期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
信息安全风险评估综述 被引量:310
1
作者 冯登国 张阳 张玉清 《通信学报》 EI CSCD 北大核心 2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了... 信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。 展开更多
关键词 信息安全 脆弱性 威胁 风险评估
在线阅读 下载PDF
无信息泄漏的比较协议 被引量:49
2
作者 秦静 张振峰 +1 位作者 冯登国 李宝 《软件学报》 EI CSCD 北大核心 2004年第3期421-427,共7页
关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究... 关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究的课题.基于F-隐藏假设以及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议棗无信息泄漏的比较相等协议.该协议具有公平性:一方知道最后结果的等价条件为另一方也知道这个结果;安全性:除了最后结果以外,不泄露有关双方输入的任何信息;有效性:借助于茫然第三方协助完成计算任务,使协议简单有效,但这个第三方不知道最后结果及参与方的秘密,也不能与参与方串谋作弊;并对协议的正确性与安全性进行了理论证明.该协议在网上投标(拍卖)、网上商业谈判、电子选举等领域中有着广阔的应用前景. 展开更多
关键词 无信息泄漏 比较协议 安全多方计算 同态加密 公钥密码体制 φ-隐藏假设 △-通用hash函数
在线阅读 下载PDF
一个特殊的安全双方计算协议 被引量:10
3
作者 秦静 张振峰 +1 位作者 冯登国 李宝 《通信学报》 EI CSCD 北大核心 2004年第11期35-42,共8页
安全多方计算是近几年国际密码学界研究的一个热点问题。基于Φ-隐藏假设及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--保密比较协议,该协议同时确保公平性、安全性、有效性和顽健性,并使用安全多方计算对安... 安全多方计算是近几年国际密码学界研究的一个热点问题。基于Φ-隐藏假设及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--保密比较协议,该协议同时确保公平性、安全性、有效性和顽健性,并使用安全多方计算对安全性的严格定义,对协议的正确性与安全性进行了证明。与先前工作相比,本文的方案更富有公平性、有效性和安全性。该文在网上投标、拍卖、电子选举等领域中有着广阔的应用前景。 展开更多
关键词 安全多方计算 同态公钥加密体制 Ф-隐藏假设 △-通用hash函数 计算不可区分
在线阅读 下载PDF
基于量子Calderbank-Shor-Steane纠错码的量子安全直接通信(英文) 被引量:16
4
作者 吕欣 马智 冯登国 《软件学报》 EI CSCD 北大核心 2006年第3期509-515,共7页
量子安全直接通信是继量子密钥分配之后提出的又一重要量子密码协议,它要求通信双方在预先不需要建立共享密钥的情况下就可以实现消息的保密传输.给出了一个新的量子安全直接通信方案,该方案利用量子Calderbank-Shor-Steane(CSS)纠错码... 量子安全直接通信是继量子密钥分配之后提出的又一重要量子密码协议,它要求通信双方在预先不需要建立共享密钥的情况下就可以实现消息的保密传输.给出了一个新的量子安全直接通信方案,该方案利用量子Calderbank-Shor-Steane(CSS)纠错码和未知量子态不可克隆等性质,方案的安全性建立在求解一般的线性码的译码问题是一个NP完全问题、Goppa码有快速的译码算法和量子图灵机不能有效求解NP完全问题的基础上.在协议中,发送方Alice把要发送的秘密消息转化为一一对应的错误向量,把错误向量加到其接收到的、Bob编码过的量子态上,并发给接收方Bob.Bob利用其私钥,通过测量、解码可以得到错误向量,并可以用相应的算法恢复出秘密消息.控制量子信道的攻击者Eve不能恢复出秘密消息,因其不知道Bob的密钥.与已有的量子安全直接通信方案相比,该方案不需要交换任何额外的经典信息和建立量子纠缠信道. 展开更多
关键词 信息安全 量子密码 安全直接通信 量子纠错码
在线阅读 下载PDF
指定验证方的门限验证签名方案及安全性证明 被引量:8
5
作者 陈伟东 冯登国 谭作文 《软件学报》 EI CSCD 北大核心 2005年第11期1967-1974,共8页
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-... Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-EDL的抗伪造安全性和计算Diffie-Hellman(computational Diffie-Hellman,简称CDH)问题紧密关联,亦即伪造SV-EDL签名几乎和解决CDH问题一样困难;除指定方以外,任何人验证签名的能力都与决策Diffie-Hellman(decisional Diffie-Hellman,简称DDH)问题密切相关.由于CDH问题和DDH问题的困难性与离散对数(discretelogarithm,简称DL)问题紧密相关已成为广泛共识,因此与当前同类方案比较,该签名方案提供了更好的安全性保证.此外,上述签名方案还以非常简明、直接的方式满足不可否认要求.最后提出并构造了验证服务器系统的门限验证协议,并在标准模型中给出了安全性证明.该方案不要求可信中心的存在. 展开更多
关键词 数字签名方案 可证明安全性 计算Diffie-Hellman(CDH)假设 决策Diffie—Hellman(DDH)假设 随机预言模型
在线阅读 下载PDF
标准模型下可证安全的加密密钥协商协议 被引量:9
6
作者 殷胤 李宝 《软件学报》 EI CSCD 北大核心 2007年第2期422-429,共8页
密钥加密协议的目的是利用安全性低的口令协商安全性高的密钥,进而利用密钥对以后的通信进行加密或身份认证,从而实现安全通信.现有的密钥加密协议大多缺乏安全证明,或者仅在Random Oracle模型下证明了协议的安全性.与Random Oracle模... 密钥加密协议的目的是利用安全性低的口令协商安全性高的密钥,进而利用密钥对以后的通信进行加密或身份认证,从而实现安全通信.现有的密钥加密协议大多缺乏安全证明,或者仅在Random Oracle模型下证明了协议的安全性.与Random Oracle模型下的协议相比,标准模型下可证安全的EKE(encrypted key exchange)协议虽然不需要Random Oracle假设,但它们都对参与方的计算能力要求较高,协议规则也更为复杂.从David P.Jablon在“Extended Password Key Exchange Protocols Immune to Dictionary Attacks”一文中提出的协议出发,通过引入服务端的公钥,并利用ElGamal加密和伪随机函数集,将一个Random Oracle模型下可证安全的EKE协议改进为一个标准模型下可证安全的EKE协议,并证明了改进后的协议仍然是安全的.与原始协议相比,改进后的协议只需要DDH(decisional Diffie-Hellman)假设,而不需要理想加密和Random Oracle假设;与其他标准模型下可证安全的协议相比,改进后的协议不需要CCA2(chosen ciphertext attack-2)安全的加密方案,从而不仅可以减少指数计算的次数,而且具有协议规则简单的优点.相对于KOY协议,改进后的协议将指数运算次数降低了73%;相对于Jiang Shao-Quan等人在“Password Based Key Exchange with Mutual Authentication”一文中提出的协议,改进后的协议将指数运算次数降低了55%. 展开更多
关键词 加密密钥协商 可证安全 口令 标准模型
在线阅读 下载PDF
计算机应急响应系统体系研究 被引量:13
7
作者 连一峰 戴英侠 《中国科学院研究生院学报》 CAS CSCD 2004年第2期202-209,共8页
应急响应是维护计算机和网络系统动态安全性的关键问题 .提出了基于层次化模型的计算机应急响应系统体系结构 ,从安全服务层、系统模块层、安全研究层的角度对系统的功能需求、模块划分和相应的技术支持给出了明确的定义 ,针对计算机应... 应急响应是维护计算机和网络系统动态安全性的关键问题 .提出了基于层次化模型的计算机应急响应系统体系结构 ,从安全服务层、系统模块层、安全研究层的角度对系统的功能需求、模块划分和相应的技术支持给出了明确的定义 ,针对计算机应急响应系统所关注的事件响应、安全监控、入侵追踪、灾难恢复等问题 ,结合向用户提供的安全咨询、安全公告、安全状况分析等服务功能 ,进行了详细的阐述 . 展开更多
关键词 应急响应 计算机紧急响应小组 体系结构
在线阅读 下载PDF
Mobile IPv6中建立IPSec安全关联的一种新方案 被引量:3
8
作者 李兴华 马建峰 《通信学报》 EI CSCD 北大核心 2004年第6期102-108,共7页
Mobile IPv6的消息交互需要IPSec来提供安全保护,但什么时候建立IPSec安全关联会对Mobile IPv6的安全性、效率、计算量产生较大影响。传统的方法是当移动节点移动到外地网络之后需要时才建立,分析表明该方法效率低、计算量大、安全性差... Mobile IPv6的消息交互需要IPSec来提供安全保护,但什么时候建立IPSec安全关联会对Mobile IPv6的安全性、效率、计算量产生较大影响。传统的方法是当移动节点移动到外地网络之后需要时才建立,分析表明该方法效率低、计算量大、安全性差,不符合应用要求。本文提出移动节点在家乡网络中提前建立保护Mobile IPv6消息交互的安全关联,并给出了具体的方法。分析表明新方案较传统方法具有时延少、计算量小、效率高、安全性强的特点。 展开更多
关键词 MOBILE IPV6 IPSEC 安全关联 IKE
在线阅读 下载PDF
一类低相关序列集的线性复杂度研究 被引量:2
9
作者 田金兵 曾祥勇 胡磊 《通信学报》 EI CSCD 北大核心 2008年第7期75-80,共6页
在密码系统和通信系统中使用大线性复杂度的低相关序列能有效地提高数据的安全性,设计大线性复杂度的二元低相关序列是一个重要的研究问题。使用d-齐次函数是构造低相关序列集的一种有效途径,Key方法可以确定这些序列的线性复杂度。对... 在密码系统和通信系统中使用大线性复杂度的低相关序列能有效地提高数据的安全性,设计大线性复杂度的二元低相关序列是一个重要的研究问题。使用d-齐次函数是构造低相关序列集的一种有效途径,Key方法可以确定这些序列的线性复杂度。对正偶数n和与2n/2?1互素的任意正整数r,提出了一类周期为2n-1的2n条序列组成的二元序列集S(r)。对某些适当选取的参数r,S(r)中序列的线性复杂度为n2n/2?3或n2n/2?4。参数n可以取任意正偶数,所构造的具有大线性复杂度的序列具有广泛的使用范围。 展开更多
关键词 伪随机序列 线性复杂度 低相关
在线阅读 下载PDF
分布式密钥分发方案的安全性证明 被引量:3
10
作者 徐海霞 李宝 《软件学报》 EI CSCD 北大核心 2005年第4期570-576,共7页
复合协议的安全性是当前国际上的热点问题.应用复合协议的观点证明了Daza等人提出的分布式密钥分发方案是安全的.该方案在抵抗被动敌手攻击方案的基础上添加了可验证秘密分享和零知识证明,以抵抗主动敌手的攻击,从而具有更高的安全性.
关键词 密钥分发 复合协议 多方安全计算
在线阅读 下载PDF
WTLS握手协议的安全性分析及改进 被引量:6
11
作者 邹学强 冯登国 《中国科学院研究生院学报》 CAS CSCD 2004年第4期494-500,共7页
对WTLS握手协议的安全性能进行分析 ,指出其存在的安全缺陷和可能产生的安全威胁 ,利用签名加密机制对握手协议进行了改进 ,以实现向前保密和用户匿名保护 ,最后对改进协议的安全性作了讨论 .
关键词 签名加密 向前保密性 用户匿名
在线阅读 下载PDF
XOR-MAC消息认证码的安全性新证明 被引量:2
12
作者 王大印 林东岱 +1 位作者 吴文玲 姜中华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期257-262,共6页
消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采... 消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率. 展开更多
关键词 消息认证码 伪随机函数 分组密码
在线阅读 下载PDF
基于边信息抗仿射变换的数字图像水印算法 被引量:2
13
作者 袁大洋 王颖 《中国科学院研究生院学报》 CAS CSCD 2007年第1期86-92,共7页
设计抗几何攻击的图像水印算法是数字水印技术研究中的难点.仿射变换是典型的几何攻击,能够使目前大多数数字水印算法失效.基于带边信息的水印模型,本文提出了一种利用Zernike矩的抗仿射变换多比特图像水印算法.该算法将归一化图像的Zer... 设计抗几何攻击的图像水印算法是数字水印技术研究中的难点.仿射变换是典型的几何攻击,能够使目前大多数数字水印算法失效.基于带边信息的水印模型,本文提出了一种利用Zernike矩的抗仿射变换多比特图像水印算法.该算法将归一化图像的Zernike矩作为边信息,利用量化技术对水印信息进行编码和嵌入.实验证明,本文提出的算法不仅具有很好的抗仿射变换和抗JPEG压缩的鲁棒性,而且具有较小的嵌入失真和较大的水印容量. 展开更多
关键词 数字水印 边信息 图像归一化 仿射变换 ZERNIKE矩
在线阅读 下载PDF
一个基于群签名的移动代理安全路由协议 被引量:1
14
作者 王文冰 邱卫东 《计算机应用与软件》 CSCD 北大核心 2008年第6期46-48,共3页
移动代理系统安全一直是个备受关注的问题,尤其是对恶意主机对移动代理(以下简称MA)的攻击的研究目前还处于起步阶段。文献[1]所提出的一种MA安全路由协议的不足并对其改进,其中最重要的一项改进就是将群签名的概念首次引入到MA系统中... 移动代理系统安全一直是个备受关注的问题,尤其是对恶意主机对移动代理(以下简称MA)的攻击的研究目前还处于起步阶段。文献[1]所提出的一种MA安全路由协议的不足并对其改进,其中最重要的一项改进就是将群签名的概念首次引入到MA系统中。改进后的安全路由协议降低了恶意主机集群故意跳过某台应该访问的主机的可能性;免除对不在线或拒绝提供服务的主机的多次徒劳连接;减少每台主机所需持有的其它主机公钥数目和花费在验证MA合法性上的时间;提高MA所有者在追踪过程中查找DoS攻击者的效率。 展开更多
关键词 移动代理 代理安全 恶意主机 群签名
在线阅读 下载PDF
分布式入侵检测系统的协作交互研究 被引量:4
15
作者 连一峰 《中国科学院研究生院学报》 CAS CSCD 2005年第2期202-209,共8页
组件之间的信息交互及协作分析是分布式入侵检测系统的关键问题 ,在基于层次化协作模型分布式入侵检测系统的基础上 ,分析了检测组件的信息交互需求 ,从静态分析的角度提出了扩展入侵检测消息交互格式 ,针对不同类型攻击行为的组件交互... 组件之间的信息交互及协作分析是分布式入侵检测系统的关键问题 ,在基于层次化协作模型分布式入侵检测系统的基础上 ,分析了检测组件的信息交互需求 ,从静态分析的角度提出了扩展入侵检测消息交互格式 ,针对不同类型攻击行为的组件交互及协作流程 ,进行了动态的流程分析 ,为检测系统实现高效的入侵事件通报、审计数据收集、入侵事件协作检测和入侵行为分布式响应提供了标准的表述格式和流程定义 . 展开更多
关键词 分布式入侵检测 扩展入侵检测消息交互格式 层次化协作模型
在线阅读 下载PDF
系统安全通用准则评估工具的设计和实现
16
作者 刘伟 张玉清 冯登国 《计算机工程》 CAS CSCD 北大核心 2006年第4期254-256,263,共4页
简要介绍了CC评估的相关背景知识,指出目前CC评估所面临复杂性高、效率低的问题,然后针对这个问题设计了系统安全通用准则评估工具,并详细介绍了该工具的功能和模块设计。最后给出了该工具的实现和应用。
关键词 通用准则 通用评估方法 保护轮廓 安全目标
在线阅读 下载PDF
几个新的防诬陷码和安全防诬陷码
17
作者 蔡庆军 裴定一 《中国科学技术大学学报》 CAS CSCD 北大核心 2004年第6期716-723,共8页
指纹印一般是通过编码嵌入到产品中,码的构造是防盗版的主要研究方向.如何得到好的防诬陷码和安全防诬陷码是指纹印研究中的一个重要问题.为此构造了几个新的防诬陷码和安全防诬陷码,这些新码改进了一些已知码的性质.即新码可以在较短... 指纹印一般是通过编码嵌入到产品中,码的构造是防盗版的主要研究方向.如何得到好的防诬陷码和安全防诬陷码是指纹印研究中的一个重要问题.为此构造了几个新的防诬陷码和安全防诬陷码,这些新码改进了一些已知码的性质.即新码可以在较短的码长条件下防止更多的叛徒,使得任何不超过t个用户(t是一个预先给定的界)都不能生成其他的用户的码字或两个不相交的用户集不能生成同一个向量. 展开更多
关键词 防诬陷码 安全防诬陷码 正交阵列 有理正规曲线
在线阅读 下载PDF
基于动态对等网层次结构的网络预警模型研究 被引量:7
18
作者 许佳 冯登国 苏璞睿 《计算机研究与发展》 EI CSCD 北大核心 2010年第9期1574-1586,共13页
借助恶意代码快速传播搭建的分布式平台对互联网实施大规模入侵,已经成为网络安全领域的热点问题."协同安全"是应对恶意代码分布式攻击的必然趋势,因此提出了一个基于动态对等网层次结构的网络预警模型.该模型的体系结构包含... 借助恶意代码快速传播搭建的分布式平台对互联网实施大规模入侵,已经成为网络安全领域的热点问题."协同安全"是应对恶意代码分布式攻击的必然趋势,因此提出了一个基于动态对等网层次结构的网络预警模型.该模型的体系结构包含自上而下的两层对等覆盖网和4类节点角色,可以有效地整合网络中各种异构安全防护设施的数据和资源,并且使网络安全防护体系具备了动态自适应调整和跨安全域协作的能力.初步实验表明,该模型不仅可以进行报警消息聚合和关联分析、攻击场景图的生成和实施一定的主动防护,并且具备良好的鲁棒性、扩展性和可管理性. 展开更多
关键词 恶意代码 网络预警 协同安全 对等覆盖网 分布式共享
在线阅读 下载PDF
关于三个流密码的安全性(英文) 被引量:3
19
作者 张斌 伍宏军 +1 位作者 冯登国 鲍丰 《软件学报》 EI CSCD 北大核心 2005年第7期1344-1351,共8页
对3个新近提出的流密码S1,S2及S3进行了分析.这3个流密码被设计用于GSM网络加密,且分别对应于不同的安全性等级.结果表明,S1和S2都易受已知明文攻击,而S3不能正确解密.只需少量的密文字节和可以忽略的计算量就能够完全破解S1和S2.模拟... 对3个新近提出的流密码S1,S2及S3进行了分析.这3个流密码被设计用于GSM网络加密,且分别对应于不同的安全性等级.结果表明,S1和S2都易受已知明文攻击,而S3不能正确解密.只需少量的密文字节和可以忽略的计算量就能够完全破解S1和S2.模拟实验结果表明,S3不能正确工作.结论是这3个流密码要么及其脆弱,要么就是不能正确解密,因此它们并不能在GSM网络安全方面扮演设计者所希望的角色. 展开更多
关键词 流密码 安全性 GSM网络 线性反馈移位寄存器 字节
在线阅读 下载PDF
基于入侵意图的复合攻击检测和预测算法 被引量:40
20
作者 鲍旭华 戴英侠 +2 位作者 冯萍慧 朱鹏飞 魏军 《软件学报》 EI CSCD 北大核心 2005年第12期2132-2138,共7页
复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展... 复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展为主动的有针对性的防御.经过对复合攻击模式的大量研究,提出了一种基于入侵意图的复合攻击检测和预测算法.该算法采用扩展的有向图来表示攻击类别及其逻辑关系,按照后向匹配和缺项匹配的方式对报警进行关联,根据已关联攻击链的累计权值和攻击逻辑图中各分支的权值计算其可能性.该算法可以实现复合攻击的检测,在一定程度上预测即将发生的攻击,并且对未知攻击有一定的检测能力,还可以大幅度地减少误报和一定的漏报.最后介绍了相应的实验过程和结果分析,证明了算法的有效性. 展开更多
关键词 复合攻击 入侵意图 攻击预测 攻击逻辑关系图
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部