期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
XML安全技术在电子公文交换系统中的应用 被引量:8
1
作者 范洁 尚增光 《计算机工程与设计》 CSCD 北大核心 2009年第18期4214-4216,4238,共4页
为实现电子公文数据格式统一及电子公文安全交换的目标,基于XML语言和XML安全技术设计了一种通用电子公文交换系统。采用XML作为电子公文的数据格式,给出了电子公文的XML模式定义;应用XML签名技术保障电子公文的在传输过程中的完整性,应... 为实现电子公文数据格式统一及电子公文安全交换的目标,基于XML语言和XML安全技术设计了一种通用电子公文交换系统。采用XML作为电子公文的数据格式,给出了电子公文的XML模式定义;应用XML签名技术保障电子公文的在传输过程中的完整性,应用XML加密技术保障电子公文在本地存储和在传输过程中的机密性。有效地解决了和其它电子政务系统的互联问题及电子公文系统的安全问题。 展开更多
关键词 电子公文数据格式 公文交换 XML模式 XML签名 XML加密
在线阅读 下载PDF
天地一体化信息网络安全保障技术研究进展及发展趋势 被引量:98
2
作者 李凤华 殷丽华 +2 位作者 吴巍 张林杰 史国振 《通信学报》 EI CSCD 北大核心 2016年第11期156-168,共13页
天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连... 天地一体化信息网络由天基骨干网、天基接入网、地基节点网、地面互联网、移动通信网等多种异构网络互联融合而成,对实现国家安全战略目标具有重要意义。首先,介绍了天地一体化信息网络架构,以及卫星节点暴露、信道开放、异构网络互连等特征,并从物理层、运行层、数据层3个层面分析了天地一体化信息网络面临的威胁;其次,从物理安全、运行安全、数据安全3个层面对抗损毁、抗干扰、安全接入、安全路由、安全切换、安全传输、密钥管理等安全保障技术的研究现状进行了阐述;最后,针对天地一体化信息网络特点和安全保障需求,指出了天地一体化信息网络安全保障技术发展趋势和研究方向。 展开更多
关键词 天地一体化信息网络 威胁 安全保障 安全架构
在线阅读 下载PDF
多用户电子签章系统设计与实现 被引量:10
3
作者 王雄 娄嘉鹏 庞岩梅 《计算机工程与设计》 CSCD 北大核心 2012年第5期1767-1771,共5页
为了解决电子文档中多用户签章问题,设计出一种基于RSA有序多重签名方案的多用户签章系统。在阐述多重电子签章方案的基础上,给出系统组成框架,并从实现角度给出系统体系结构。系统采用数字水印技术保证印章图像的唯一性并实现防拷贝、... 为了解决电子文档中多用户签章问题,设计出一种基于RSA有序多重签名方案的多用户签章系统。在阐述多重电子签章方案的基础上,给出系统组成框架,并从实现角度给出系统体系结构。系统采用数字水印技术保证印章图像的唯一性并实现防拷贝、防伪造;采用eKey技术存储印章图像和相关密钥,提高系统安全性;采用ActiveX控件作为载体保存电子印章图像及签名信息,保证Word文档结构的完整性。相关实验结果表明,该系统安全可靠并具有很强的实用性。 展开更多
关键词 电子签章 多重数字签名 数字水印 ACTIVEX技术 EKEY
在线阅读 下载PDF
具有认证的安全增强型文件加密系统设计 被引量:5
4
作者 王雄 娄嘉鹏 李冬冬 《计算机工程与设计》 CSCD 北大核心 2010年第9期1939-1942,共4页
为解决文件系统过滤驱动加密系统中的认证问题,增强保护的粒度控制,提高文件加密系统的安全性,在原有文件系统过滤驱动的加密系统基础上,提出了包含认证、eKey模块、分级保护与密钥管理等机制的增强型文件加密系统设计方案,建立了实体... 为解决文件系统过滤驱动加密系统中的认证问题,增强保护的粒度控制,提高文件加密系统的安全性,在原有文件系统过滤驱动的加密系统基础上,提出了包含认证、eKey模块、分级保护与密钥管理等机制的增强型文件加密系统设计方案,建立了实体与身份两级认证机制,实现了多级文件密钥和密钥访问控制。采用WindowsNT内核驱动框架,基于文件系统过滤驱动技术,结合eKey功能模块加以实现。测试结果表明,该设计方案有效且可行,为文件保护提供了一种更加安全可靠的解决思路。 展开更多
关键词 文件保护 过滤驱动 EKEY 认证 文件加密
在线阅读 下载PDF
网络安全实验演示系统的设计与实现 被引量:2
5
作者 李冬冬 毛明 《实验技术与管理》 CAS 2008年第3期47-51,共5页
该文设计并实现了基于B/S结构的网络安全实验演示系统,充分利用生动的多媒体教学形式,由浅人深、从理论到实践对缓冲区溢出攻击、木马和远程控制技术、蠕虫病毒原理、PGP、SSL和IPSec安全协议等6类网络安全技术的原理及相关实验过程... 该文设计并实现了基于B/S结构的网络安全实验演示系统,充分利用生动的多媒体教学形式,由浅人深、从理论到实践对缓冲区溢出攻击、木马和远程控制技术、蠕虫病毒原理、PGP、SSL和IPSec安全协议等6类网络安全技术的原理及相关实验过程进行了演示。该文首先介绍了开发环境,然后提出了整体设计思路,最后描述了实验演示系统的具体实现。该实验演示系统对于学生深入理解和掌握安全技术是非常有意义的。 展开更多
关键词 网络安全 演示实验 演示系统
在线阅读 下载PDF
基于ElGamal变体同态的安全两方计算协议设计 被引量:6
6
作者 陈志伟 张卷美 李子臣 《通信学报》 EI CSCD 北大核心 2015年第2期204-211,共8页
本文分析了El Gamal的同态特性,针对协议设计需要,设计了El Gamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同... 本文分析了El Gamal的同态特性,针对协议设计需要,设计了El Gamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同时将该协议的应用范围扩展到安全两方线段求交协议等。与解决同类几何问题的协议相比,未采用基于不经意传输和百万富翁协议设计思路,而是基于同态加密体制提出了一种安全两方计算协议,提高了该类协议的执行效率,降低了通信负担。 展开更多
关键词 安全两方计算 同态加密 ElGamal加密体制 私有点计算
在线阅读 下载PDF
基于布隆过滤器的轻量级隐私信息匹配方案 被引量:4
7
作者 万盛 何媛媛 +3 位作者 李凤华 牛犇 李晖 王新宇 《通信学报》 EI CSCD 北大核心 2015年第12期151-162,共12页
针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于Dice相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计... 针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于Dice相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计算二元向量内积、计算相似度和确定匹配对象6个部分。该方案采用基于布隆过滤器的相似度估计和基于混淆方法的二元向量内积协议,在不依赖于可信第三方的前提下,大幅度降低计算开销,且能够有效抵御蛮力攻击和无限制输入攻击。实验结果表明,该方案与典型代表方案相比,计算效率得到明显提升。 展开更多
关键词 隐私信息匹配 Dice相似性系数 布隆过滤器 二元向量内积协议
在线阅读 下载PDF
一种具有CDH问题安全性基于身份的签名方案 被引量:2
8
作者 陈辉焱 刘乐 张晨晨 《计算机工程》 CAS CSCD 北大核心 2018年第4期174-180,共7页
严格的安全证明需要较短的安全参数和较高的运行效率。为此,提出一种基于身份的签名方案IDSSTR,该方案具有可计算Diffie-Hellman问题的安全性规约,在线时自然有效,离线阶段也无需额外的条件,且验证过程也不变。为减小签名消息的总长度,... 严格的安全证明需要较短的安全参数和较高的运行效率。为此,提出一种基于身份的签名方案IDSSTR,该方案具有可计算Diffie-Hellman问题的安全性规约,在线时自然有效,离线阶段也无需额外的条件,且验证过程也不变。为减小签名消息的总长度,给出具有消息恢复功能的IDSSTR修改版本。分析结果表明,可计算DiffieHellman问题的困难性与离散对数问题有着紧密联系,IDSSTR签名方案可为该困难问题提供安全保证。 展开更多
关键词 基于身份的签名 可计算的Diffie-Hellman问题 离散对数问题 严格规约 随机预言机模型
在线阅读 下载PDF
一种结构化的信息隐藏算法 被引量:2
9
作者 唐明伟 范明钰 郑秀林 《计算机工程与应用》 CSCD 北大核心 2011年第20期1-3,共3页
LSB信息隐藏以其隐藏信息量大、隐藏方法简单等优点,成为信息安全领域研究的一个热点。针对LSB信息隐藏,出现了SPA方法等分析方法。通过分析SPA方法,提出了一种结构化的信息隐藏算法。该算法分析相邻像素结构体性质,找到一种相邻像素结... LSB信息隐藏以其隐藏信息量大、隐藏方法简单等优点,成为信息安全领域研究的一个热点。针对LSB信息隐藏,出现了SPA方法等分析方法。通过分析SPA方法,提出了一种结构化的信息隐藏算法。该算法分析相邻像素结构体性质,找到一种相邻像素结构体。该结构体能够保持图像的统计性质。实验证明:该算法不仅能够有效地抵抗SPA统计分析方法,而且实现简单、计算量小,性能优于其他算法。 展开更多
关键词 信息隐藏 相邻像素结构体 结构化信息隐藏算法
在线阅读 下载PDF
递归扩散层的权值系数计算方法 被引量:1
10
作者 毛明 杨谱 李旭飞 《计算机工程》 CAS CSCD 2014年第11期126-129,134,共5页
递归扩散层是一种新型的密码函数线性扩散层,具有良好的结构特征,能达到最优扩散层的效果,但其构造函数中的参数比较复杂,搜索空间也较大。为此,对递归扩散层的结构特点进行分析,从低阶扩散层的结构出发,结合最优扩散层的相关理论基础,... 递归扩散层是一种新型的密码函数线性扩散层,具有良好的结构特征,能达到最优扩散层的效果,但其构造函数中的参数比较复杂,搜索空间也较大。为此,对递归扩散层的结构特点进行分析,从低阶扩散层的结构出发,结合最优扩散层的相关理论基础,得到递归扩散层的一般性结论,在此基础上设计权值系数计算方法,并通过仿真实现得到部分低阶递归扩散层的构造函数。分析结果表明,该方法构造的扩散层只需要少数的XOR运算、旋转运算和简单的求反运算,满足最优扩散层的性质,具有较好的安全特性。 展开更多
关键词 线性扩散层 递归扩散层 分支数 线性函数 权值系数 仿真实现
在线阅读 下载PDF
可证安全的数字水印方案 被引量:3
11
作者 袁征 《通信学报》 EI CSCD 北大核心 2008年第9期91-96,共6页
应用水印、密码学和编码技术,提出了一个可证安全的数字水印方案,包括嵌入水印方案和提取验证水印方案。方案中水印包含了身份标识(ID)、作品描述和水印密钥,便于认证和身份鉴别,方案具有较高的安全性可以抵抗目前所有的水印协议攻击,并... 应用水印、密码学和编码技术,提出了一个可证安全的数字水印方案,包括嵌入水印方案和提取验证水印方案。方案中水印包含了身份标识(ID)、作品描述和水印密钥,便于认证和身份鉴别,方案具有较高的安全性可以抵抗目前所有的水印协议攻击,并用RO模型证明其安全性,特别是提供了独特的验证纠正恢复能力,具有很好的性能。 展开更多
关键词 数字作品版权保护 水印方案 水印协议攻击 可证安全性 RO模型
在线阅读 下载PDF
BLAKE抗线性化差分分析安全性研究
12
作者 毛明 贺强 +1 位作者 曾绍昆 张珺 《计算机科学》 CSCD 北大核心 2011年第7期76-79,共4页
基于模加、循环及异或运算的系统(ARX系统)通常被认为是设计密码算法的重要基础。在SHA-3第二轮候选算法中,BLAKE等杂凑函数基于该系统设计。通过对BLAKE-32中的模加运算进行线性化,分析了初始差分在各轮运算过程中的扩散情况,得出了初... 基于模加、循环及异或运算的系统(ARX系统)通常被认为是设计密码算法的重要基础。在SHA-3第二轮候选算法中,BLAKE等杂凑函数基于该系统设计。通过对BLAKE-32中的模加运算进行线性化,分析了初始差分在各轮运算过程中的扩散情况,得出了初始状态字存在差分时各轮运算中差分的扩散特征。在此基础上,研究了多次加法运算的线性化逼近概率,并分析了线性化逼近方法对分析算法的有效性。研究表明,线性化情况下,部分初始差分字在BLAKE-32中的扩散效果并不理想,可以将BLAKE算法局部线性化后进行差分攻击。 展开更多
关键词 杂凑函数 ARX BLAKE算法 线性化 差分攻击
在线阅读 下载PDF
通用可组合数字签名框架体系
13
作者 陈少晖 毛明 +1 位作者 张艳硕 周章雄 《计算机工程与应用》 CSCD 北大核心 2010年第17期128-132,共5页
采用通用可组合的方法,首次提出了数字签名的框架体系,根据数字签名的特点,在数字签名框架体系下划分成六大模块,将这些模块有机组合,对数字签名进行分类。这种分类方法有利于对已有的数字签名的研究,也有助于对新签名的探索研究。
关键词 通用可组合 数字签名 框架体系
在线阅读 下载PDF
安全的多等级门限秘密共享 被引量:1
14
作者 毛颖颖 毛明 李冬冬 《计算机工程与应用》 CSCD 北大核心 2009年第32期90-92,共3页
多等级门限共享是目前最具现实意义的秘密共享方案之一,但目前已有的多等级方案计算量较大,且不具备防欺诈等安全特性。为提高多等级门限的使用效率和安全性,提出了一个计算复杂度较低的可预防欺诈的多等级秘密共享方案,并对方案性能进... 多等级门限共享是目前最具现实意义的秘密共享方案之一,但目前已有的多等级方案计算量较大,且不具备防欺诈等安全特性。为提高多等级门限的使用效率和安全性,提出了一个计算复杂度较低的可预防欺诈的多等级秘密共享方案,并对方案性能进行了分析。 展开更多
关键词 门限秘密共享 多等级 欺诈检测
在线阅读 下载PDF
基于蚁群智能的网络安全态势研究与应用 被引量:2
15
作者 李林 许家乐 +1 位作者 张晓 刘念 《信息网络安全》 2014年第12期37-42,共6页
随着网络技术的发展,网络安全问题也越来越严峻。网络安全的研究由传统的网络安全技术研究发展到了整个网络的安全态势研究。传统网络安全技术有脆弱性检测机制、恶意代码检测技术、防火墙技术、入侵检测技术、信息安全风险管理技术,这... 随着网络技术的发展,网络安全问题也越来越严峻。网络安全的研究由传统的网络安全技术研究发展到了整个网络的安全态势研究。传统网络安全技术有脆弱性检测机制、恶意代码检测技术、防火墙技术、入侵检测技术、信息安全风险管理技术,这些技术由于实时性较差,可能存在误报和漏报,可能引入新的脆弱性,无法定量反应系统当前的安全形势。同时,随着网络结构的日益复杂,也给网络安全管理带来了新的挑战,系统管理员无法及时有效地解决网络安全问题,如何实现网络安全态势分析与防御技术的有效结合是当前研究的一个热点。为了解决这个问题,文章提出一种基于蚁群智能的网络安全态势框架(ant intelligence situation awareness,AISA)及关键技术实现。在管理员和主机之间插入Agent,通过Agent进行信息采集、态势分析、态势评估及自主防御。在网络安全态势感知过程中,借助蚁群智能算法,通过信息素指导Agent的移动,实现网络安全态势分析及自主防御技术有效的结合。实验表明,该框架实现了对网络安全态势的实时和定量感知,减少了管理员的参与,提高了网络安全管理效率。 展开更多
关键词 蚁群智能 网络安全态势 防御
在线阅读 下载PDF
面向网络空间的访问控制模型 被引量:21
16
作者 李凤华 王彦超 +2 位作者 殷丽华 谢绒娜 熊金波 《通信学报》 EI CSCD 北大核心 2016年第5期9-20,共12页
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通... 提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据所有权与管理权分离、信息二次/多次转发等带来的安全问题。通过对上述要素的适当调整可描述现有的经典访问控制模型,满足新的信息服务和传播模式的需求。给出了CoAC管理模型,使用Z-符号形式化地描述了管理模型中使用的管理函数和管理方法。该模型具有极大的弹性、灵活性和可扩展性,并可进一步扩充完善,以适应未来信息传播模式的新发展。 展开更多
关键词 网络空间安全 访问控制 管理场景 信息服务模式 信息传播模式
在线阅读 下载PDF
高效的轨迹隐私保护方案 被引量:21
17
作者 李凤华 张翠 +3 位作者 牛犇 李晖 华佳烽 史国振 《通信学报》 EI CSCD 北大核心 2015年第12期114-123,共10页
作为基于位置服务中的一种重要信息,智能终端用户的轨迹隐私保护问题日益受到广大研究者的重视。为解决这一问题,综合考虑了用户所处区域的背景信息、用户行动模式和轨迹相似性等特征,构建了(k-1)条难以被拥有背景信息的敌手所区分的虚... 作为基于位置服务中的一种重要信息,智能终端用户的轨迹隐私保护问题日益受到广大研究者的重视。为解决这一问题,综合考虑了用户所处区域的背景信息、用户行动模式和轨迹相似性等特征,构建了(k-1)条难以被拥有背景信息的敌手所区分的虚假轨迹,从而为移动用户提供k-匿名级别的轨迹隐私保护。相对于现有技术,该方案不依赖于任何可信第三方,能够在保证虚假轨迹与真实轨迹相似性的基础上有效抵御拥有背景信息的敌手的攻击。实验结果表明了方案的有效性和高效性。 展开更多
关键词 无线网络安全 基于位置服务 位置隐私 轨迹隐私
在线阅读 下载PDF
面向移动云计算的多要素代理重加密方案 被引量:16
18
作者 苏铓 史国振 +1 位作者 谢绒娜 付安民 《通信学报》 EI CSCD 北大核心 2015年第11期73-79,共7页
云与移动计算的融合使用户能够更方便快捷地获取数据和服务,但是由于云平台和移动通信网络的开放性,如何在移动云计算环境下实现数据安全的访问和使用成为了亟待解决的问题。设计了一种基于多要素访问控制条件的代理重加密方案,包含系... 云与移动计算的融合使用户能够更方便快捷地获取数据和服务,但是由于云平台和移动通信网络的开放性,如何在移动云计算环境下实现数据安全的访问和使用成为了亟待解决的问题。设计了一种基于多要素访问控制条件的代理重加密方案,包含系统模型、重加密算法及重加密密钥描述方法。基于该方案,云计算数据中心通过移动用户的访问请求,获取用户的客观访问控制条件,为用户生成相应的重加密密文,用户使用自身私钥即可对授权数据解密。在不增加用户密钥管理量的前提下,实现了移动云计算的多要素代理重加密。 展开更多
关键词 移动云计算 多要素访问控制 代理重加密 重加密密钥描述
在线阅读 下载PDF
图像镜像复制粘贴篡改检测中的FI-SURF算法 被引量:11
19
作者 李岩 刘念 +2 位作者 张斌 袁开国 杨义先 《通信学报》 EI CSCD 北大核心 2015年第5期54-65,共12页
针对数字图像版权中的复制粘贴篡改问题,提出FI-SURF(flip invariant SURF)算法。研究了当图像经过镜像翻转后SURF(speeded-up robust features)特征描述符的排列变化关系。提取SURF特征点后,将其特征描述符重新排序,即使复制粘贴区域... 针对数字图像版权中的复制粘贴篡改问题,提出FI-SURF(flip invariant SURF)算法。研究了当图像经过镜像翻转后SURF(speeded-up robust features)特征描述符的排列变化关系。提取SURF特征点后,将其特征描述符重新排序,即使复制粘贴区域经过镜像翻转,对应的特征点依然可以进行匹配。实验证明,FI-SURF算法在保留SURF算法运算速度快、顽健性强等优点的前提下,可有效检测出经过镜像翻转的复制粘贴区域,计算出复制粘贴区域的轮廓。 展开更多
关键词 SURF 特征点 图像取证 镜像翻转
在线阅读 下载PDF
复杂网络环境下跨网访问控制机制 被引量:14
20
作者 李凤华 陈天柱 +3 位作者 王震 张林杰 史国振 郭云川 《通信学报》 EI CSCD 北大核心 2018年第2期1-10,共10页
以天地一体化网络、物联网和复杂专用网络为代表的复杂网络环境(CNN,complex network environment)具有设备动态接入,网络异构、众多和信息跨网流动频繁等特点。上述特点给复杂网络环境下的访问控制技术带来细粒度控制、策略跟随和策略... 以天地一体化网络、物联网和复杂专用网络为代表的复杂网络环境(CNN,complex network environment)具有设备动态接入,网络异构、众多和信息跨网流动频繁等特点。上述特点给复杂网络环境下的访问控制技术带来细粒度控制、策略跟随和策略语义归一化等一系列新需求。针对这些需求,将面向网络空间的访问控制机制映射到复杂网络环境中。首先展示访问控制机制的具体映射过程,其次提出相应的访问控制管理模型,并用Z符号形式化地描述管理模型中的管理函数。实例分析表明,该访问控制机制可满足上述一系列新需求。 展开更多
关键词 复杂网络环境 跨网 天地一体化网络 访问控制机制 管理模型
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部