期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
网络安全扫描技术研究 被引量:32
1
作者 洪宏 张玉清 +1 位作者 胡予濮 戴祖锋 《计算机工程》 CAS CSCD 北大核心 2004年第10期54-56,共3页
给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实... 给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实现原理,指出了漏洞扫描中存在的一些问题并给出了一些完善化的建议。 展开更多
关键词 网络安全扫描 端口扫描 漏洞扫描
在线阅读 下载PDF
安全扫描器综述 被引量:5
2
作者 戴祖锋 张玉清 胡予濮 《计算机工程》 CAS CSCD 北大核心 2004年第2期5-7,22,共4页
安全扫描器是自动检测远端或本地网络和主机安全脆弱点的软件。文章介绍了安全扫描器的概念、功能、分类、体系结构、原理及软件结构,概述了当前安全扫描器采用的技术,同时分析两类安全扫描器的实现,并比较了它们的特性,分析了影响扫描... 安全扫描器是自动检测远端或本地网络和主机安全脆弱点的软件。文章介绍了安全扫描器的概念、功能、分类、体系结构、原理及软件结构,概述了当前安全扫描器采用的技术,同时分析两类安全扫描器的实现,并比较了它们的特性,分析了影响扫描器的因素,并由此指出了扫描器的发展趋势。 展开更多
关键词 安全扫描器 网络型扫描器 插件 安全评估专家系统
在线阅读 下载PDF
五层安全模型的概念及应用 被引量:2
3
作者 季称利 杨晓元 +1 位作者 胡予濮 张敏情 《计算机工程》 EI CAS CSCD 北大核心 2005年第15期132-134,共3页
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从... 提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从而有效扼制黑客的非法入侵行为,提高系统的安全性与可用性。设计了一种基于五层安全模型的网上签名系统。 展开更多
关键词 五层安全模型 入侵容忍 诱骗系统 计算机取证 签名服务
在线阅读 下载PDF
多态性密钥交换协议的位独立性安全分析 被引量:3
4
作者 尹毅峰 丁汉清 胡予濮 《计算机科学》 CSCD 北大核心 2012年第3期51-53,共3页
Diffie-Hellman协议是用于正规场景中的基于离散对数的密钥交换算法,该算法要求通信双方建立长期可信任的伙伴关系。基于多态性Diffie-Hellman密钥交换协议,提出更加安全的多态性密钥交换协议设计方案,在交换协议中附加了通信双方的身... Diffie-Hellman协议是用于正规场景中的基于离散对数的密钥交换算法,该算法要求通信双方建立长期可信任的伙伴关系。基于多态性Diffie-Hellman密钥交换协议,提出更加安全的多态性密钥交换协议设计方案,在交换协议中附加了通信双方的身份信息,可以由通信双方各自的伪随机序列产生器来共同设计多态性S-盒,这种多态性S-盒在非正规的场景中可以得到广泛应用。 展开更多
关键词 多态性密码 多态性虚拟S-盒 多态性密钥交换协议 位独立性准则
在线阅读 下载PDF
安全隐患扫描系统的设计及实现 被引量:1
5
作者 戴祖锋 张玉清 +2 位作者 胡予濮 洪宏 谢崇斌 《计算机工程》 CAS CSCD 北大核心 2004年第9期65-67,共3页
介绍了安全隐患扫描系统的基本概念及其现状;通过一个开发实例,从整体结构、功能模块、软件流程以及扫描技术的选择等4方面阐述了安全隐患扫描系统的设计要点;描述了整个系统的服务端、数据库端以及客户端的实现要点;说明了本系统... 介绍了安全隐患扫描系统的基本概念及其现状;通过一个开发实例,从整体结构、功能模块、软件流程以及扫描技术的选择等4方面阐述了安全隐患扫描系统的设计要点;描述了整个系统的服务端、数据库端以及客户端的实现要点;说明了本系统的安全防护机制的特点。 展开更多
关键词 安全隐患扫描系统 插件库 扫描技术 安全防护机制
在线阅读 下载PDF
一种新的公平电子合同签署协议 被引量:1
6
作者 肖海燕 张敏情 +1 位作者 杨晓元 董斌 《计算机工程与应用》 CSCD 北大核心 2009年第34期92-93,共2页
针对许多协议在网络环境下的电子合同签署中不能完全实现公平性与保密性,利用ElGamal数字签名方案构建了一种新的同时生效签名方法并运用于公平电子合同签署协议。不引入第三方参与协议保证合同内容的保密性;利用模糊签名同时生效的方... 针对许多协议在网络环境下的电子合同签署中不能完全实现公平性与保密性,利用ElGamal数字签名方案构建了一种新的同时生效签名方法并运用于公平电子合同签署协议。不引入第三方参与协议保证合同内容的保密性;利用模糊签名同时生效的方法保证电子合同签署的公平性。协议适用于大部分网络中的电子合同签署。 展开更多
关键词 电子商务 公平电子合同签署 ELGAMAL数字签名 同时生效
在线阅读 下载PDF
一类基于超椭圆密码的公平离线电子现金方案
7
作者 周宣武 杨晓元 +1 位作者 胡予濮 魏萍 《计算机工程》 CAS CSCD 北大核心 2007年第1期159-160,163,共3页
分析了现有公平离线电子现金方案的不足,提出了一类基于超椭圆曲线密码的可追踪公平离线电子现金方案;经分析,方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,特别适合当前电子商务安全、高效、便捷和实时交互反应的发... 分析了现有公平离线电子现金方案的不足,提出了一类基于超椭圆曲线密码的可追踪公平离线电子现金方案;经分析,方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,特别适合当前电子商务安全、高效、便捷和实时交互反应的发展趋势,有广阔的应用前景。 展开更多
关键词 超椭圆曲线 公平离线电子现金 概率加密 身份盲化
在线阅读 下载PDF
基于秘密信息的WSN密钥管理方案
8
作者 苏美波 魏立线 杨晓元 《计算机工程与应用》 CSCD 北大核心 2010年第32期94-96,215,共4页
密钥预分配算法的目标是在保证安全性、密钥连通性、通信量、计算复杂度等性能的前提下,尽量减少预先存储的信息量。文章针对该目标提出了一个基于秘密信息的无线传感器网络密钥预分配方案。方案中节点只须和基站进行一次交互就可以和... 密钥预分配算法的目标是在保证安全性、密钥连通性、通信量、计算复杂度等性能的前提下,尽量减少预先存储的信息量。文章针对该目标提出了一个基于秘密信息的无线传感器网络密钥预分配方案。方案中节点只须和基站进行一次交互就可以和所有邻居节点形成安全的会话密钥,适合节点数量庞大的网络。通过比较分析,该方案与q-composite等其他方案相比在安全性,密钥连通性,通信量方面都有一定的优势。 展开更多
关键词 密钥预分配 低通信量 低存储量 秘密信息
在线阅读 下载PDF
IPSec VPN的研究和分析 被引量:16
9
作者 田春岐 王立明 +1 位作者 蔡勉 周凯 《计算机工程与应用》 CSCD 北大核心 2004年第4期163-166,共4页
在扼要介绍虚拟专用网VPN安全机制的基础上,详细研究和分析了VPN系统中的四项主要安全技术;然后,在提出IPSec协议体系结构的同时,重点分析了IPSec协议以及实现问题,最后,指出了用IPSec协议实现VPN的优越性。
关键词 虚拟专用网 因特网安全协议(IPSec) 隧道 认证 访问控制
在线阅读 下载PDF
一种新的无证书代理签名方案的分析与改进 被引量:5
10
作者 申军伟 杨晓元 +1 位作者 梁中银 陈海滨 《计算机工程与应用》 CSCD 北大核心 2010年第8期96-98,共3页
樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全... 樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换公钥攻击和恶意但被动的KGC攻击,从而不满足代理签名的安全性要求。同时提出了一个改进方案,改进方案不仅弥补了原方案的安全缺陷,而且改善了协议的性能。 展开更多
关键词 无证书公钥密码体制 代理签名 替换公钥攻击 密钥生成中心 恶意但被动的KGC攻击
在线阅读 下载PDF
基于理想格的高效模糊身份加密方案 被引量:11
11
作者 吴立强 杨晓元 韩益亮 《计算机学报》 EI CSCD 北大核心 2015年第4期775-782,共8页
模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信... 模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信息不能被完全正确提取的场合.文中基于理想格上的困难问题,在标准模型下,提出了一种IND-sID-CPA安全的多比特FIBE方案,并将其安全性紧致地归约为判定性R-LWE困难假设,相比以前基于标准格上的FIBE方案,新方案具有公钥长度短、密文扩展率低的优势. 展开更多
关键词 模糊身份加密 理想格 可证明安全 密码学
在线阅读 下载PDF
基于R-LWE的公钥加密方案 被引量:6
12
作者 杨晓元 吴立强 +1 位作者 张敏情 张薇 《通信学报》 EI CSCD 北大核心 2013年第2期23-30,共8页
根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密... 根据一个更紧凑的均匀性定理提出了一种改进的理想格上陷门生成方法;然后结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。新方案可实现块加密,可支持公开的密文完整性验证,具有加解密速度快、密文扩展率低的优势,其安全性可以高效地归约为判定性R-LWE困难性假设。新方案是第一个完全基于理想格上困难问题构造的CCA安全公钥加密方案。 展开更多
关键词 公钥加密 适应性选择密文安全 理想格 R-LWE
在线阅读 下载PDF
基于核Fisher判别分析的无线传感器网络入侵检测算法 被引量:8
13
作者 胡志鹏 魏立线 +1 位作者 申军伟 杨晓元 《传感技术学报》 CAS CSCD 北大核心 2012年第2期246-250,共5页
无线传感器网络能量有限、计算能力有限,传统网络中的入侵检测方法不适用于无线传感器网络。提出了一种基于核Fisher判别分析的无线传感器网络入侵检测算法,利用核Fisher判别分析对比传感器节点数据和已建立的入侵行为特征来判断是否存... 无线传感器网络能量有限、计算能力有限,传统网络中的入侵检测方法不适用于无线传感器网络。提出了一种基于核Fisher判别分析的无线传感器网络入侵检测算法,利用核Fisher判别分析对比传感器节点数据和已建立的入侵行为特征来判断是否存在入侵行为。理论分析和仿真实验表明,该方法能有效的检测入侵行为,并且具有低能耗、计算量小的特点,适用于计算能力有限、能量紧缺的无线传感器网络入侵检测。 展开更多
关键词 无线传感器网络 入侵检测 核FISHER判别分析 模式识别
在线阅读 下载PDF
可公开验证的高效无证书签密方案 被引量:5
14
作者 蔡伟艺 杨晓元 +2 位作者 韩益亮 张敏情 陈海滨 《计算机工程》 CAS CSCD 北大核心 2011年第17期108-110,共3页
根据安全无证书签密模型,提出一种基于双线性对的可公开验证的高效无证书签密方案。该方案由密钥生成中心(KGC)、签密方、解签密方和验证方组成,使用盲化技术以及用户公钥和秘密值先于KGC部分私钥生成的方法提高密码系统的信任等级,在... 根据安全无证书签密模型,提出一种基于双线性对的可公开验证的高效无证书签密方案。该方案由密钥生成中心(KGC)、签密方、解签密方和验证方组成,使用盲化技术以及用户公钥和秘密值先于KGC部分私钥生成的方法提高密码系统的信任等级,在公开验证时只需将明文和密文提交给验证方。分析结果表明,该方案具有安全保密性、不可伪造性、不可否认性,并且计算量较小、易于实现。 展开更多
关键词 无证书签密 双线性对 可公开验证 保密性 不可伪造性
在线阅读 下载PDF
基于图像复杂度的隐写方法研究 被引量:5
15
作者 潘峰 李军 +1 位作者 杨晓元 彭见阳 《计算机应用研究》 CSCD 北大核心 2011年第7期2712-2714,共3页
为了提供较大的隐写容量和保持良好的载密图像质量,依据人眼对纹理、边界和黑暗区域变化敏感性弱的视觉特点,结合小波变换提出了一种图像复杂度描述方法,将图像小块分为纹理、边界、黑暗和平滑四个不同类别,利用模函数设计隐写算法,在... 为了提供较大的隐写容量和保持良好的载密图像质量,依据人眼对纹理、边界和黑暗区域变化敏感性弱的视觉特点,结合小波变换提出了一种图像复杂度描述方法,将图像小块分为纹理、边界、黑暗和平滑四个不同类别,利用模函数设计隐写算法,在不同区域嵌入不同量的信息。实验结果表明,新的复杂度描述方法能准确区分不同类型的小块,隐写算法在提高嵌入容量的同时保持了较好的视觉质量。 展开更多
关键词 图像隐写 HVS(人眼视觉特性) 复杂度 模函数
在线阅读 下载PDF
基于遗传算法的免疫入侵检测分析引擎 被引量:3
16
作者 周宣武 杨晓元 +2 位作者 潘晓中 魏萍 胡予濮 《计算机工程》 CAS CSCD 北大核心 2008年第3期191-193,共3页
分析了生物免疫病理转移造成的免疫入侵检测系统(IDS)的安全漏洞,将遗传算法应用于入侵检测分析引擎的研究与开发,结合生物免疫优良的隐喻机理设计了一类测度参数优化算法,提出一类混合入侵检测分析引擎。该方案发挥了遗传算法并行操作... 分析了生物免疫病理转移造成的免疫入侵检测系统(IDS)的安全漏洞,将遗传算法应用于入侵检测分析引擎的研究与开发,结合生物免疫优良的隐喻机理设计了一类测度参数优化算法,提出一类混合入侵检测分析引擎。该方案发挥了遗传算法并行操作、全局寻优、自适应优化等特征,避免了免疫病理机制转移进入IDS造成的安全隐患以及现有入侵检测引擎虚警与误警率高的缺陷,增强了免疫IDS的实时性、健壮性、高效性、并行性和可适应性。 展开更多
关键词 遗传算法 免疫入侵检测 免疫病理转移 入侵检测引擎
在线阅读 下载PDF
一种基于同时生效签名的公平交易协议 被引量:4
17
作者 肖海燕 张敏情 +1 位作者 杨晓元 周宣武 《计算机工程与应用》 CSCD 北大核心 2009年第23期206-207,210,共3页
针对许多协议在网络环境下的数字产品交易中不能够同时实现信息交换及支付的公平性,提出一种新的公平交易协议,即借助STTP(半可信第三方)公平交换顾客与商家的交易信息,并在同时生效的签名基础之上实现支付的公平性。协议保证了交易过... 针对许多协议在网络环境下的数字产品交易中不能够同时实现信息交换及支付的公平性,提出一种新的公平交易协议,即借助STTP(半可信第三方)公平交换顾客与商家的交易信息,并在同时生效的签名基础之上实现支付的公平性。协议保证了交易过程的公平性与不可抵赖性,适用于网络环境下的数字产品交易。 展开更多
关键词 电子商务 公平交易 半可信第三方 同时生效签名
在线阅读 下载PDF
基于LQI的WSN自适应差错控制方案 被引量:3
18
作者 魏立线 姚武军 +1 位作者 钟卫东 杨晓元 《计算机工程》 CAS CSCD 北大核心 2011年第21期64-67,共4页
针对无线传感器网络(WSN)中信息传输误码率高和能量受限的问题,提出一种基于链路质量指示(LQI)的自适应差错控制方案。利用IEEE802.15.4协议的物理层规范为无线传感器网络提供精确的信道质量评估,根据LQI与误包率之间的数量关系,将信道... 针对无线传感器网络(WSN)中信息传输误码率高和能量受限的问题,提出一种基于链路质量指示(LQI)的自适应差错控制方案。利用IEEE802.15.4协议的物理层规范为无线传感器网络提供精确的信道质量评估,根据LQI与误包率之间的数量关系,将信道质量非均匀地划分为8个等级,并选择8种BCH码与之对应,在节点通信过程中实时地选择最佳的BCH码作为纠错码。实验结果表明,该方案具有较高的能量效率,能够有效降低误包率。 展开更多
关键词 无线传感器网络 差错控制 链路质量指示 IEEE802.15.4协议 BCH码
在线阅读 下载PDF
基于超椭圆曲线密码的代理授权签名方案 被引量:2
19
作者 周宣武 杨晓元 +2 位作者 潘晓中 魏立线 胡予濮 《计算机工程》 CAS CSCD 北大核心 2007年第24期170-171,174,共3页
分析了电子商务、电子政务代理授权方案及网络通信中的代理签名协议,针对现有代理签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,并基于超椭圆曲线密码提出一类混合代理签名方案,对方案... 分析了电子商务、电子政务代理授权方案及网络通信中的代理签名协议,针对现有代理签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,并基于超椭圆曲线密码提出一类混合代理签名方案,对方案的安全性与执行效率进行了分析。方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。 展开更多
关键词 代理授权 超椭圆曲线密码 混合代理签名 概率加密
在线阅读 下载PDF
基于ACJT的广义群签密方案 被引量:2
20
作者 黎茂棠 杨晓元 +2 位作者 韩益亮 魏立线 来学嘉 《计算机工程与应用》 CSCD 北大核心 2008年第31期128-131,共4页
群签密是一种能够同时提供群签名和群加密的密码体制。首次将群签密的应用范围推广到仅需要完整性的场合,给出了广义群签密的定义。广义群签密既有群签密的属性,又有对特定的输入单独提供群签名的功能。基于ACJT群签名方案,提出了一个... 群签密是一种能够同时提供群签名和群加密的密码体制。首次将群签密的应用范围推广到仅需要完整性的场合,给出了广义群签密的定义。广义群签密既有群签密的属性,又有对特定的输入单独提供群签名的功能。基于ACJT群签名方案,提出了一个新的群签密方案SC-ACJT。在没有特定的接收方时方案等价于ACJT群签名。相对于现有的群签密方案,SC-ACJT解决了动态成员管理的问题,计算量不依赖于成员的数目。在群签密模式下,SC-ACJT比Kwak-Moon(Ⅱ)少了计算群共享密钥的计算量;在群签名模式下,SC-ACJT比现有方案节省一个附加的群签名算法。 展开更多
关键词 签密 群签名 ACJT 群签密
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部