 EI CAS CSCD 北大核心 2001年第1期90-92,共3页
SERPENT和SAFER是AES的两个候选算法 ,本文使用能量攻击方法对它们进行了深入分析 ,结果表明 :对于 2 5 6、192和 12 8比特密钥的SERPENT算法 ,能量攻击平均需分别进行 2 159、2 119和 2 79次试验 .虽然所需的试验次数实际没法达到 ,但... SERPENT和SAFER是AES的两个候选算法 ,本文使用能量攻击方法对它们进行了深入分析 ,结果表明 :对于 2 5 6、192和 12 8比特密钥的SERPENT算法 ,能量攻击平均需分别进行 2 159、2 119和 2 79次试验 .虽然所需的试验次数实际没法达到 ,但是此攻击方法大大地降低了SERPENT的密钥规模 ,并且发现对于能量攻击 ,SERPENT有许多弱密钥 .经过深入分析和穷尽搜索可知 :能量攻击可以获取SAFER的种子密钥 .文中还给出了两种抵抗能量攻击的SER PENT的改进密钥方案以及设计密钥方案时需注意的问题 . 展开更多
关键词 密钥 能量攻击 SERPRENT SAFER 密码算法
在线阅读 下载PDF
关于E-序列的计数问题
16
作者 吴文玲 肖国镇 《通信学报》 EI CSCD 北大核心 1998年第12期89-92,共4页
本文解决了E—序列的计数问题。
关键词 线性复杂度 线性复杂度曲线 E-序列 密码学
在线阅读 下载PDF
理想同态密钥共享体制的判别算法
17
作者 周展飞 《电子学报》 EI CAS CSCD 北大核心 2000年第5期117-118,121,共3页
对于m阶循环群G和给定的存取结构A ,利用适合A的拟阵在环Zm 上的良好表示 ,给出了A为G 理想同态的判别算法 .
关键词 密钥共享体制 理想同态密钥 判别算法
在线阅读 下载PDF
一种用户空间的VPN方案
18
作者 项中华 李琦 +1 位作者 卿斯汉 穆海冰 《北京交通大学学报》 EI CAS CSCD 北大核心 2007年第2期76-79,共4页
提出了一种基于TLS协议的用户空间VPN方案,克服了IPSEC方案的复杂性,增加了VPN的可用性,并对其安全性进行了分析.在局域网和公网的实际测试结果表明,本文的VPN方案能满足拨号网络环境的低带宽要求,且加密方案的使用并未明显增加通信代价.
关键词 虚拟专用网 IP层安全 传输层安全 伪随机函数
在线阅读 下载PDF
重极限和二重直极限的几点讨论
19
作者 卫鸿儒 刘瀛洲 《西安石油学院学报(自然科学版)》 2000年第5期86-88,共3页
直极限和逆极限是泛代数中生成新代数的方法 ,为了进一步研究新代数的生成 ,笔者给出了重集族和重极限的定义 ,讨论了代数的重极限 ;其次研究了二重直集族和二重直极限及相应性质 。
关键词 直极限 逆极限 重极限 代数 重集族 泛代数
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部