期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
特洛伊木马隐藏技术研究 被引量:43
1
作者 张新宇 卿斯汉 +3 位作者 马恒太 张楠 孙淑华 蒋建春 《通信学报》 EI CSCD 北大核心 2004年第7期153-159,共7页
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐... 主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,验证了实时检测对抗技术和网络隐蔽通道技术的有效性。 展开更多
关键词 数据安全与计算机安全 协同隐藏 形式化模型 特洛伊木马
在线阅读 下载PDF
一种用于操作系统安全内核的多级分层文件系统的研究与实现 被引量:5
2
作者 刘文清 卿斯汉 刘海峰 《电子学报》 EI CAS CSCD 北大核心 2002年第5期763-765,共3页
本文对一种用于操作系统安全内核的多级分层文件系统 ,给出了其安全策略和关键技术 ,并对其安全性、兼容性和效率进行了分析 。
关键词 操作系统 安全内核 多级分层文件系统
在线阅读 下载PDF
基于框架的形式化商务安全策略模型 被引量:2
3
作者 温红子 周永彬 卿斯汉 《电子学报》 EI CAS CSCD 北大核心 2005年第2期222-226,共5页
商务信息系统安全的核心目标是维持系统数据的完整性 .虽然研究人员已提出许多完整性安全原则 ,但至今仍然缺乏一种系统的商务安全策略 .本文所提出的基于框架的形式化商务安全策略模型 (FB FCSM)是一个集成多种完整性原则的系统性商务... 商务信息系统安全的核心目标是维持系统数据的完整性 .虽然研究人员已提出许多完整性安全原则 ,但至今仍然缺乏一种系统的商务安全策略 .本文所提出的基于框架的形式化商务安全策略模型 (FB FCSM)是一个集成多种完整性原则的系统性商务完整性模型 ,具有良好的兼容性和扩展性 ,是Clark Wilson完整性安全策略的精化 . 展开更多
关键词 信息系统安全 形式化商务安全策略 完整性
在线阅读 下载PDF
ZG离线TTP公平非否认协议的安全性分析及改进 被引量:1
4
作者 刘冬梅 卿斯汉 +1 位作者 李鹏飞 李尚杰 《通信学报》 EI CSCD 北大核心 2009年第S2期44-51,共8页
对ZG离线TTP(trusted third party)公平非否认协议及其一种改进方案进行了分析,针对原协议因引入协议有效期而存在消息延迟攻击的问题以及改进方案存在子协议被滥用的问题,提出2种新的改进方案。2种方案侧重点不同,分别适用于不同的场景... 对ZG离线TTP(trusted third party)公平非否认协议及其一种改进方案进行了分析,针对原协议因引入协议有效期而存在消息延迟攻击的问题以及改进方案存在子协议被滥用的问题,提出2种新的改进方案。2种方案侧重点不同,分别适用于不同的场景,能够保证非否认性和公平性的同时,避免消息延迟攻击和子协议被滥用。第一种方案适合于对协议效率要求比较高,而且协议被滥用不会影响参与协议主体的利益的情况;第二种方案可用于需要防止子协议被滥用的情况。 展开更多
关键词 公平非否认协议 非否认性 公平性 时限量
在线阅读 下载PDF
一个基于多策略的安全监视框架
5
作者 温红子 卿斯汉 +1 位作者 文伟平 李晓东 《通信学报》 EI CSCD 北大核心 2005年第3期86-91,129,共7页
当前的基于通用日志数据的安全监视手段存在日志数据冗余和异常检测时间延迟等问题。本文提出的基于多策略的安全监视框架(MP-SMF),不但可以有效克服上述问题,而且还具有可配置的特性。并且通过把 Bell-LaPadula 机密性安全策略改写成... 当前的基于通用日志数据的安全监视手段存在日志数据冗余和异常检测时间延迟等问题。本文提出的基于多策略的安全监视框架(MP-SMF),不但可以有效克服上述问题,而且还具有可配置的特性。并且通过把 Bell-LaPadula 机密性安全策略改写成为相应的关系模式,具体示例安全策略如何应用在MP-SMF中。 展开更多
关键词 审计 安全监视 关系模式 Bell—LaPadula机密性策略
在线阅读 下载PDF
一种具有用户匿名性和前向安全性的WTLS握手协议的安全性分析及其改进 被引量:3
6
作者 崔媛媛 周永彬 +1 位作者 丁金扣 温巧燕 《高技术通讯》 CAS CSCD 北大核心 2005年第4期6-10,共5页
对为实现用户匿名性和前向安全性的安全目标而提出的两种改进的WTLS握手协议--基于ECDH密钥交换的握手协议和基于RSA密钥交换的握手协议进行了分析和研究,研究结果表明,基于RSA密钥交换的WTLS握手协议不能提供所预期的前向安全性.本文... 对为实现用户匿名性和前向安全性的安全目标而提出的两种改进的WTLS握手协议--基于ECDH密钥交换的握手协议和基于RSA密钥交换的握手协议进行了分析和研究,研究结果表明,基于RSA密钥交换的WTLS握手协议不能提供所预期的前向安全性.本文对该协议进行了改进,改进后的握手协议可以提供前向安全性.最后,对改进后的握手协议进行了简要的安全性与性能分析. 展开更多
关键词 握手协议 WTLS 匿名性 安全性分析 前向 用户 密钥交换 安全目标 研究结果 性能分析 RSA
在线阅读 下载PDF
一种基于适应度函数遗传算法的公平交换协议自动生成方法 被引量:2
7
作者 刘冬梅 卿斯汉 +1 位作者 侯玉文 李鹏飞 《电子学报》 EI CAS CSCD 北大核心 2010年第5期1089-1094,共6页
基于现有协议自动生成方法无法直接用于公平交换协议,我们对Clark-Jacob方法进行了扩展,针对公平交换协议的设计空间特征,获得公平性判定模型,模型引入通信信道类型编码,并将主体拥有集合和主体信念集合相分离来完成协议生成过程中消息... 基于现有协议自动生成方法无法直接用于公平交换协议,我们对Clark-Jacob方法进行了扩展,针对公平交换协议的设计空间特征,获得公平性判定模型,模型引入通信信道类型编码,并将主体拥有集合和主体信念集合相分离来完成协议生成过程中消息的衍生和目标的判定,指出公平性包含的局部目标和全局目标,利用基于适应度函数的遗传优化算法,对用二进制表示的协议空间进行优化搜索,获得满足目标的协议,并通过实例说明文中方法的可行性. 展开更多
关键词 公平交换协议 协议自动生成 公平性
在线阅读 下载PDF
多策略适应的一种POSIX权能遗传算法
8
作者 沈晴霓 卿斯汉 +1 位作者 贺也平 沈建军 《通信学报》 EI CSCD 北大核心 2006年第2期66-72,共7页
多数支持POSIX权能机制的安全操作系统提出了各自的权能遗传算法,但这些算法都只适用于特定的最小特权控制策略,并且存在语义冲突、安全目标不明确等问题,不能有效支持多种安全需求不同的特权策略。通过对一些现有算法的深入分析,提出... 多数支持POSIX权能机制的安全操作系统提出了各自的权能遗传算法,但这些算法都只适用于特定的最小特权控制策略,并且存在语义冲突、安全目标不明确等问题,不能有效支持多种安全需求不同的特权策略。通过对一些现有算法的深入分析,提出了一种新的权能遗传算法,该算法引入策略关联的权能控制变量以及可信应用属性。实例分析表明本算法具有策略适应性和可用性,形式化分析和验证表明它可使系统满足特权策略的基本安全定理。 展开更多
关键词 操作系统安全 权能机制 权能遗传算法 最小特权
在线阅读 下载PDF
基于TPM虚拟单调计数器的电子钱包方案的分析和扩展
9
作者 刘冬梅 卿斯汉 +1 位作者 杨涛 李小群 《通信学报》 EI CSCD 北大核心 2009年第S1期1-8,共8页
针对一种基于虚拟单调计数器的电子钱包方案存在的不足,对其进行了扩展,原方案商品原子性无法得到满足,且不能够防止货币消失的问题,即其货币原子性只能得到部分满足。在原方案的基础上,将货物的交换过程考虑进来,扩展后的方案既满足货... 针对一种基于虚拟单调计数器的电子钱包方案存在的不足,对其进行了扩展,原方案商品原子性无法得到满足,且不能够防止货币消失的问题,即其货币原子性只能得到部分满足。在原方案的基础上,将货物的交换过程考虑进来,扩展后的方案既满足货币原子性,又满足商品原子性,同时能够为顾客提供隐私保护。 展开更多
关键词 电子现金 电子支付 可信计算 TPM 公平性 原子性 匿名性
在线阅读 下载PDF
一种提供证据一致性的离线TTP多方公平非否认协议
10
作者 刘冬梅 卿斯汉 《China Communications》 SCIE CSCD 2009年第4期28-35,共8页
提出了一种可以提供证据一致性的基于离线TTP的多方公平非否认协议,和其他学者提出的多方公平非否认协议相比,文中的方案具有证据一致性的特点,即协议不管是否通过TTP执行成功,参与协议的主体获得的证据是相同的,同时协议能够提供非否... 提出了一种可以提供证据一致性的基于离线TTP的多方公平非否认协议,和其他学者提出的多方公平非否认协议相比,文中的方案具有证据一致性的特点,即协议不管是否通过TTP执行成功,参与协议的主体获得的证据是相同的,同时协议能够提供非否认性、强公平性、具有消息私密性和抗合谋攻击的特性。 展开更多
关键词 多方公平非否认协议 非否认性 公平性 证据一致性 抗合谋攻击
在线阅读 下载PDF
一个改进的不可否认性的扩展SET协议
11
作者 张锦祥 李琦 卿斯汉 《科技通报》 2006年第4期549-552,共4页
在分析了SET协议的购买过程以及相关的攻击基础上,提出了一个改进的SET协议。提出的改进方案有效地防止了针对SET协议购买过程的攻击并且保证了交易中的不可否认性。
关键词 SET 安全协议 认证 不可否认性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部