期刊文献+
共找到66篇文章
< 1 2 4 >
每页显示 20 50 100
信息安全产品安全保证量化评估方法研究 被引量:5
1
作者 陈驰 冯登国 徐震 《电子学报》 EI CAS CSCD 北大核心 2007年第10期1886-1891,共6页
CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得... CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得出TOE(评估对象)安全保证的量化表示.最后,通过实例表明这是一种CC标准框架下的可操作和较为合理的信息安全产品测评方法. 展开更多
关键词 量化评估 保护轮廓 评估框架 模糊数 底线折衷法
在线阅读 下载PDF
随机性检测参数选择研究 被引量:7
2
作者 范丽敏 冯登国 陈华 《通信学报》 EI CSCD 北大核心 2009年第1期1-6,共6页
从统计学角度对同一个随机性检测项目中2个独立的参数所应满足的条件进行了研究,在此基础上设计了一个假设检验方法,用于检测2个参数是否满足独立的关系。以扑克检测为实例,对其参数集中的参数进行了实验研究,并对结果进行了分析。提出... 从统计学角度对同一个随机性检测项目中2个独立的参数所应满足的条件进行了研究,在此基础上设计了一个假设检验方法,用于检测2个参数是否满足独立的关系。以扑克检测为实例,对其参数集中的参数进行了实验研究,并对结果进行了分析。提出的方法是一个通用的方法,可以直接应用于其他带参数的检测项目的参数关系研究中,这为随机性检测中参数选择提供了一种可操作的手段。 展开更多
关键词 信息安全 随机性检测 假设检验 参数选择 P-VALUE 扑克检测
在线阅读 下载PDF
一类广义Feistel密码的安全性评估 被引量:18
3
作者 吴文玲 贺也平 《电子与信息学报》 EI CSCD 北大核心 2002年第9期1177-1184,共8页
该文评估一类广义Feistel密码(GFC)抵抗差分和线性密码分析的能力:如果轮函数是双射且它的最大差分和线性特征的概率分别是p和q,则16轮GFC的差分和线性特征的概率的上界为p^7和q^7;如果轮函数采用SP结构且是双射,S盒的最大差分和线性特... 该文评估一类广义Feistel密码(GFC)抵抗差分和线性密码分析的能力:如果轮函数是双射且它的最大差分和线性特征的概率分别是p和q,则16轮GFC的差分和线性特征的概率的上界为p^7和q^7;如果轮函数采用SP结构且是双射,S盒的最大差分和线性特征的概率是ps和qs,P变换的分支数为Pd,则16轮GFC的差分和线性特征的概率的上界为(ps)^(3Pd+1)和(qs)^(3Pd+1)。 展开更多
关键词 差分密码分析 线性密码分析 分支数 Feistel密码 安全性
在线阅读 下载PDF
基于.NET的四层结构研究及其应用 被引量:7
4
作者 马燕 王文发 李红达 《微电子学与计算机》 CSCD 北大核心 2008年第11期188-190,194,共4页
阐述软件设计开发的四层结构的组织形式及其关键技术,提出了一种基于.NET的四层结构应用模型:显示层、业务逻辑层、数据访问层以及数据库,逻辑层次清晰、耦合度低.结合研究生综合信息系统应用实例,实现了基于.NET的四层结构的部署.和三... 阐述软件设计开发的四层结构的组织形式及其关键技术,提出了一种基于.NET的四层结构应用模型:显示层、业务逻辑层、数据访问层以及数据库,逻辑层次清晰、耦合度低.结合研究生综合信息系统应用实例,实现了基于.NET的四层结构的部署.和三层结构相比,负载能降低24.32%. 展开更多
关键词 四层结构 ASP.NET ORM 业务逻辑层 数据访问层 数据库
在线阅读 下载PDF
改进的CBC模式及其安全性分析 被引量:4
5
作者 温凤桐 吴文玲 温巧燕 《通信学报》 EI CSCD 北大核心 2007年第3期52-56,共5页
针对CBC模式在分块适应性攻击模型下不安全这一问题,提出了一个新的分组密码工作模式。新方案引进了Gray码,改变了原有模式的输入方式,打乱了前后输出输入的内在联系。同时,利用规约的思想对其安全性进行了分析。结果表明,在所用分组密... 针对CBC模式在分块适应性攻击模型下不安全这一问题,提出了一个新的分组密码工作模式。新方案引进了Gray码,改变了原有模式的输入方式,打乱了前后输出输入的内在联系。同时,利用规约的思想对其安全性进行了分析。结果表明,在所用分组密码是伪随机置换的条件下,方案在分块适应性攻击模型下是可证明安全的。 展开更多
关键词 密码学 分组密码 工作模式 可证明安全性 GRAY码
在线阅读 下载PDF
国内外密码学研究现状及发展趋势 被引量:136
6
作者 冯登国 《通信学报》 EI CSCD 北大核心 2002年第5期18-26,共9页
本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。
关键词 密码学 研究现状 发展趋势 密码算法 密码协议 信息隐藏 量子密码
在线阅读 下载PDF
一种可证明安全的消息认证码 被引量:3
7
作者 王大印 林东岱 吴文玲 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1812-1816,共5页
消息认证码是保证消息完整性的重要工具,它广泛应用于各种安全系统中.随着可证明安全理论的逐渐成熟,具备可证明安全的消息认证码无疑成为人们的首选.本文基于XOR MAC和PMAC的构造方法,使用分组密码构造了一种确定性、可并行的消息认证... 消息认证码是保证消息完整性的重要工具,它广泛应用于各种安全系统中.随着可证明安全理论的逐渐成熟,具备可证明安全的消息认证码无疑成为人们的首选.本文基于XOR MAC和PMAC的构造方法,使用分组密码构造了一种确定性、可并行的消息认证码-DXOR MAC(Deterministic XOR MAC).在底层分组密码是伪随机置换的假设下,本文使用Game-Playing技术量化了攻击者成功伪造的概率,从而证明了其安全性. 展开更多
关键词 消息认证码 伪随机置换 可证明安全 Game-Playing
在线阅读 下载PDF
基于动态可信度的可调节安全模型 被引量:5
8
作者 聂晓伟 冯登国 《通信学报》 EI CSCD 北大核心 2008年第10期37-44,共8页
提出一个基于动态可信度的可调节安全模型MSMBDTD(modified security model based on dynamic trusted degree),它在可信计算的可信认证和度量的基础上,定义可信度判定规则,对系统运行过程中可信度的变化实施动态分析,在此基础上分别调... 提出一个基于动态可信度的可调节安全模型MSMBDTD(modified security model based on dynamic trusted degree),它在可信计算的可信认证和度量的基础上,定义可信度判定规则,对系统运行过程中可信度的变化实施动态分析,在此基础上分别调节主体的访问权限,使可信度和访问范围保持一致,实现基于可信度的访问控制。文中对MSMBDTD进行了形式化描述,并分析和证明了模型的安全性。 展开更多
关键词 安全体系结构 安全模型 可信度 动态调节
在线阅读 下载PDF
基于“安全主体访问”概念对BLP模型的改造 被引量:4
9
作者 刘克龙 丁丽 《通信学报》 EI CSCD 北大核心 2007年第12期25-32,共8页
通过对BLP模型的自主安全性、简单安全性和-特性的局限性的研究,提出了一种"安全主体访问"的概念,并以此对该模型的局限性进行改造,提出了改进后的BLP+模型。
关键词 BLP模型 安全主体访问 BLP+模型
在线阅读 下载PDF
基于框架的形式化商务安全策略模型 被引量:2
10
作者 温红子 周永彬 卿斯汉 《电子学报》 EI CAS CSCD 北大核心 2005年第2期222-226,共5页
商务信息系统安全的核心目标是维持系统数据的完整性 .虽然研究人员已提出许多完整性安全原则 ,但至今仍然缺乏一种系统的商务安全策略 .本文所提出的基于框架的形式化商务安全策略模型 (FB FCSM)是一个集成多种完整性原则的系统性商务... 商务信息系统安全的核心目标是维持系统数据的完整性 .虽然研究人员已提出许多完整性安全原则 ,但至今仍然缺乏一种系统的商务安全策略 .本文所提出的基于框架的形式化商务安全策略模型 (FB FCSM)是一个集成多种完整性原则的系统性商务完整性模型 ,具有良好的兼容性和扩展性 ,是Clark Wilson完整性安全策略的精化 . 展开更多
关键词 信息系统安全 形式化商务安全策略 完整性
在线阅读 下载PDF
隐私增强直接匿名证明方案研究 被引量:1
11
作者 陈小峰 冯登国 《电子学报》 EI CAS CSCD 北大核心 2011年第9期2166-2172,共7页
直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接... 直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接匿名证明中匿名性机制的问题,提出了子群隐私增强保护方案并给出了两种实现方式,子群隐私增强保护方案扩展了原始的直接匿名证明方案,为小群体内的隐私性保护提供了可行途径,本文比较分析了两种实现方式的性能和安全性. 展开更多
关键词 直接匿名证明 可信计算平台 可信平台模块 匿名认证
在线阅读 下载PDF
密码模块安全测评标准的演进:现状、困境与趋势 被引量:1
12
作者 周永彬 李建堂 刘继业 《成都信息工程学院学报》 2011年第2期109-122,共14页
联邦信息处理规范FIPS 140系美国国家标准技术研究所(NIST)制定并由美国联邦政府颁布的密码模块安全要求。FIPS 140-1与FIPS 140-2先后于1994年和2001年颁布执行。按照NIST每5年启动1次标准审查的既定方针,FIPS 140-2的审查暨FIPS 140-... 联邦信息处理规范FIPS 140系美国国家标准技术研究所(NIST)制定并由美国联邦政府颁布的密码模块安全要求。FIPS 140-1与FIPS 140-2先后于1994年和2001年颁布执行。按照NIST每5年启动1次标准审查的既定方针,FIPS 140-2的审查暨FIPS 140-3的制定工作于2005年1月启动。但是,在先后公布FIPS 140-3草案与修订草案并面向全球征集到2000余条修订意见后,时至今日,FIPS 140-3标准仍未颁布,这一事实引人深思。通过对近20年来FIPS 140系列标准演变的分析,结合密码分析与应用技术的发展,探讨FIPS 140系列标准随着密码模块技术发展产生的结构性与技术性改进以及当前陷于困境的可能原因,展望可能的发展趋势。 展开更多
关键词 密码模块 标准 安全要求 安全等级
在线阅读 下载PDF
一种栅格数据的敏感信息保护模型
13
作者 张德胜 徐震 +1 位作者 冯登国 李鹏飞 《电子学报》 EI CAS CSCD 北大核心 2012年第4期647-653,共7页
卫星测绘技术的进步使得地理信息系统能够提供精确的地图查询服务,同时也给国土安全带来潜在威胁.本文针对已有空间数据访问控制模型中存在的根据访问结果进行敏感信息推理的问题,提出PPR-RBAC(a Privacy-Preserved RBAC for Raster dat... 卫星测绘技术的进步使得地理信息系统能够提供精确的地图查询服务,同时也给国土安全带来潜在威胁.本文针对已有空间数据访问控制模型中存在的根据访问结果进行敏感信息推理的问题,提出PPR-RBAC(a Privacy-Preserved RBAC for Raster data).该模型在RBAC模型的基础上,提出伪装客体的概念,采用数据伪装技术,将敏感客体扩展为真实客体和伪装客体;定义客体激活的方法,建立用户对真实客体和伪装客体的访问控制机制.最后,形式化证明PPR-RBAC模型的基本安全定理,为模型在地理信息系统中的应用奠定基础. 展开更多
关键词 地理信息系统 栅格数据 敏感信息保护 数据伪装 客体激活
在线阅读 下载PDF
韩国加密标准的安全性分析
14
作者 吴文玲 马恒太 冯登国 《电子学报》 EI CAS CSCD 北大核心 2003年第4期585-588,共4页
SEED是韩国的数据加密标准 ,设计者称用线性密码分析攻击SEED的复杂度为 2 335.4 ,而用本文构造的15轮线性逼近攻击SEED的复杂度为 2 32 8.为了说明SEED抵抗差分密码分析的能力 ,设计者首先对SEED的变体SEED 做差分密码分析 ,指出 9轮SE... SEED是韩国的数据加密标准 ,设计者称用线性密码分析攻击SEED的复杂度为 2 335.4 ,而用本文构造的15轮线性逼近攻击SEED的复杂度为 2 32 8.为了说明SEED抵抗差分密码分析的能力 ,设计者首先对SEED的变体SEED 做差分密码分析 ,指出 9轮SEED 对差分密码分析是安全的 ;利用SEED 的扩散置换和盒子的特性 ,本文构造SEED 的 9轮截断差分 ,因此 10轮SEED 对截断差分密码分析是不免疫的 .本文的结果虽然对SEED的实际应用构成不了威胁 ,但是显示了SEED的安全性并没有设计者所称的那样安全 . 展开更多
关键词 分组密码 安全性 差分密码分析 线性密码分析 截断差分密码分析
在线阅读 下载PDF
电子认证与授权管理标准体系研究 被引量:1
15
作者 冯登国 张凡 《信息技术与标准化》 2006年第12期24-27,共4页
以国际上在标识、鉴别与授权标准方面已有的工作为基础,提出了我国电子认证与授权管理标准体系框架。
关键词 电子认证 标识 鉴别 授权 标准体系
在线阅读 下载PDF
一种具有用户匿名性和前向安全性的WTLS握手协议的安全性分析及其改进 被引量:3
16
作者 崔媛媛 周永彬 +1 位作者 丁金扣 温巧燕 《高技术通讯》 CAS CSCD 北大核心 2005年第4期6-10,共5页
对为实现用户匿名性和前向安全性的安全目标而提出的两种改进的WTLS握手协议--基于ECDH密钥交换的握手协议和基于RSA密钥交换的握手协议进行了分析和研究,研究结果表明,基于RSA密钥交换的WTLS握手协议不能提供所预期的前向安全性.本文... 对为实现用户匿名性和前向安全性的安全目标而提出的两种改进的WTLS握手协议--基于ECDH密钥交换的握手协议和基于RSA密钥交换的握手协议进行了分析和研究,研究结果表明,基于RSA密钥交换的WTLS握手协议不能提供所预期的前向安全性.本文对该协议进行了改进,改进后的握手协议可以提供前向安全性.最后,对改进后的握手协议进行了简要的安全性与性能分析. 展开更多
关键词 握手协议 WTLS 匿名性 安全性分析 前向 用户 密钥交换 安全目标 研究结果 性能分析 RSA
在线阅读 下载PDF
基于属性的访问控制模型 被引量:80
17
作者 李晓峰 冯登国 +1 位作者 陈朝武 房子河 《通信学报》 EI CSCD 北大核心 2008年第4期90-98,共9页
利用受限数据库为理论对访问请求、属性权威、策略和判定过程的抽象描述,给出了一个基于属性的访问控制模型,讨论了模型中访问请求、属性权威、策略和判定过程之间的关系,给出了一个访问控制判定过程可终止的一种特定条件。
关键词 访问控制 基于属性的访问控制 属性 受限数据库
在线阅读 下载PDF
面向云存储的高效动态密文访问控制方法 被引量:79
18
作者 洪澄 张敏 冯登国 《通信学报》 EI CSCD 北大核心 2011年第7期125-132,共8页
针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复杂度,实现高效的动... 针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复杂度,实现高效的动态密文访问控制。实验分析表明HCRE显著降低了权限管理的时间代价,而且没有向云端泄露额外的信息,保持了数据机密性。 展开更多
关键词 云存储 云计算 密文访问控制 基于属性的加密 代理重加密
在线阅读 下载PDF
P2P信任模型中基于行为相似度的共谋团体识别模型 被引量:29
19
作者 苗光胜 冯登国 苏璞睿 《通信学报》 EI CSCD 北大核心 2009年第8期9-20,共12页
提出了一种P2P环境下的基于节点行为相似度的共谋团体识别模型CCD(colludingcliquedetector),并给出了该模型的数学描述和分布式实现方法。该模型可以通过分析节点之间的行为相似度有效地检测出信任模型中存在的共谋团体,从而帮助信任... 提出了一种P2P环境下的基于节点行为相似度的共谋团体识别模型CCD(colludingcliquedetector),并给出了该模型的数学描述和分布式实现方法。该模型可以通过分析节点之间的行为相似度有效地检测出信任模型中存在的共谋团体,从而帮助信任模型排除共谋团体的干扰。仿真实验表明,CCD模型在共谋团体的检测和抵制方面效果显著,使信任模型在面对共谋攻击时的健壮性和下载成功率都大大提高。 展开更多
关键词 对等网络 信任模型 行为相似度 共谋团体 恶意节点
在线阅读 下载PDF
基于贝叶斯网络近似推理的网络脆弱性评估方法 被引量:13
20
作者 贾炜 连一峰 +1 位作者 冯登国 陈思思 《通信学报》 EI CSCD 北大核心 2008年第10期191-198,共8页
针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,通过采用随机采样的方法对网络的攻击状态... 针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,通过采用随机采样的方法对网络的攻击状态转移图进行近似推理,经过对采样样本的统计分析得到网络脆弱性评估的量化结果,为提升网络的安全性能提供理论依据。 展开更多
关键词 计算机网络 贝叶斯网络近似推理 随机采样 攻击状态转移图 脆弱性
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部