期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
入侵容忍技术现状与发展 被引量:12
1
作者 张险峰 张峰 +1 位作者 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2004年第10期19-22,27,共5页
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模... 入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错技术对比,研完了入侵容忍的应用特征;从应用类型、研究层次和领域问题对入侵容忍研究工作进行了分类;通过介绍OASIS计划支持的几个典型项目总结了入侵容忍研究工作现状;对该技术的未来发展进行了分析。 展开更多
关键词 入侵容忍 入侵检测 组件 攻击 容错技术 系统故障 分组 完工 服务 项目
在线阅读 下载PDF
一个基于门限ECC的解密方案及其应用 被引量:3
2
作者 张险峰 张峰 +1 位作者 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2004年第8期64-67,共4页
门限密码学提供了建立入侵容忍应用的新方法。在本文中,提出了一个基于 ECC 的门限解密方案,设计了一个基于 ECC 的零知识证明方法,研究了这些技术在入侵容忍 Web 安全中的应用。通过分析,本文提出的基于 ECC 的门限解密方法能比 Stanfo... 门限密码学提供了建立入侵容忍应用的新方法。在本文中,提出了一个基于 ECC 的门限解密方案,设计了一个基于 ECC 的零知识证明方法,研究了这些技术在入侵容忍 Web 安全中的应用。通过分析,本文提出的基于 ECC 的门限解密方法能比 Stanford 大学的 ITTC 项目所基于的门限 RSA 解密方案具有更高的安全性和执行效率。 展开更多
关键词 门限密码学 入侵容忍 椭圆曲线密码体制 ECC 门限解密 WEB安全
在线阅读 下载PDF
一个基于ECC的EIGamal型(t,n)门限数字签名方案 被引量:2
3
作者 张险峰 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2003年第5期157-160,共4页
1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密... 1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密钥丢失,比如,存放某部分密钥的地点发生火灾,整个密钥也不会丢失。(3)实现权力分配,避免滥用职权:某些重大决定可能需要决策者的某些特定组合集体签署才能生效,签名密钥的共享使此变为可能。 展开更多
关键词 门限数字签名 门限密码学 椭圆曲线密码体制 ECC EIGamal型(t n)门限
在线阅读 下载PDF
F_2~m上基于ONB的椭圆曲线加密软件的设计与实现 被引量:1
4
作者 张险峰 秦志光 +1 位作者 陈兴容 刘锦德 《计算机科学》 CSCD 北大核心 2003年第1期128-130,101,共4页
1 引言目前,椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)被认为能比其他公钥体制提供更好的加密强度、更快的执行速度和更小的密钥长度。ECC的安全性基于椭圆曲线离散对数问题的难解性。在实际应用的ECC中,椭圆曲线采用的是基... 1 引言目前,椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)被认为能比其他公钥体制提供更好的加密强度、更快的执行速度和更小的密钥长度。ECC的安全性基于椭圆曲线离散对数问题的难解性。在实际应用的ECC中,椭圆曲线采用的是基于有限域F_p或F_2~m的椭圆曲线群。F_p中的域元素为整数集合{0,1,2,…,p-1},其中p为素数。 展开更多
关键词 F2^m ONB 椭圆曲线加密软件 软件设计 椭圆曲线密码体制 离散对数
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部