期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
安全漏洞等级划分关键技术研究 被引量:36
1
作者 刘奇旭 张翀斌 +1 位作者 张玉清 张宝峰 《通信学报》 EI CSCD 北大核心 2012年第S1期79-87,共9页
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准... 针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。 展开更多
关键词 信息安全 安全漏洞 安全漏洞评估 安全漏洞管理
在线阅读 下载PDF
国家安全漏洞库的设计与实现 被引量:24
2
作者 张玉清 吴舒平 +1 位作者 刘奇旭 梁芳芳 《通信学报》 EI CSCD 北大核心 2011年第6期93-100,共8页
在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应... 在研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应用中取得了良好的效果。 展开更多
关键词 信息安全 安全漏洞 安全漏洞库 漏洞标准
在线阅读 下载PDF
基于模糊推理的网络可生存性的建模与分析 被引量:8
3
作者 刘密霞 张玉清 洪毅 《通信学报》 EI CSCD 北大核心 2009年第1期31-37,共7页
首先用对象Petri网对网络系统进行了形式化的描述与建模,接着构建了系统的攻击失效模型,并用模糊推理方法对系统在攻击发生时状态的变化进行了描述,最后在此基础上对攻击行为的严重程度和服务等级进行了有效量化,提出了分布式系统可生... 首先用对象Petri网对网络系统进行了形式化的描述与建模,接着构建了系统的攻击失效模型,并用模糊推理方法对系统在攻击发生时状态的变化进行了描述,最后在此基础上对攻击行为的严重程度和服务等级进行了有效量化,提出了分布式系统可生存的评价参数。这种在复杂攻击发生的早期推理分布式系统的生存能力的建模与分析方法可有效地度量贯穿攻击各阶段的系统的可生存能力,并为系统进行持续服务和进行应急响应提供可靠依据。 展开更多
关键词 可生存性 PETRI网 可生存性分析 模糊推理
在线阅读 下载PDF
增强ad hoc网络可生存性的健壮多维信任模型 被引量:12
4
作者 陈深龙 张玉清 《通信学报》 EI CSCD 北大核心 2010年第5期1-9,共9页
针对目前攻击者可以结合多种攻击手段对ad hoc网络进行复合攻击的现状,提出了一种健壮的多维信任模型(RMTM)以增强ad hoc网络的可生存性。RMTM基于D-S证据理论,将节点的攻击证据分成多个维度,每个维度的信任根据基本信度分配函数计算,... 针对目前攻击者可以结合多种攻击手段对ad hoc网络进行复合攻击的现状,提出了一种健壮的多维信任模型(RMTM)以增强ad hoc网络的可生存性。RMTM基于D-S证据理论,将节点的攻击证据分成多个维度,每个维度的信任根据基本信度分配函数计算,并通过多维信任融合实现对节点的综合评价。同时,为了应对攻击者对信任模型本身进行攻击,设计了相应容忍算法以提高RMTM的健壮性。仿真实验验证了RMTM可在较低系统开销内有效防御ad hoc网络复合攻击和信任模型攻击,进而大幅度地增强了ad hoc网络可生存性。 展开更多
关键词 ad HOC网络 信任模型 可生存性 D-S证据理论 RMTM
在线阅读 下载PDF
认知无线电网络中基于信任的安全路由模型 被引量:6
5
作者 张光华 张玉清 刘雪峰 《通信学报》 EI CSCD 北大核心 2013年第2期56-64,共9页
针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频... 针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频谱机会并避免发送给恶意节点。在路由选择阶段,利用节点信任构建可用路径信任,结合延时度量进行路由决定。同时,根据节点的信任划分对其服务请求采取不同的响应,对非可信节点的恶意行为采取更严厉的惩罚,从而激励节点在路由中的合作。仿真结果及分析表明,在选择性转发攻击下,该模型较已有模型在网络吞吐率、端到端延迟方面都有较好的表现。 展开更多
关键词 认知无线电网络 选择性转发攻击 信任 路由
在线阅读 下载PDF
基于量子理论的秘密共享方案研究 被引量:3
6
作者 朱珍超 张玉清 《通信学报》 EI CSCD 北大核心 2009年第S2期127-132,139,共7页
量子秘密共享基于量子力学的特性而不是数学难题假设无条件安全地实现对信息的共享,根据分享的信息形式可以分为对量子态的秘密共享和对经典信息的秘密共享,对经典信息的量子秘密共享方案可以分为基于纠缠态的经典信息秘密共享方案和基... 量子秘密共享基于量子力学的特性而不是数学难题假设无条件安全地实现对信息的共享,根据分享的信息形式可以分为对量子态的秘密共享和对经典信息的秘密共享,对经典信息的量子秘密共享方案可以分为基于纠缠态的经典信息秘密共享方案和基于非纠缠态的经典信息秘密共享方案。详细介绍了量子秘密共享这3个研究方向的代表性协议和最新的研究进展,并对量子秘密共享的未来发展作了一个展望。 展开更多
关键词 量子秘密共享 无条件安全 量子密码 量子纠缠态
在线阅读 下载PDF
基于信任管理系统的P2P网络安全结构SAP2P
7
作者 张德华 张玉清 周一宇 《电子学报》 EI CAS CSCD 北大核心 2005年第B12期2342-2347,共6页
P2P网络具有离散、动态和自治的特点.这些特点使得一些传统的安全技术并不能很好解决P2P网络认证、授权和保密通信等这些安全问题.本文设计了新的信任管理系统ExSPKI用于在P2P网络中建立信任关系,并以此为基础设计了新的安全结构SAP2... P2P网络具有离散、动态和自治的特点.这些特点使得一些传统的安全技术并不能很好解决P2P网络认证、授权和保密通信等这些安全问题.本文设计了新的信任管理系统ExSPKI用于在P2P网络中建立信任关系,并以此为基础设计了新的安全结构SAP2P(Security Architecture of Peerto Peer Network),从而可以为P2P网络用户之间以及系统中安全功能模块之间建立有效的信任关系,为P2P网络奠定了安全基础,最后本文给出了SAP2P的参考实现. 展开更多
关键词 P2P网络 安全结构 信任管理系统
在线阅读 下载PDF
运行模式法分析密码协议实例研究
8
作者 王春玲 唐志坚 +1 位作者 张玉清 薛纪文 《通信学报》 EI CSCD 北大核心 2005年第B01期129-132,共4页
在介绍两方密码协议运行模式分析法的基础上,运用运行模式分析法对自行设计的TW两方密码协议进行了分析,成功地发现了TW协议的攻击,并验证了此协议的安全性,说明了两方密码协议运行模式分析法的有效性。
关键词 密码协议 形式化分析 运行模式
在线阅读 下载PDF
基于Bell态与Two-qutrit态无信息泄漏的量子对话协议 被引量:5
9
作者 王鹤 张玉清 +2 位作者 胡予濮 田养丽 朱珍超 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第2期10-13,共4页
基于Einistein-Podolsky-Rosen纠缠对与量子安全直接通信(QSDC),提出了一个新的基于Bell态的量子对话协议。通信双方Alice和Bob只需要进行一次通信即可实现双方之间秘密的同时交换。该方案利用一个随机比特串和检测光子来实现安全性,能... 基于Einistein-Podolsky-Rosen纠缠对与量子安全直接通信(QSDC),提出了一个新的基于Bell态的量子对话协议。通信双方Alice和Bob只需要进行一次通信即可实现双方之间秘密的同时交换。该方案利用一个随机比特串和检测光子来实现安全性,能够抵抗截获/重放攻击、特洛伊木马攻击和纠缠攻击等典型攻击。很多近期提出的协议中存在严重的信息泄漏,也就是说任何窃听者都可以从合法通信者的公开声明中提取到部分秘密信息,我们的方案很好地克服了这一问题。协议的效率较高,可以达到66.7%,同时由于纠缠态粒子只需要进行一次传输,该方案更简单易行。将该协议推广到two-qutrit态,其安全性仍能得到保证。 展开更多
关键词 量子对话 BELL态 Bell测量 广义Bell态
在线阅读 下载PDF
一种行为信任模糊评估模型 被引量:4
10
作者 张光华 张玉清 +1 位作者 刘雪峰 燕敬博 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第1期29-34,共6页
针对认知无线电网络中反馈虚假频谱信息和强占频谱资源的恶意行为,提出一种行为信任模糊评估模型.把频谱感知行为和频谱使用行为作为两个评价因素,基于信任的主观性和不确定性使用模糊综合评判决策方法构建节点的信任评价.在合作频谱感... 针对认知无线电网络中反馈虚假频谱信息和强占频谱资源的恶意行为,提出一种行为信任模糊评估模型.把频谱感知行为和频谱使用行为作为两个评价因素,基于信任的主观性和不确定性使用模糊综合评判决策方法构建节点的信任评价.在合作频谱感知中,基于综合评判结果识别恶意节点以消除虚假反馈信息;在频谱分配中,使用模糊集合之间的格贴近度定义,计算实际综合评判集与理想综合评判集之间的差异,以此量化非恶意节点的可信程度,并结合多目标优化算法确定分配给节点的频谱资源.以上机制抑制了节点的恶意行为,激励了节点的合作行为,实现了物理层的频谱感知和MAC层的频谱分配的联合设计.仿真结果及分析表明,在恶意攻击下,该模型较已有模型在系统的感知性能、吞吐量和频谱分配的公平性方面都有较好的表现. 展开更多
关键词 模糊理论 信任 频谱感知 频谱分配
在线阅读 下载PDF
即时通实时监控系统的设计与实现 被引量:4
11
作者 付安民 张玉清 《通信学报》 EI CSCD 北大核心 2008年第10期165-172,共8页
在深入研究分析多种即时通文本、文件、语音和视频传输协议基础上,设计并实现了一个即时通实时监控系统——IMmonitor。该系统不仅可对即时通(MSN、Fetion、ICQ等)的多个版本的文本信息进行实时监控,还能有效监控这些即时通的各类文件(... 在深入研究分析多种即时通文本、文件、语音和视频传输协议基础上,设计并实现了一个即时通实时监控系统——IMmonitor。该系统不仅可对即时通(MSN、Fetion、ICQ等)的多个版本的文本信息进行实时监控,还能有效监控这些即时通的各类文件(如.doc,.jpg,.rar等)传输,并可监控即时通的语音和视频传输。IMmonitor系统实现了对即时通各类信息的监控,并解决了即时通版本升级而带来的监控系统升级问题。 展开更多
关键词 即时通 实时监控 协议分析 拦截 语音视频
在线阅读 下载PDF
可生存性及紧急算法分析 被引量:2
12
作者 张玉清 张鸿志 《通信学报》 EI CSCD 北大核心 2005年第B01期124-128,共5页
主要就无边界网络系统的可生存性问题及其解决方案——紧急算法两个方面进行了分析。首先给出了作为网络信息系统发展方向的无边界系统的定义,分析其特征并引出无边界系统环境下的网络安全研究;然后提出满足安全新需求的无边界网络可... 主要就无边界网络系统的可生存性问题及其解决方案——紧急算法两个方面进行了分析。首先给出了作为网络信息系统发展方向的无边界系统的定义,分析其特征并引出无边界系统环境下的网络安全研究;然后提出满足安全新需求的无边界网络可生存性问题,分析了可生存性必须具备的特征及其与传统安全概念的区别,并简要分析了可生存系统的设计需求;最后着重分析了可以解决无边界网络可生存性问题的紧急算法的特征,给出了紧急算法的两种不同的定义描述,并对比分析了与传统分布式算法的不同。 展开更多
关键词 可生存性 无边界网络 紧急算法 紧急属性 网络安全
在线阅读 下载PDF
TMN协议的形式化分析 被引量:1
13
作者 刘秀英 张玉清 +1 位作者 杨波 邢戈 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第5期785-790,共6页
利用运行模式分析法对TMN协议进行了全面的分析,发现了对它的10类19种攻击形式.根据攻击的具体形式和攻击中入侵者的目的对这些攻击进行了归类.结合已知攻击发现,在文中定义的小系统上运行模式分析法对TMN协议的分析是有效的.
关键词 TMN协议 模型检测 密码协议 运行模式分析
在线阅读 下载PDF
跨域基于口令认证的密钥交换协议的安全模型 被引量:2
14
作者 王凤娇 张玉清 《通信学报》 EI CSCD 北大核心 2008年第4期24-29,39,共7页
从形式化处理的角度出发,首先分析了跨域C2C-PAKE协议应该具有的安全属性,然后给出了一个适合于跨域C2C-PAKE协议的安全模型,并推广了单服务器C2C-PAKE协议的通用协议,进而给出了一个跨域C2C-PAKE协议的通用构造,并在新的模型中证明了... 从形式化处理的角度出发,首先分析了跨域C2C-PAKE协议应该具有的安全属性,然后给出了一个适合于跨域C2C-PAKE协议的安全模型,并推广了单服务器C2C-PAKE协议的通用协议,进而给出了一个跨域C2C-PAKE协议的通用构造,并在新的模型中证明了其安全性。 展开更多
关键词 基于口令的认证和密钥交换 安全模型 跨域 端到端 可证明安全
在线阅读 下载PDF
运行模式法分析ISO/IEC密钥建立协议 被引量:1
15
作者 张玉清 王春玲 冯登国 《通信学报》 EI CSCD 北大核心 2005年第2期15-18,共4页
基于作者提出的运行模式法分析了ISO/IEC DIS 11770-3所提出的一个密钥建立协议(Helsinki密码协议)。分析结果表明Horng-Hsu攻击是Helsinki密码协议的惟一攻击,提出了一种改进的Helsinki密码协议,该协议可以防止Horng-Hsu攻击并比以前... 基于作者提出的运行模式法分析了ISO/IEC DIS 11770-3所提出的一个密钥建立协议(Helsinki密码协议)。分析结果表明Horng-Hsu攻击是Helsinki密码协议的惟一攻击,提出了一种改进的Helsinki密码协议,该协议可以防止Horng-Hsu攻击并比以前改进的Helsinki密码协议更安全。 展开更多
关键词 信息安全 形式方法 运行模式 Helsinki密码协议
在线阅读 下载PDF
NESSUS基本原理及其关键技术分析 被引量:5
16
作者 张静媛 黄丹丹 +2 位作者 杨晓彦 王若欣 张玉清 《电子科技》 2006年第11期1-5,共5页
主要介绍了网络漏洞扫描系统的结构以及工作原理,并介绍了一种典型的网络漏洞扫描器——Nessus。重点讨论了Nessus的结构、具体扫描过程、服务器端的模块结构以及插件的下载过程等关键问题,并对各部分的代码给出了相应的分析描述。文章... 主要介绍了网络漏洞扫描系统的结构以及工作原理,并介绍了一种典型的网络漏洞扫描器——Nessus。重点讨论了Nessus的结构、具体扫描过程、服务器端的模块结构以及插件的下载过程等关键问题,并对各部分的代码给出了相应的分析描述。文章最后对网络漏洞扫描器的发展现状和评价标准进行了总结。 展开更多
关键词 NESSUS 漏洞扫描 插件 网络安全
在线阅读 下载PDF
信息安全应急响应计划规范的制定及其应用 被引量:2
17
作者 游双燕 付安民 张玉清 《信息技术与标准化》 2008年第9期27-31,共5页
信息安全是国家安全的重要组成部分,信息安全应急响应工作是保障信息系统安全的重要手段。阐述了应急响应和应急响应计划的基本概念,说明了信息安全应急响应计划国家标准草案的编制背景,重点介绍了《信息安全技术信息安全应急响应计划... 信息安全是国家安全的重要组成部分,信息安全应急响应工作是保障信息系统安全的重要手段。阐述了应急响应和应急响应计划的基本概念,说明了信息安全应急响应计划国家标准草案的编制背景,重点介绍了《信息安全技术信息安全应急响应计划规范》国家标准草案的主要内容及其应用。 展开更多
关键词 信息安全 应急响应 应急响应计划标准 应用
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部