期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
面向工业网络通信安全的数据流特征分析 被引量:34
1
作者 张定华 胡祎波 +4 位作者 曹国彦 刘勇 石元兵 黄明浩 潘泉 《西北工业大学学报》 EI CAS CSCD 北大核心 2020年第1期199-208,共10页
实现自主深度分析工业网络通信安全态势是工业互联网安全研究的重要课题。为了实现工业互联网安全态势分析,基于网络通信数据流特征的深度分析,进行通信数据特征挖掘和网络入侵检测。根据网络流特征的不同,提出从传统通信网络到工业网... 实现自主深度分析工业网络通信安全态势是工业互联网安全研究的重要课题。为了实现工业互联网安全态势分析,基于网络通信数据流特征的深度分析,进行通信数据特征挖掘和网络入侵检测。根据网络流特征的不同,提出从传统通信网络到工业网络的数据流特征知识迁移思想,利用卷积神经网络归一化处理网络流特征,实现网络安全异常检测。实验表明,提出的特征分析技术在2种网络数据中具有良好的迁移性,工业网络异常检测的正确率在93%以上,并且稳定性在0.29%的方差以内。 展开更多
关键词 工控网络安全 数据流知识迁移 归一化处理 网络异常检测
在线阅读 下载PDF
关键信息基础设施整体安全保障思路 被引量:4
2
作者 周文 《信息安全研究》 2016年第10期946-951,共6页
网络空间已经成为与陆、海、空、天并列的“第五疆域”网络空间的安全与传统域的安全相比,面临着更多更复杂的威胁,已经成为世界各国重点保障的对象,也是当前我国高度关注的重要领域.而关键信息基础设施的安全状态直接关系到整个网络空... 网络空间已经成为与陆、海、空、天并列的“第五疆域”网络空间的安全与传统域的安全相比,面临着更多更复杂的威胁,已经成为世界各国重点保障的对象,也是当前我国高度关注的重要领域.而关键信息基础设施的安全状态直接关系到整个网络空间安全与否,是网络空间安全保障的核心.由于关键信息基础设施具有泛在部署、紧密关联等特点,局部和单一的传统手段无法保证其长期、全面和本质安全.本文在研究的基础上,提出了开展关键信息基础设施网络信息安全整体保障的思路和框架,以期引起业界的更多讨论. 展开更多
关键词 信息基础设施 安全保障 网络空间安全 网络信息安全 安全状态 本质安全 传统
在线阅读 下载PDF
IPSEC和NAT协同工作技术研究 被引量:2
3
作者 谭兴烈 张世雄 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2003年第12期164-166,229,共4页
IPSEC是解决IP层安全的协议,而NAT是解决IP层地址紧缺的协议,该文讨论了引起IPSEC与NAT不能协同工作的原因,并提出了解决此问题的几种方法,并对这些方法给出了评价。
关键词 网络地址转换 会话 RSIP UDP封装
在线阅读 下载PDF
基于LSM架构对Linux文件系统进行安全性增强 被引量:4
4
作者 罗俊 谭兴烈 《计算机工程与应用》 CSCD 北大核心 2005年第17期133-135,189,共4页
Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先对Linux安全模块(LSM)的实现机制和接口进行... Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先对Linux安全模块(LSM)的实现机制和接口进行了介绍,然后提出了一种对Linux文件系统的基于LSM架构的强访问控制增强,同时改进了LSM机制引入了多级安全策略的机制。 展开更多
关键词 LINUX安全模块 访问控制 多级安全
在线阅读 下载PDF
密钥交换与密钥管理协议-IKE研究 被引量:1
5
作者 吴鸿钟 罗慧 +1 位作者 张世雄 谭兴烈 《计算机工程与应用》 CSCD 北大核心 2002年第21期150-152,共3页
IKE是一种灵活而相对复杂的密钥管理和交换协议,它的交换主要分为主模式和快速模式,该文对这两种模的交换进行了分析,对4种认证方式的优劣进行了对比,归纳了其中的密钥衍生规律。对IKE的关键部分-策略的部进行了探讨,并结合实际进行了... IKE是一种灵活而相对复杂的密钥管理和交换协议,它的交换主要分为主模式和快速模式,该文对这两种模的交换进行了分析,对4种认证方式的优劣进行了对比,归纳了其中的密钥衍生规律。对IKE的关键部分-策略的部进行了探讨,并结合实际进行了运用。 展开更多
关键词 密钥交换 密钥管理协议 IKE 网络安全 计算机网络
在线阅读 下载PDF
PKI技术在IPSec系列协议中的应用 被引量:1
6
作者 谭兴烈 王天忠 +2 位作者 唐国栋 周明天 沈昌祥 《计算机科学》 CSCD 北大核心 2003年第5期160-163,共4页
PKI and IPSec are the widely used technologies in today's information security area. In this paper ,PKI andIPSec are discussed briefly at first. Then two methods of combining PKI with IPSec are proposed with detai... PKI and IPSec are the widely used technologies in today's information security area. In this paper ,PKI andIPSec are discussed briefly at first. Then two methods of combining PKI with IPSec are proposed with details,andhow to use PKI in IPSec configuration management is also discussed. Finally,it points out that identity of IPSec com-munication entity may be the special user but not limited to IP address with PKI. It also points out that PKI makes a-thentication of IPSec entity more secure and reliable,and makes IPSec configurations more flexible. 展开更多
关键词 IPSec系列协议 网络协议 PKI技术 密码学 公钥密码 网络安全 计算机网络 数字签名
在线阅读 下载PDF
一种支持QoS的IPSec安全设备体系结构
7
作者 何军 谭兴烈 +2 位作者 李新 谢京涛 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期97-100,共4页
讨论了网络服务质量技术的发展,分析了服务质量对IPSec安全设备的需求,设计了一种在IPSec安全设备中实施服务质量的体系结构,提出了对数据流采用两级分类和两级调度的机制,从而保障关键业务不在IPSec安全设备处被阻塞。该实施服务质量... 讨论了网络服务质量技术的发展,分析了服务质量对IPSec安全设备的需求,设计了一种在IPSec安全设备中实施服务质量的体系结构,提出了对数据流采用两级分类和两级调度的机制,从而保障关键业务不在IPSec安全设备处被阻塞。该实施服务质量的体系结构将服务质量模块与IPSec模块有机地结合在一起,提供集成化的检测、控制和管理功能。 展开更多
关键词 服务质量 体系结构 分类 调度
在线阅读 下载PDF
IPSEC和组播协同工作系统设计
8
作者 谭兴烈 罗慧 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2003年第11期36-39,68,共5页
IPSEC是解决IP层安全的协议,它是一种点到点的协议,IPSEC和IKE协同工作可以解决单播通信的安全,同时IKE是点到点的密钥管理协议,它也不适宜于在组播环境下使用,因为在组播环境下,同一个包却有多个接收者,有时许多发送者都将包传给一个... IPSEC是解决IP层安全的协议,它是一种点到点的协议,IPSEC和IKE协同工作可以解决单播通信的安全,同时IKE是点到点的密钥管理协议,它也不适宜于在组播环境下使用,因为在组播环境下,同一个包却有多个接收者,有时许多发送者都将包传给一个特定的多播地址。该文建立了一个IPSEC与组播协同工作的环境,重点解决组播环境下密钥管理的问题。并且提出了三种密钥管理方式,分析了它们的性能优劣,特别指出采用完全密钥二叉树,并使用布尔函数化简技术可以有效解决IPSEC和组播环境协同工作下的密钥分配问题。 展开更多
关键词 组播 密钥管理 IPSEC IKE 布尔函数化简
在线阅读 下载PDF
Linux操作系统中Vlan的实现技术
9
作者 罗俊 谭兴烈 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2003年第20期129-132,共4页
防火墙、VPN设备等网络安全设备都需要支持VLAN,IEEE制定的802.1Q及Cisco公司制定的ISL是VLAN的两个主要协议。文章首先讨论了VLAN的帧格式及实现VLAN需要的数据结构,之后详细讨论了VLAN的数据处理流程,最后还讨论了如何设置VLAN参数。
关键词 虚拟局域网 802.1Q 标签控制信息 ISL
在线阅读 下载PDF
IKE V2新特性浅析
10
作者 罗俊 谭兴烈 周仲义 《计算机工程与应用》 CSCD 北大核心 2007年第11期119-121,共3页
互联网密钥交换协议(IKE,Internet Key Exchange Protocol)版本2在版本1的基础上进行了许多有效的改进,统一了一系列相关的协议标准,优化了通讯过程,增强了协议的安全性、可靠性和扩展性,而且实现起来更加灵活。
关键词 密钥交换协议 握手 COOKIE 扩展认证协议
在线阅读 下载PDF
基于虚拟化的系统安全增强及显卡透传研究 被引量:3
11
作者 侯建宁 董贵山 +1 位作者 王银 申娅 《计算机工程》 CAS CSCD 2012年第8期224-227,231,共5页
针对个人终端操作系统安全问题,提出一种基于系统虚拟化技术的操作系统安全增强模型,研究提高该模型下KVM虚拟机显示性能的显卡透传技术。实验结果表明,显卡透传技术能够克服虚拟机客户操作系统的显示性能缺陷,使得客户机操作系统能够... 针对个人终端操作系统安全问题,提出一种基于系统虚拟化技术的操作系统安全增强模型,研究提高该模型下KVM虚拟机显示性能的显卡透传技术。实验结果表明,显卡透传技术能够克服虚拟机客户操作系统的显示性能缺陷,使得客户机操作系统能够像真实操作系统一样满足图形显示与处理的应用,适用于终端安全领域。 展开更多
关键词 系统虚拟化技术 系统安全增强 KVM虚拟机 显卡透传 直接地址映射 PCI配置空间
在线阅读 下载PDF
燃气行业SCADA系统安全防护研究 被引量:4
12
作者 李亚楠 吴波 《信息安全研究》 2018年第7期668-676,共9页
为解决燃气SCADA系统用户面临的安全问题,根据SCADA系统特点,对当前系统存在的安全隐患进行了研究梳理,并从通信网络、网络边界、计算环境、统一监管4个方面,进行了安全设计.首先可实现SCADA系统合规性,满足《中华人民共和国网络安全法... 为解决燃气SCADA系统用户面临的安全问题,根据SCADA系统特点,对当前系统存在的安全隐患进行了研究梳理,并从通信网络、网络边界、计算环境、统一监管4个方面,进行了安全设计.首先可实现SCADA系统合规性,满足《中华人民共和国网络安全法》等国家法律要求,逐步达到《工业控制系统信息安全防护指南》相关要求;其次满足SCADA的数据传输完整性机密性需求、通信网络监需求、网络边界及核心服务器访问控制防入侵需求,同时通过针对从业人员的安全培训,增强人员安全意识,系统性地保障了SCADA系统的安全性,降低SCADA系统因信息安全问题停机、损坏公共利益、危害公众安全事件的发生概率,有效保障SCADA的运行安全.该方案的安全设计可在燃气等行业内复制推广,具有普适性. 展开更多
关键词 业控制系统 SCADA系统 安全防护体系 等级保护 信息安全
在线阅读 下载PDF
工控领域安全自主可信产品的应用 被引量:2
13
作者 李亚楠 许勇 吴波 《信息安全研究》 2017年第4期370-374,共5页
针对当前工控系统存在的网络互联、自身的通信网络、主机计算环境、集中管控等方面的风险,介绍了一种在安全防护上自主可控的安全防护体系.通过物理安全、边界安全、集中管控、网络及通信安全、主机安全、应用及数据安全角度的防护设计... 针对当前工控系统存在的网络互联、自身的通信网络、主机计算环境、集中管控等方面的风险,介绍了一种在安全防护上自主可控的安全防护体系.通过物理安全、边界安全、集中管控、网络及通信安全、主机安全、应用及数据安全角度的防护设计,全面、自主可控地保护工控系统安全.并介绍了自主可控的典型产品隔离交换产品的应用.该体系目标为实现工控系统在安全防护层面的自主可控,长期来看实现工控系统的可信计算技术应用,是解决工控系统安全的根本所在。 展开更多
关键词 工业控制系统 自主可控 安全防护体系 隔离交换产品 可信计算技术
在线阅读 下载PDF
门限密码系统综述 被引量:6
14
作者 涂彬彬 陈宇 《密码学报》 CSCD 2020年第1期1-14,共14页
门限密码完美体现了"不要把所有的鸡蛋放在一个篮子里"的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作... 门限密码完美体现了"不要把所有的鸡蛋放在一个篮子里"的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作,而少于门限值个用户无法进行合谋.门限密码的多方操作模式,避免了传统公钥密码由于私钥唯一而导致的单点故障问题,对于提升了密码系统的健壮性和安全性等有着重要作用.本文分别介绍了门限密码的基本概念和安全性定义,系统地论述了目前门限密码的研究现状和主要进展,并针对门限密码的功能特性和安全性模型,就关键的研究工作和技术进行了总结,主要包括组件化设计门限密码的通用构造方法和自适应攻击模型下安全门限密码的设计思路,以及基于格构造门限密码的方法,最后讨论了门限密码未来需要研究和解决的部分问题. 展开更多
关键词 门限加密 门限签名 自适应模型 通用构造
在线阅读 下载PDF
紧致安全的基于身份的签名方案 被引量:1
15
作者 刘翔宇 刘胜利 谷大武 《密码学报》 CSCD 2021年第1期132-141,共10页
本文提出了第一个紧致安全的基于身份的签名(IBS)方案.我们的构造基于Bellare等人提出的基于证书思想的通用转化方法,包括两个组件,即选择消息攻击下不可伪造安全(EUF-CMA安全)的签名方案S,和多用户场景中选择消息攻击&动态密钥窃... 本文提出了第一个紧致安全的基于身份的签名(IBS)方案.我们的构造基于Bellare等人提出的基于证书思想的通用转化方法,包括两个组件,即选择消息攻击下不可伪造安全(EUF-CMA安全)的签名方案S,和多用户场景中选择消息攻击&动态密钥窃取攻击下不可伪造安全(MU-EUF-CMAcorr安全)的签名方案S.组件S的公私钥用作IBS的主公钥和主私钥,用户id的签名私钥包含了组件S所产生的一对公私钥,以及主私钥对id和S的公钥的签名证书.用户对消息的签名包含了组件S的公钥和证书,以及S的私钥对此消息的签名.IBS的安全性可以紧致归约到组件S的EUF-CMA安全性和组件S的MU-EUF-CMAcorr安全性.最后,我们给出了组件S和S的实例化,并分别在随机预言机模型和标准模型下得到了紧致(与几乎紧致)EUF-CMA&CIA安全的IBS方案. 展开更多
关键词 基于身份的签名方案 紧致安全 通用构造
在线阅读 下载PDF
基于口令的密钥提取 被引量:1
16
作者 刘迎风 刘胜利 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期61-68,共8页
使用口令进行身份认证是应用最广泛的一种认证方式。口令的特点是容易记忆,但其概率分布欠均匀,故无法将口令直接当作密钥来使用,也无法使用口令来调用现有的密码算法实现密码功能。探索了如何充分使用口令中的熵值,对其进行提取以得到... 使用口令进行身份认证是应用最广泛的一种认证方式。口令的特点是容易记忆,但其概率分布欠均匀,故无法将口令直接当作密钥来使用,也无法使用口令来调用现有的密码算法实现密码功能。探索了如何充分使用口令中的熵值,对其进行提取以得到均匀随机的密钥,并提出了一个“基于口令的密钥提取方案”。首先对口令的熵进行了估计;之后使用了特普利茨矩阵,将口令转化为几乎均匀分布的密钥,并分析了可以提取的密钥长度。此外,还讨论了如何使用同一个口令提取多个密钥以实现不同密码系统的不同密码功能。本方案可以充分使用口令这类易记但低熵的信息源,与当代的密码技术结合起来,以期实现良好的密码功能。 展开更多
关键词 口令 均匀 密钥提取
在线阅读 下载PDF
对两个SM4白盒方案的分析 被引量:18
17
作者 潘文伦 秦体红 +1 位作者 贾音 张立廷 《密码学报》 CSCD 2018年第6期651-670,共20页
传统密码算法在设计时并未考虑算法运行平台的安全风险. Chow等在2002年提出了白盒攻击模型,假定攻击者具有完全控制算法运行过程的能力,可以获取算法的运行状态、更改算法运行的中间值等.此模型更符合密码设备在失控环境下的应用情况,... 传统密码算法在设计时并未考虑算法运行平台的安全风险. Chow等在2002年提出了白盒攻击模型,假定攻击者具有完全控制算法运行过程的能力,可以获取算法的运行状态、更改算法运行的中间值等.此模型更符合密码设备在失控环境下的应用情况,因为一个合法的用户也可能变为一个潜在的攻击者.在这种环境下,传统攻击模型中设计的密码算法将不再安全.如何保护密码算法在白盒环境下的安全性,在数字版权保护、移动终端安全等领域具有强烈的现实需求. Chow等使用混淆与查找表等方式设计了AES、DES白盒方案,肖雅莹等在2009年使用类似方法设计了SM4算法的白盒方案(肖-来方案),白鲲鹏等进一步通过复杂化内部解码编码过程以及引入更多随机数的方式设计了一个新的SM4白盒方案(白-武方案).本文分析了这两个SM4白盒方案.首先指出林婷婷等对肖-来方案分析的复杂度计算存在偏差(林-来分析).具体来讲,该分析中唯一确定了编码矩阵及仿射常数,而实质上根据该分析方法,编码矩阵与仿射常数存在61200·2^(32)种可能取值.进一步地,我们改进了林-来的分析方法,通过调整仿射常数的恢复顺序,大幅降低了计算复杂度.如恢复查找表外部编码的仿射常数时,我们通过搜索等价密钥再确定仿射常数的方式只需不超过210次查表运算就可确定该仿射常数,而林-来分析中获取该仿射常数的计算复杂度为2^(46).同时,我们提出了首个针对白-武方案的第三方分析,指出其密钥和外部编码的取值空间大小为61200·2^(128).我们的分析表明,肖-来、白-武方案的安全性主要依赖外部编码中仿射常数的安全性.两个方案的线性变换部分对安全性的影响有限,且复杂化内部编码解码过程并不能有效提高线性变换的安全性.另外,通过对仿射矩阵或仿射常数进行拆分来增大白盒多样性的策略只会增大白盒方案的实现难度,而对方案的安全性并无明显加强.这一系列发现将对白盒密码的分析与设计提供借鉴作用. 展开更多
关键词 白盒密码 SM4 查找表 仿射变换
在线阅读 下载PDF
两种分布式SM2/9算法应用 被引量:11
18
作者 涂彬彬 王现方 张立廷 《密码学报》 CSCD 2020年第6期826-838,共13页
SM2和SM9算法是我国自主设计、具有独特优势的安全高效的密码算法,有效支撑了我国信息安全体系建设,推动了商用密码的发展.本文在系统调研安全多方计算基本思想的基础上,归纳了三种基于同态加密的乘法运算,并进一步扩展,对SM2签名算法和... SM2和SM9算法是我国自主设计、具有独特优势的安全高效的密码算法,有效支撑了我国信息安全体系建设,推动了商用密码的发展.本文在系统调研安全多方计算基本思想的基础上,归纳了三种基于同态加密的乘法运算,并进一步扩展,对SM2签名算法和SM9的密钥生成进行分布式门限化设计.本文设计的方案可达到门限值最优,采用广播信道传输消息,通信效率较高;多个参与方协同完成SM2的签名操作和SM9的用户密钥生成,减少了单点私钥丢失或泄露导致密码系统可用性和安全性受损的风险,为SM2/9算法的分布式应用提供了参考. 展开更多
关键词 SM2算法 SM9算法 多方安全计算 同态加密 门限签名
在线阅读 下载PDF
抗泄漏CCA安全的内积功能加密
19
作者 韩帅 刘胜利 谷大武 《密码学报》 CSCD 2023年第5期1001-1018,共18页
内积功能加密(IPFE)是一类重要的功能加密方案,其使用功能密钥对密文进行解密时可以恢复出明文消息的内积值,在生物特征认证、近邻搜索和统计分析等场景有很多应用.内积功能加密的常规安全性要求为选择明文/密文攻击下的不可区分性(IND-... 内积功能加密(IPFE)是一类重要的功能加密方案,其使用功能密钥对密文进行解密时可以恢复出明文消息的内积值,在生物特征认证、近邻搜索和统计分析等场景有很多应用.内积功能加密的常规安全性要求为选择明文/密文攻击下的不可区分性(IND-CPA/CCA).然而在实际应用中,内积功能加密还面临许多新的安全威胁,例如通过密钥泄漏攻击,敌手可以获得密钥的部分泄漏信息.在这样的场景中,我们亟需构造满足抗泄漏CPA/CCA安全性的内积功能加密方案.然而,目前已有的内积功能加密方案要么仅实现抗泄漏CPA安全性,要么仅实现半适应性的抗泄漏CCA安全性,其中“半适应性”指敌手必须在安全实验一开始就提交要挑战的实例.本文设计了第一个达到适应性抗泄漏CCA安全性的内积功能加密方案.方案所实现的抗泄漏CCA安全性是完全适应性的,允许敌手以任意的适应性的方式实施密钥泄漏攻击、CCA攻击和提交挑战实例.本文的内积功能加密方案在非对称配对群上构造,其抗泄漏CCA安全性基于标准的MDDH假设,包含了标准的DDH假设和k-Linear假设.从技术层面来说,方案构造受到了Agrawal等人(Crypto 2016)提出的IND-CPA安全的内积功能加密方案以及Kiltz等人(Eurocrypt 2015)提出的非交互零知识证明系统的启发.为了实现适应性的抗泄漏CCA安全性,本文将他们的技术进行有机结合和改造以适用于密钥泄漏场景,并对本文方案中实例的维数进行精细调整,最终通过使用统计性的复杂性杠杆技术来得到适应性安全性. 展开更多
关键词 内积功能加密 抗泄漏安全性 CCA安全性
在线阅读 下载PDF
倍点运算的白盒化实现及应用 被引量:2
20
作者 潘文伦 张立廷 《密码学报》 CSCD 2020年第3期311-325,共15页
密码算法的白盒实现是保护密钥安全的一种重要技术.当前,对称密码的白盒实现已有不少成果,但是公钥密码的此类成果极少.除去商业保护的原因,公钥密码运算通常需要较大规模的数学计算,导致其白盒设计难度更大.本文针对椭圆曲线倍点运算... 密码算法的白盒实现是保护密钥安全的一种重要技术.当前,对称密码的白盒实现已有不少成果,但是公钥密码的此类成果极少.除去商业保护的原因,公钥密码运算通常需要较大规模的数学计算,导致其白盒设计难度更大.本文针对椭圆曲线倍点运算设计了一种新型白盒实现方法,具有安全、高效、低存储等优点.该方法的基本策略是,首先将倍数表示成特殊的形式,然后通过构造查找表保护其中每个分量,通过网络化查表消除单表的掩码并实现最终结果正确计算的目的,使得倍数信息在整个计算过程中不被泄露.我们选择恰当的余数系统分解模乘、模加等大数运算,以此降低查找表的规模,同时也提高了查表效率.基于该方法,我们设计了标准I/O接口的SM2/9解密算法白盒实现方案,方案可以有效隐藏解密私钥,有助于加强SM2/9解密算法在不可信平台上的安全防护.进一步地,我们将该设计策略推广到模幂运算,构造了RSA算法的白盒实现方案.本文所提出的设计思路也可应用于其它公钥密码算法的白盒实现. 展开更多
关键词 白盒密码 密钥保护 SM2 SM9 RSA
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部