期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
防火墙核心技术的研究和高安全等级防火墙的设计 被引量:3
1
作者 黄登玺 卿斯汉 蒙杨 《计算机科学》 CSCD 北大核心 2002年第10期81-84,F004,共5页
一、引言随着信息安全越来越受到人们的重视,防火墙作为一种有效的网络安全技术,也越来越受到人们的注意。在从90年代初开始的近十年的研究中,防火墙本身的技术也逐渐完善起来。但无论是包过滤还是应用代理防火墙,都是基于规则和状态的... 一、引言随着信息安全越来越受到人们的重视,防火墙作为一种有效的网络安全技术,也越来越受到人们的注意。在从90年代初开始的近十年的研究中,防火墙本身的技术也逐渐完善起来。但无论是包过滤还是应用代理防火墙,都是基于规则和状态的。而密码和加密作为经典和终极的安全技术,也成为现在流行的防火墙技术。另外,当前的防火墙类型是建立在早期的网络安全需求基础上的,它考虑的对象主要是单个的子网,并且各种类型的防火墙都存在其相应的弱点,包过滤是一个无状态的概念。 展开更多
关键词 防火墙 高安全等级防火墙 设计 信息安全 网络安全 计算机网络
在线阅读 下载PDF
网络安全入侵检测:研究综述 被引量:374
2
作者 蒋建春 马恒太 +1 位作者 任党恩 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第11期1460-1466,共7页
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
关键词 网络安全 入侵检测 INTERNET网 机器学习
在线阅读 下载PDF
入侵检测技术研究综述 被引量:236
3
作者 卿斯汉 蒋建春 +2 位作者 马恒太 文伟平 刘雪飞 《通信学报》 EI CSCD 北大核心 2004年第7期19-29,共11页
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
关键词 入侵检测 误用检测 异常检测 评估 标准化
在线阅读 下载PDF
网络端口扫描及其防御技术研究 被引量:13
4
作者 唐小明 梁锦华 +1 位作者 蒋建春 文伟平 《计算机工程与设计》 CSCD 2002年第9期15-17,共3页
对当前的端口扫描及其防御技术进行了综述和归类分析,详细地讨论了各种技术的优缺点,并讨论了端口扫描技术的研究方向。
关键词 网络端口扫描 防御技术 入侵检测系统 黑客攻击 网络安全 计算机网络
在线阅读 下载PDF
基于Linux开发安全操作系统的研究 被引量:7
5
作者 刘文清 刘海峰 卿斯汉 《计算机科学》 CSCD 北大核心 2001年第2期52-54,共3页
1 引言当前信息安全的问题已经引起人们的广泛关注,随着防火墙、网络保密机、网络安全服务器、安全管理中心等网络安全产品的研制和使用,人们不禁提出这样的问题:它们的“底座”(操作系统)可靠坚固吗?”操作系统是计算机资源的直接管理... 1 引言当前信息安全的问题已经引起人们的广泛关注,随着防火墙、网络保密机、网络安全服务器、安全管理中心等网络安全产品的研制和使用,人们不禁提出这样的问题:它们的“底座”(操作系统)可靠坚固吗?”操作系统是计算机资源的直接管理者,所有应用软件都是基于操作系统来运行的,没有操作系统的安全,是不可能真正解决数据库安全。 展开更多
关键词 操作系统 LINUX 安全性 计算机 信息安全
在线阅读 下载PDF
基于安全操作系统的多级安全TCP/IP的研究与实现
6
作者 刘文清 刘海峰 卿斯汉 《计算机工程》 CAS CSCD 北大核心 2001年第2期34-36,共3页
操作系统的安全性已引起人们的广泛重视,但安全操作系统已不再仅限于单机安全的范畴,它需要在网络安全的环境下进行讨论,多级安全TCP/IP就是安全操作系统在网络上的拓展,是其强制存取控制机制在网络安全服务上的应用。
关键词 INTERNET 网络安全 TCP/IP协议 安全操作系统
在线阅读 下载PDF
网络蠕虫研究与进展 被引量:187
7
作者 文伟平 卿斯汉 +1 位作者 蒋建春 王业君 《软件学报》 EI CSCD 北大核心 2004年第8期1208-1219,共12页
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕... 随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术. 展开更多
关键词 网络安全 网络蠕虫 功能结构 扫描策略 传播模型
在线阅读 下载PDF
安全操作系统审计的设计与实现 被引量:27
8
作者 刘海峰 卿斯汉 刘文清 《计算机研究与发展》 EI CSCD 北大核心 2001年第10期1262-1268,共7页
审计子系统作为安全操作系统的一个重要组成部分 ,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义 .给出了一个基于 L inux资源 ,拥有自主版权 ,符合GB1785 9- 1999第三级“安全标记... 审计子系统作为安全操作系统的一个重要组成部分 ,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义 .给出了一个基于 L inux资源 ,拥有自主版权 ,符合GB1785 9- 1999第三级“安全标记保护级”的审计子系统的设计和实现 .在此审计系统中 ,通过在核内及应用程序中设置审计点 ,以全面地收集数据 ;通过在主体和客体两方面设置审计标准 ,使审计标准的配置更加灵活、全面 ;通过优化缓冲区的管理 ,提高了整个子系统的效率 . 展开更多
关键词 安全操作系统 审计 LINUX 内核 计算机
在线阅读 下载PDF
低空突防中的若干关键技术 被引量:23
9
作者 沈春林 徐克虎 贺也平 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2000年第3期335-342,共8页
近年来的战争显示 ,低空突防在现代战争中发挥着越来越重要的作用 ,发展低空突防技术已成为我国国防建设的一项重要而紧迫的任务。文中对低空突防飞行器进行“地形跟随 /地形回避 /威胁回避 (TF/ TA2 )”机动飞行的若干关键技术 ,如数... 近年来的战争显示 ,低空突防在现代战争中发挥着越来越重要的作用 ,发展低空突防技术已成为我国国防建设的一项重要而紧迫的任务。文中对低空突防飞行器进行“地形跟随 /地形回避 /威胁回避 (TF/ TA2 )”机动飞行的若干关键技术 ,如数字地图、航迹规划、信息融合、地形特征匹配与轨迹跟踪的发展过程、重要的研究方法及主要研究成果进行了系统的总结 ,指出了低空突防关键技术中的不足之处 ,对其未来的发展方向作出了展望。 展开更多
关键词 信息融合 数字地图 航迹规划 轨迹跟踪 低空突防
在线阅读 下载PDF
安全计算机系统的Bell-LaPadula形式化模型 被引量:6
10
作者 王贵林 卿斯汉 +1 位作者 倪惜珍 冯登国 《计算机科学》 CSCD 北大核心 2001年第12期89-92,共4页
In this paper,the Bell-LaPadula formal model for secure computer systems is introduced,and the key theoretical results are proved. In addition, we also point out that the sufficient and necessary condition,given by re... In this paper,the Bell-LaPadula formal model for secure computer systems is introduced,and the key theoretical results are proved. In addition, we also point out that the sufficient and necessary condition,given by reference[11], for secure information system is wrong. Exploiting a new concept,the correct sufficient and necessary condition is presented. 展开更多
关键词 计算机系统 安全 Bell-LaPadula形成化模型 信息安全
在线阅读 下载PDF
基于安全操作系统的透明加密文件系统的设计 被引量:15
11
作者 魏丕会 卿斯汉 刘海峰 《计算机科学》 CSCD 北大核心 2003年第7期132-135,共4页
Almost all the important information is saved on physical media as files and managed by file system. Sofilesystem's security is an important promise to information security. We present a transparent cryptographic ... Almost all the important information is saved on physical media as files and managed by file system. Sofilesystem's security is an important promise to information security. We present a transparent cryptographic file sys-tem based on secure operating system(SecTCFS). The users do not aware the exist of the encrypting process. Au-thentication promises that valid user can access the files in the system. 展开更多
关键词 透明加密文件系统 安全 操作系统 设计 操作系统 计算机
在线阅读 下载PDF
一种基于BLP模型的安全Web服务器系统 被引量:11
12
作者 刘克龙 卿斯汉 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第10期1280-1287,共8页
针对基于Web的通信存在的弱点 ,提出了安全Web服务器的概念 ,并以此为目标 ,提出并实现了一种基于BLP形式化模型的安全Web服务器系统 .
关键词 WWW 黑客攻击 BLP模型 服务器系统 多级安全机制
在线阅读 下载PDF
一种新型的网络安全实现方法——基因计算机 被引量:9
13
作者 刘克龙 蒙杨 卿斯汉 《计算机学报》 EI CSCD 北大核心 2000年第3期324-329,共6页
针对目前对网络安全性能要求的不断提高 ,各种类型的防火墙又都存在一定的缺陷 ,该文基于遗传的概念 ,提出了一种新型的网络安全实现方法——基因计算机 .
关键词 基因计算机 网络安全 防火墙 信息安全
在线阅读 下载PDF
一类基于混沌函数的分组密码的安全性评估 被引量:8
14
作者 张文涛 卿斯汉 吴文玲 《软件学报》 EI CSCD 北大核心 2003年第3期512-517,共6页
评估了一类基于混沌函数的分组密码(generalized Feistel structure,简称GFS)抵抗差分密码分析和线性密码分析的能力.如果轮函数是双射且它的最大差分特征概率和线性逼近概率分别是p和q,则r轮GFS的最大差分特征和线性逼近的概率分别以p... 评估了一类基于混沌函数的分组密码(generalized Feistel structure,简称GFS)抵抗差分密码分析和线性密码分析的能力.如果轮函数是双射且它的最大差分特征概率和线性逼近概率分别是p和q,则r轮GFS的最大差分特征和线性逼近的概率分别以pr-1和qr-1为其上界. 展开更多
关键词 混沌函数 分组密码 安全性 评估 密码学
在线阅读 下载PDF
安全操作系统的实时报警 被引量:6
15
作者 刘海峰 卿斯汉 刘文清 《计算机学报》 EI CSCD 北大核心 2003年第3期287-293,共7页
提出了一种安全操作系统实时报警的方法 ,它首先通过监控系统正常状态下产生的审计事件串 ,得到系统的正常状态 ,即正常库 ;然后 ,以正常库为标准对系统产生的审计事件串进行实时监控 ,如果发现偏离正常库的审计事件串 。
关键词 安全操作系统 实时报警 审计 入侵检测 计算机
在线阅读 下载PDF
LHL门限群签名方案的安全缺陷 被引量:4
16
作者 王贵林 王明生 +1 位作者 季庆光 卿斯汉 《计算机学报》 EI CSCD 北大核心 2001年第9期897-902,共6页
门限群签名是群签名的推广 ,其中只有群体中的授权子集才能代表整个群体进行签名 ;一旦发生纠纷 ,签名成员的身份可以被追查出来 .所以对门限群签名的一个重要安全要求就是防伪造性 ,即一个授权子集不能冒充其它授权子集进行签名 .该文... 门限群签名是群签名的推广 ,其中只有群体中的授权子集才能代表整个群体进行签名 ;一旦发生纠纷 ,签名成员的身份可以被追查出来 .所以对门限群签名的一个重要安全要求就是防伪造性 ,即一个授权子集不能冒充其它授权子集进行签名 .该文指出了 L HL 门限群签名方案的两个安全缺陷 :存在签名伪造攻击和匿名性与可追查性不能同时具备 .在伪造攻击中 ,通过控制群秘密密钥 ,部分成员合谋可以伪造看似来自于其他成员的有效门限群签名 ,而所有诚实成员仍可正常使用签名系统 ,所以他们感觉不到欺骗的存在 . 展开更多
关键词 数字签名 群签名 门限群签名 密码学 网络安全 计算机网络
在线阅读 下载PDF
一类广义Feistel密码的安全性评估 被引量:18
17
作者 吴文玲 贺也平 《电子与信息学报》 EI CSCD 北大核心 2002年第9期1177-1184,共8页
该文评估一类广义Feistel密码(GFC)抵抗差分和线性密码分析的能力:如果轮函数是双射且它的最大差分和线性特征的概率分别是p和q,则16轮GFC的差分和线性特征的概率的上界为p^7和q^7;如果轮函数采用SP结构且是双射,S盒的最大差分和线性特... 该文评估一类广义Feistel密码(GFC)抵抗差分和线性密码分析的能力:如果轮函数是双射且它的最大差分和线性特征的概率分别是p和q,则16轮GFC的差分和线性特征的概率的上界为p^7和q^7;如果轮函数采用SP结构且是双射,S盒的最大差分和线性特征的概率是ps和qs,P变换的分支数为Pd,则16轮GFC的差分和线性特征的概率的上界为(ps)^(3Pd+1)和(qs)^(3Pd+1)。 展开更多
关键词 差分密码分析 线性密码分析 分支数 Feistel密码 安全性
在线阅读 下载PDF
等级加密体制中的密钥管理研究 被引量:5
18
作者 蒙杨 卿斯汉 刘克龙 《软件学报》 EI CSCD 北大核心 2001年第8期1147-1153,共7页
分别利用对称加密技术、非对称加密技术以及对称加密与非对称加密结合技术 ,提出在等级加密下的密钥管理体制 ,同时对其安全性与效率进行分析 .与现有的体制相比 ,这种体制采用树状模型 ,其各等级用户之间的密钥通过关系参数连接起来 ,... 分别利用对称加密技术、非对称加密技术以及对称加密与非对称加密结合技术 ,提出在等级加密下的密钥管理体制 ,同时对其安全性与效率进行分析 .与现有的体制相比 ,这种体制采用树状模型 ,其各等级用户之间的密钥通过关系参数连接起来 ,使得该体制不但适合于一般的等级体制 ,同时也适合于密钥频繁改变。 展开更多
关键词 密钥管理 等级加密体制 对称加密 非对称加密 信息安全
在线阅读 下载PDF
嵌套Feistel结构的SP型分组密码的可证明安全性 被引量:6
19
作者 张文涛 卿斯汉 吴文玲 《计算机研究与发展》 EI CSCD 北大核心 2004年第8期1389-1397,共9页
给出一个嵌套Feistel结构的SP型分组密码的模型及其抵抗差分密码分析和线性密码分析的可证明安全性 ,所获得的结果主要基于对SP型密码的可证明安全性的一个推广性结果的证明 依照模型 。
关键词 分组密码 Feistel型网络 SP型网络 差分密码分析 线性密码分析 可证明安全性
在线阅读 下载PDF
一个简单而安全的门限RSA签名方案 被引量:7
20
作者 王贵林 王明生 +1 位作者 卿斯汉 冯登国 《中国科学院研究生院学报》 CAS CSCD 2001年第2期124-129,共6页
门限签名是普通数字签名的推广 .门限签名的生成必须由多个成员合作才能完成 ,但验证只需要知道群体的公开密钥即可进行 .基于有理数域上的插值公式 ,给出了一个需要庄家的门限RSA签名方案 .该方案简单、安全 。
关键词 数字签名 门限签名 RSA 密码学 公开密钥 门限RSA签名 秘密共享方案
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部