期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于自适应Agent的入侵检测系统研究 被引量:8
1
作者 连一峰 戴英侠 +1 位作者 卢震宇 胡艳 《计算机工程》 CAS CSCD 北大核心 2002年第7期44-47,共4页
探讨了利用入侵检测自治代理和自适应模型生成相结合的系统方案,提出了动态逻辑连接的方法,有效降低了系统的配置难Agent度,同时提高了系统运行的可靠性和容错性。
关键词 自适应AGENT 入侵检测系统 动态逻辑系统 网络安全 计算机网络
在线阅读 下载PDF
IPSec VPN的研究和分析 被引量:16
2
作者 田春岐 王立明 +1 位作者 蔡勉 周凯 《计算机工程与应用》 CSCD 北大核心 2004年第4期163-166,共4页
在扼要介绍虚拟专用网VPN安全机制的基础上,详细研究和分析了VPN系统中的四项主要安全技术;然后,在提出IPSec协议体系结构的同时,重点分析了IPSec协议以及实现问题,最后,指出了用IPSec协议实现VPN的优越性。
关键词 虚拟专用网 因特网安全协议(IPSec) 隧道 认证 访问控制
在线阅读 下载PDF
多小波变换域内基于扩频和量化的混合水印研究 被引量:3
3
作者 朱岩 杨永田 冯登国 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1817-1822,共6页
考虑到扩频和量化技术存在互补性,本文构造一种扩频和量化混合模型,并提出了一种图像多小波变换域内基于扩频和量化的混合数字水印方案,通过理论分析给出了扩频长度、信道容量、检测错误率等参数间的关系,实验结果表明算法实现了水印鲁... 考虑到扩频和量化技术存在互补性,本文构造一种扩频和量化混合模型,并提出了一种图像多小波变换域内基于扩频和量化的混合数字水印方案,通过理论分析给出了扩频长度、信道容量、检测错误率等参数间的关系,实验结果表明算法实现了水印鲁棒性前提下的水印容量最大化的目的. 展开更多
关键词 数字水印 脏纸模型 扩频 SCS 多小波变换
在线阅读 下载PDF
无条件安全认证码的一种构造方法 被引量:1
4
作者 冯登国 裴定一 《电子学报》 EI CAS CSCD 北大核心 1997年第4期114-115,共2页
本文给出了一类无条件安全认证码的一种构造方法,这种构造方法是通过构造满足某些条件的函数来实现的.
关键词 无条件安全 认证码 欺骗概率 密码 编码
在线阅读 下载PDF
用安全网关对抗DOS攻击
5
作者 杜皎 荆继武 《信息网络安全》 2006年第2期58-60,共3页
由于网络开放的结构,各种攻击也不断威胁着网络服务系统的可用性,其中以拒绝服务(DenialofService,简称DoS)攻击危害最大,最难以控制,而又最容易发起,因为任何人都可以非常容易的在网上的某个地方下载自动的DoS攻击工具。拒绝服务攻击... 由于网络开放的结构,各种攻击也不断威胁着网络服务系统的可用性,其中以拒绝服务(DenialofService,简称DoS)攻击危害最大,最难以控制,而又最容易发起,因为任何人都可以非常容易的在网上的某个地方下载自动的DoS攻击工具。拒绝服务攻击的目的是利用各种攻击技术使服务器拒绝为合法用户提供服务。来自网络的拒绝服务攻击可以分为两类:停止服务和消耗资源。前者意味着毁坏或者关闭一个用户想访问的一个特定的服务;消耗资源是指服务进程本身正在运行,但攻击者消耗了计算机和网络的资源,阻止了合法用户的正常访问。利用具有网络流量控制能力的可生存性网关来保护网络,即将一个硬件网关布置在内部网络与Internet的接口,也就是内部网络的最外部边界。当内部网络在遭受到各种网络攻击时,该硬件网关能够阻挡攻击数据流量,尽量将攻击数据堵截在内部网络之外,保证内部网络的关键资源不被破坏。同时,该硬件网关还必须能够保证合法用户的访问能够顺利通过网关并获得服务。 展开更多
关键词 DOS攻击 安全网关 网络服务系统 拒绝服务攻击 Internet 网络流量控制 Service 内部网络 关键资源 对抗
在线阅读 下载PDF
基于RBAC模型的认证和访问控制系统 被引量:6
6
作者 胡艳 戴英侠 +1 位作者 卢震宇 连一峰 《计算机工程》 CAS CSCD 北大核心 2002年第10期61-63,137,共4页
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授... 安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授权,说明了各种会话的认证和访问控制,列举了角色的约束条件。 展开更多
关键词 RBAC模型 认证 访问控制系统 存取控制 公开密钥基础设施 防火墙 网络安全 计算机
在线阅读 下载PDF
一类零相关区序列集构造方法的改进 被引量:5
7
作者 江文峰 曾祥勇 +1 位作者 胡磊 刘合国 《电子学报》 EI CAS CSCD 北大核心 2005年第8期1476-1479,共4页
最近Matsufuji和Torii等人分别提出了由酉矩阵和完备序列构造零相关区序列集的方法.本文不仅推广了Matsufuji等人的结论,而且推广了Torii等人的部分结论,扩大了基于酉矩阵和完备序列构造零相关区序列集的方法的适用范围,得到了一些新的... 最近Matsufuji和Torii等人分别提出了由酉矩阵和完备序列构造零相关区序列集的方法.本文不仅推广了Matsufuji等人的结论,而且推广了Torii等人的部分结论,扩大了基于酉矩阵和完备序列构造零相关区序列集的方法的适用范围,得到了一些新的零相关区序列集. 展开更多
关键词 准同步CDMA通信系统 零相关区序列集 完备序列 酉矩阵
在线阅读 下载PDF
一个高效的门限共享验证签名方案及其应用 被引量:5
8
作者 张彰 蔡勉 肖国镇 《通信学报》 EI CSCD 北大核心 2003年第5期134-139,共6页
基于离散对数问题提出一个新的门限共享验证签名方案,该方案是ElGamal签名方案和Shamir门限方案的结合。在该方案中,n个验证者中任意t个可以验证签名的有效性,而t-1个或更少的验证者不能验证签名的有效性。伪造该方案的签名等价于伪造El... 基于离散对数问题提出一个新的门限共享验证签名方案,该方案是ElGamal签名方案和Shamir门限方案的结合。在该方案中,n个验证者中任意t个可以验证签名的有效性,而t-1个或更少的验证者不能验证签名的有效性。伪造该方案的签名等价于伪造ElGamal签名。与已有方案相比,该方案的签名效率更高。最后基于该门限共享验证签名方案提出一个新的口令共享认证方案。 展开更多
关键词 门限共享验证签名 口令共享认证 离散对数 数字签名 秘密分享 智能卡
在线阅读 下载PDF
基于两族函数的低相关二元序列集构造 被引量:4
9
作者 李胜华 曾祥勇 +1 位作者 胡磊 刘合国 《电子学报》 EI CAS CSCD 北大核心 2007年第11期2215-2219,共5页
低相关序列集在码分多址(CDMA)扩频通信系统和密码系统中具有极其重要的作用,运用有限域上的函数族能有效地构造相关性较好的序列集.针对n≡2(mod 4)时,本文首次运用阶数为2~n的有限域上的两个二次布尔函数族,构造了2^(2^(n-2))个低相... 低相关序列集在码分多址(CDMA)扩频通信系统和密码系统中具有极其重要的作用,运用有限域上的函数族能有效地构造相关性较好的序列集.针对n≡2(mod 4)时,本文首次运用阶数为2~n的有限域上的两个二次布尔函数族,构造了2^(2^(n-2))个低相关序列集;这里每个序列集包含2~n+1条周期为2~n-1的二元序列,其最大相关值为2^(n/2+1) +1.这将为通信系统和密码系统提供更多可供选择的序列集. 展开更多
关键词 伪随机序列 低相关 WALSH谱 等价类
在线阅读 下载PDF
购买者透明的非对称扩频指纹方案 被引量:2
10
作者 朱岩 杨永田 +2 位作者 叶志远 邹维 冯登国 《电子学报》 EI CAS CSCD 北大核心 2006年第6期1041-1047,共7页
数字指纹的透明性是指在购买者不知道指纹存在的情况下实现数字指纹对多媒体的保护,它是电子交易的一项重要要求.依据所提出的安全二进制定点补码表示方法以及具有加法同态性质的密码系统,本文提出了一种基于扩频编码的非对称指纹方案,... 数字指纹的透明性是指在购买者不知道指纹存在的情况下实现数字指纹对多媒体的保护,它是电子交易的一项重要要求.依据所提出的安全二进制定点补码表示方法以及具有加法同态性质的密码系统,本文提出了一种基于扩频编码的非对称指纹方案,通过分析表明方案具有购买透明性、缺席审判、不可否认性和陷害性等特点. 展开更多
关键词 数字指纹 非对称指纹 叛逆跟踪 扩频编码 加法同态
在线阅读 下载PDF
S-盒的非线性准则之间的关系 被引量:6
11
作者 冯登国 宁鹏 《通信学报》 EI CSCD 北大核心 1998年第4期72-76,共5页
本文主要对S-盒的两种非线性准则即差分均匀性和非线性度之间的关系进行了讨论,作为附加结果论述了差分均匀性和相关免疫性之间的关系。由于每个准则表明S-盒所能抵抗某种特定的密码攻击的强弱程度,因而可从这些准则之间的关系来... 本文主要对S-盒的两种非线性准则即差分均匀性和非线性度之间的关系进行了讨论,作为附加结果论述了差分均匀性和相关免疫性之间的关系。由于每个准则表明S-盒所能抵抗某种特定的密码攻击的强弱程度,因而可从这些准则之间的关系来说明对S-盒的各种攻击之间的相互关系。 展开更多
关键词 S-盒 非线性准则 密码学
在线阅读 下载PDF
一个非否认协议ZG的形式化分析 被引量:8
12
作者 范红 冯登国 《电子学报》 EI CAS CSCD 北大核心 2005年第1期171-173,共3页
非否认性是电子商务协议的一个重要性质 ,其形式化分析问题引起了人们的密切关注 .本文运用SVO逻辑对一个非否认协议实例进行了有效的形式化分析 ,并对协议的缺陷进行了改进 .
关键词 非否认协议 形式化分析 SVO逻辑
在线阅读 下载PDF
国际象棋中马的周游路线问题的递归算法 被引量:2
13
作者 辛玲 王相海 《计算机工程与设计》 CSCD 北大核心 2006年第1期47-48,79,共3页
递归算法是解决许多实际问题的重要而有效的方法。首先对一类国际象棋中马的周游路线问题进行了分析,然后提出一种基于递归策略的解决方案,并给出了算法的具体实现过程。实验结果验证了方法的有效性。
关键词 递归算法 国际象棋 周游路线 复杂度
在线阅读 下载PDF
关于多值逻辑函数的仿射逼近 被引量:3
14
作者 冯登国 裴定一 《电子科学学刊》 CSCD 1997年第5期713-716,共4页
该文给出了利用函数f的谱来计算新函数af⊕6的谱的计算公式,讨论了多值逻辑函数的仿射逼近问题.
关键词 逻辑函数 仿射函数 密码学 保密通信
在线阅读 下载PDF
环Z_N上的相关免疫函数的频谱特征 被引量:4
15
作者 冯登国 《电子学报》 EI CAS CSCD 北大核心 1997年第7期115-116,共2页
如何用频谱技术刻划环ZN上的相关免疫函数的特征,至今是一个公开问题.本文解决了这个问题.
关键词 相关免疫函数 正交矩阵 密码系统
在线阅读 下载PDF
一个新型认证方案的设计与分析 被引量:1
16
作者 冯登国 裴定一 《计算机工程与应用》 CSCD 北大核心 1997年第2期50-51,共2页
本文设计了一种新型的认证方案,这种方案的特点是在认证过程中合法的用户向验证者不仅能证明他的个人身份。
关键词 智能卡 认证方案 IC卡
在线阅读 下载PDF
中国PKI的现状及面临的问题 被引量:5
17
作者 胡红钢 《信息网络安全》 2002年第3期8-11,共4页
PKI即公钥密码基础设施(Public Key Infrastructure),是利用公钥理论和技术建立的提供安全服务的基础设施,是信息安全技术的核心,也是电子商务的关键.由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理的接触,因而使得用... PKI即公钥密码基础设施(Public Key Infrastructure),是利用公钥理论和技术建立的提供安全服务的基础设施,是信息安全技术的核心,也是电子商务的关键.由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理的接触,因而使得用电子方式验证信任关系变得至关重要.而公钥基础设施技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,它能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题. 展开更多
关键词 中国 PKI 信息安全 公钥密码基础设施 数字签名
在线阅读 下载PDF
一类新型的数字签名方案 被引量:1
18
作者 冯登国 《计算机工程与应用》 CSCD 北大核心 1998年第5期36-37,共2页
本文提出了一类新型的数字签名方案,这类方案可对签名进行保护。作为这类方案的一个应用,给出了一个新的电子支付系统。
关键词 数字签名 电子货币 电子支付系统 银行
在线阅读 下载PDF
PKI中证书库的分析与构建
19
作者 胡艳 戴英侠 +1 位作者 连一峰 卢震宇 《计算机科学》 CSCD 北大核心 2002年第11期118-120,123,共4页
In the powerful and complex PKI, the storage, management and publishing of the information are very considerable. This article describes some methods of information publishing, discusses data sharing and security cons... In the powerful and complex PKI, the storage, management and publishing of the information are very considerable. This article describes some methods of information publishing, discusses data sharing and security considerations. In our CA system, we construct the repository considering both security and convenience. We use both directory and database to publishing information, and integrate the methods of sharing, replication and boundary to deal with data sharing and security. 展开更多
关键词 数字证书 PKI 证书库 信息安全
在线阅读 下载PDF
ISO/IEC17799释疑
20
作者 左晓栋 《信息网络安全》 2001年第11期31-33,共3页
信息安全管理正在逐步受到安全界的重视,加强信息安全管理被普遍认为是解决信息安全问题的重要途径。但由于管理的复杂性与多样性,信息安全管理制度的制定和实施往往与决策者的个人思路有很大关系,随意性较强。信息安全管理也同样需要... 信息安全管理正在逐步受到安全界的重视,加强信息安全管理被普遍认为是解决信息安全问题的重要途径。但由于管理的复杂性与多样性,信息安全管理制度的制定和实施往往与决策者的个人思路有很大关系,随意性较强。信息安全管理也同样需要一定的标准来指导。这就是英国标准协会(BSI)制订并于1999年修订的《信息安全管理标准》(BS7799)受到空前重视的原因。如今BS7799的一部分已经在2000年末被采纳为国际标准,以标准号ISO/IEC17799发布,全名为《信息妄争管理操作规则》。我国很多行业已经在参照DS7799或ISO/IEC17799制定自己的行业信息安全管理法规。但需要指出,管理问题极为复杂,单纯依靠一部标准难免有失偏颇,况且国际信息安全界对ISO/IEC17799的争议很多。鉴于界内对BS7799或ISO/IEC17799的高度关注及其引发的各种争论,美国国家标准和技术研究所(NIST)在2001年3月发布了非官方性质的ISO/IEC17799 FAQ,以期通过对背景资料的介招,使围绕ISO/IEC17799。的讨论更有意义。本文作者从中摘录了部分材料,希望通过对ISO/IEC17799 FAQ的介绍。 展开更多
关键词 信息安全管理 安全界 英国标准协会 美国国家标准 部标准 ISO/IEC17799 技术研究所 管理标准 操作规则 技术委员会
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部