期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
IKE2协议的安全性分析 被引量:5
1
作者 沈海峰 薛锐 黄河燕 《计算机科学》 CSCD 北大核心 2005年第11期59-63,123,共6页
本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性。通过分析,证明了IKE2协议的密钥交换和认证安全性,但同时发现它不能在主动攻击模式下保护发起者身份,对此我们提出了一个修改意见。对IKE2... 本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性。通过分析,证明了IKE2协议的密钥交换和认证安全性,但同时发现它不能在主动攻击模式下保护发起者身份,对此我们提出了一个修改意见。对IKE2的分析也为扩展串空间理论在复杂协议分析中的应用提供了一个实践基础。 展开更多
关键词 安全协议 扩展串空间 理想 IKE2 安全性分析 协议分析 密钥交换 攻击模式 修改意见 空间理论
在线阅读 下载PDF
一种实用的安全数据库多级关系模型
2
作者 李旭峰 冯登国 李斓 《计算机工程》 CAS CSCD 北大核心 2004年第12期71-72,共2页
安全数据库管理系统的安全策略可以为数据库提供强大的安全功能,现在BLP模型是用得比较普遍的策略模型之一。为了适应BLP模型,采用一种实用的多级关系模型作为安全数据库的基础,这是原有关系模型的扩展。该文描述了多级关系模型的原理... 安全数据库管理系统的安全策略可以为数据库提供强大的安全功能,现在BLP模型是用得比较普遍的策略模型之一。为了适应BLP模型,采用一种实用的多级关系模型作为安全数据库的基础,这是原有关系模型的扩展。该文描述了多级关系模型的原理和内容,特别对多级关系模型的分解与合并做了详细的阐述。并说明了这个模型适合于在多级安全操作系统上实现多级数据库管理系统。 展开更多
关键词 安全数据库 BLP模型 多级关系模型
在线阅读 下载PDF
流密码代数攻击的研究现状及其展望 被引量:6
3
作者 张龙 吴文玲 温巧燕 《通信学报》 EI CSCD 北大核心 2006年第1期91-98,共8页
介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的计算复杂度的估计进行了全面的分析,最后对流密码代数攻击方法... 介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的计算复杂度的估计进行了全面的分析,最后对流密码代数攻击方法的研究前景进行了展望。 展开更多
关键词 密码学 流密码 综述 代数攻击 XL算法
在线阅读 下载PDF
密码协议的一种基于组合推理的模型验证 被引量:2
4
作者 刘怡文 李伟琴 冯登国 《通信学报》 EI CSCD 北大核心 2003年第9期122-127,共6页
将密码协议与协议中用到的密码算法视为一个系统,基于组合推理技术建立了密码协议系统的形式化模型。采用基于假设/保证的组合推理技术提出了新的假设/保证推理规则和假设/保证推理算法,证明了该规则的正确性,实现了密码协议系统的模型... 将密码协议与协议中用到的密码算法视为一个系统,基于组合推理技术建立了密码协议系统的形式化模型。采用基于假设/保证的组合推理技术提出了新的假设/保证推理规则和假设/保证推理算法,证明了该规则的正确性,实现了密码协议系统的模型验证,并重点解决了系统分解问题、假设函数的设定问题等难题。以kerberos v5密码协议系统为例,利用该组合推理技术对密码协议系统进行了安全验证。 展开更多
关键词 密码协议 形式化模型 组合推理 模型检查
在线阅读 下载PDF
基于零知识集的群组密钥分配方案 被引量:4
5
作者 孙海波 林东岱 《电子学报》 EI CAS CSCD 北大核心 2005年第2期345-349,共5页
零知识集是一种新的具有零知识性质的集合 .这种集合的构造使得证明者对于任意元素都可以给出一个证明 ,证明该元素属于这个集合或者不属于这个集合 ,同时不泄漏额外的信息 .本文基于Pedersen承诺设计一种新的群组密钥分配方案 ,利用零... 零知识集是一种新的具有零知识性质的集合 .这种集合的构造使得证明者对于任意元素都可以给出一个证明 ,证明该元素属于这个集合或者不属于这个集合 ,同时不泄漏额外的信息 .本文基于Pedersen承诺设计一种新的群组密钥分配方案 ,利用零知识集的性质实现密钥分配 .协议不仅保证了组成员可以安全动态的获得组密钥 ,而且保证了组成员除了获取组密钥 ,不会得到群组中其它成员的相关信息 .与先前工作相比 ,本文提出的方案提供了更高的安全特性 ,适合应用于一些较特殊的网络应用 ,如网络秘密会议 . 展开更多
关键词 零知识集 Pedersen承诺 群组密钥分配协议
在线阅读 下载PDF
Freenet下一代路由技术分析 被引量:1
6
作者 孙笑庆 刘宝旭 冯登国 《计算机工程》 EI CAS CSCD 北大核心 2005年第17期126-128,共3页
经无数次的讨论和修改之后,Freenet项目组终于决定对支撑其系统的关键技术路由算法重新审视,并提出了NGRouting设计发展计划,该文根据这一计划,从P2P通用的路由定位方式出发,分析了当前的Freenet路由模式,讨论了其不足,对NGRouting进行... 经无数次的讨论和修改之后,Freenet项目组终于决定对支撑其系统的关键技术路由算法重新审视,并提出了NGRouting设计发展计划,该文根据这一计划,从P2P通用的路由定位方式出发,分析了当前的Freenet路由模式,讨论了其不足,对NGRouting进行了介绍,最后对freenet NGRouting的优势分析并总结。 展开更多
关键词 自由网 下一代路由 密钥空间
在线阅读 下载PDF
拒绝服务攻击原理解析 被引量:4
7
作者 李德全 《信息网络安全》 2007年第3期64-66,共3页
拒绝服务(DoS)攻击是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使得服务质量降低。分布式拒绝服务(DDoS)攻击则是指处于不同位置的多个攻击者同时向一个或数个目标发起攻击,或... 拒绝服务(DoS)攻击是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使得服务质量降低。分布式拒绝服务(DDoS)攻击则是指处于不同位置的多个攻击者同时向一个或数个目标发起攻击,或者一个或多个攻击者控制了位于不同位置的多台机器(称为傀儡机)并利用这些机器对受害者同时实施攻击。 展开更多
关键词 分布式拒绝服务 攻击原理 解析 攻击者 服务质量 计算机 受害者 位置
在线阅读 下载PDF
拒绝服务攻击对策 被引量:2
8
作者 李德全 《信息网络安全》 2007年第2期13-15,共3页
拒绝服务(Denial of Service,DoS)攻击因其易实施、难区分、难防御、难追踪而成为最难解决的网络安全问题之一,目前还没有比较完善的解决方案。拒绝服务攻击尤其是分布式风暴型拒绝服务攻击是与目前使用的网络协议密切相关的,它的... 拒绝服务(Denial of Service,DoS)攻击因其易实施、难区分、难防御、难追踪而成为最难解决的网络安全问题之一,目前还没有比较完善的解决方案。拒绝服务攻击尤其是分布式风暴型拒绝服务攻击是与目前使用的网络协议密切相关的,它的彻底解决即使不是不可能的,至少也是极为困难的。此外,安全具有整体、全面、协同的特性,这一特性在拒绝服务攻击方面体现得尤为突出,没有整个网络社会的齐心协力,共同应对,拒绝服务攻击始终是摆在我们面前的难题。本文我们将要从防御、检测和追踪三个方面讨论拒绝服务攻击的对策。 展开更多
关键词 拒绝服务攻击 网络安全问题 Service 网络协议 网络社会 分布式 防御 追踪
在线阅读 下载PDF
Salsa20的差分故障分析
9
作者 申延成 谢端强 李超 《计算机工程与科学》 CSCD 北大核心 2011年第3期7-12,共6页
Salsa20是eSTREAM计划最终获胜算法之一,其主要特征是利用模加、异或和循环移位三种运算的混合提供算法所需扩散性和混淆性。目前对该算法的分析主要集中在统计分析和差分分析两方面。本文研究Salsa20/256的差分故障分析,在基于随机字... Salsa20是eSTREAM计划最终获胜算法之一,其主要特征是利用模加、异或和循环移位三种运算的混合提供算法所需扩散性和混淆性。目前对该算法的分析主要集中在统计分析和差分分析两方面。本文研究Salsa20/256的差分故障分析,在基于随机字的故障诱导模型下,通过诱导96个错误,将以近似1的概率获得186比特的密钥信息,从而将恢复Salsa20/256全部密钥比特的时间复杂度降为270,这表明Salsa20/256对基于随机字的差分故障分析是脆弱的。 展开更多
关键词 流密码 Salsa20 差分故障分析
在线阅读 下载PDF
Dembowski-Ostrom型完全非线性函数构造的线性码权分布 被引量:4
10
作者 李平 李超 周悦 《应用科学学报》 EI CAS CSCD 北大核心 2010年第5期441-446,共6页
Dembowski-Ostrom型完全非线性函数是目前最主要的完全非线性函数类,已发现的完全非线性函数中只有一种不属于Dembowski-Ostrom型.为此,该文首先给出Dembowski-Ostrom型完全非线性函数的定义,将已有的线性码构造推广到这一类型函数上.... Dembowski-Ostrom型完全非线性函数是目前最主要的完全非线性函数类,已发现的完全非线性函数中只有一种不属于Dembowski-Ostrom型.为此,该文首先给出Dembowski-Ostrom型完全非线性函数的定义,将已有的线性码构造推广到这一类型函数上.进而给出此类函数构造的线性码的码字与有限域上非退化二次型之间的关系,并得到相应二次型的原像分布的一些性质.通过有限域上的二次型以及指数和理论,用统一的方法完全确定了基于所有Dembowski-Ostrom型完全非线性函数构造的两类线性码的权分布. 展开更多
关键词 完全非线性函数 二次型 指数和 线性码 权分布
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部