期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
网络蠕虫的扫描策略分析
被引量:
7
1
作者
王方伟
张运凯
+1 位作者
王长广
马建峰
《计算机科学》
CSCD
北大核心
2007年第8期105-108,158,共5页
网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模...
网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模型的有效性。以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型。
展开更多
关键词
网络蠕虫
扫描策略
传播模型
恶意代码
在线阅读
下载PDF
职称材料
基于可信计算的Web单点登录方案
被引量:
6
2
作者
邱罡
张崇
周利华
《计算机科学》
CSCD
北大核心
2010年第9期121-123,156,共4页
为增强现有单点登录技术中用户域的安全性,在客户端平台引入可信平台模块(TPM),同时采用智能卡、口令及指纹相结合的客户端认证方案,实现了用户、客户端及智能卡间的相互认证,并保证了应用服务所提供的信息资源的安全使用。分析结果表明...
为增强现有单点登录技术中用户域的安全性,在客户端平台引入可信平台模块(TPM),同时采用智能卡、口令及指纹相结合的客户端认证方案,实现了用户、客户端及智能卡间的相互认证,并保证了应用服务所提供的信息资源的安全使用。分析结果表明,该方案不要求用户与客户端预先协商信任关系,且可辨别客户端的主人和普通使用者。使用哈希函数的用户认证计算及推式平台完整性验证使得系统具有较高的运行效率。
展开更多
关键词
可信计算
单点登录
智能卡
身份认证
模型
在线阅读
下载PDF
职称材料
基于可信计算的DRM互操作研究
被引量:
5
3
作者
邱罡
王玉磊
周利华
《计算机科学》
CSCD
北大核心
2009年第1期77-80,共4页
出于对自有数字内容产品的保护,不同的内容提供者采用不同的保护方法,同时也为消费者带来了数字内容使用上的不便。分析当前DRM在主流开放式操作系统中实现时存在的问题,指出可信计算(Trusted Computing,TC)环境下DRM互操作实现的可靠性...
出于对自有数字内容产品的保护,不同的内容提供者采用不同的保护方法,同时也为消费者带来了数字内容使用上的不便。分析当前DRM在主流开放式操作系统中实现时存在的问题,指出可信计算(Trusted Computing,TC)环境下DRM互操作实现的可靠性,并给出一种基于可信计算的安全的互操作解决办法。
展开更多
关键词
数字版权管理
互操作
可信计算
DRM模块
在线阅读
下载PDF
职称材料
以影像逼真度为约束条件的变换域指纹嵌入强度
被引量:
2
4
作者
尹忠海
简剑锋
+2 位作者
韩毅娜
王国正
周利华
《光子学报》
EI
CAS
CSCD
北大核心
2007年第8期1557-1560,共4页
原始图像与嵌入指纹(水印)后图像的影像逼真度取决于数字指纹的嵌入强度及嵌入版本数.在现有影像逼真度透明性指标约束下,对DCT变换域数字指纹各AC系数嵌入强度的上限进行了讨论,给出了满足影像逼真度约束的嵌入强度上限及嵌入版本数的...
原始图像与嵌入指纹(水印)后图像的影像逼真度取决于数字指纹的嵌入强度及嵌入版本数.在现有影像逼真度透明性指标约束下,对DCT变换域数字指纹各AC系数嵌入强度的上限进行了讨论,给出了满足影像逼真度约束的嵌入强度上限及嵌入版本数的解析表达式.该结论及其推论可作为影像逼真度透明性指标的充分条件,用于确定数字指纹或数字水印的嵌入强度及嵌入版本数等各项参量.实验结果证明了该结论的有效性.
展开更多
关键词
影像逼真度
误差
指纹
嵌入强度
在线阅读
下载PDF
职称材料
一种基于可信计算的VPN接入认证方案
被引量:
4
5
作者
邱罡
王玉磊
周利华
《计算机科学》
CSCD
北大核心
2009年第7期76-78,140,共4页
平台安全性在远程访问企业资源显得越来越重要。目前VPN客户端认证在对终端用户身份和平台身份认证的同时,尚未很好地保证终端平台的安全性,使得终端平台成为入侵者获得非法访问权限的途径。通过采用智能卡和可信平台模块相结合的方案,...
平台安全性在远程访问企业资源显得越来越重要。目前VPN客户端认证在对终端用户身份和平台身份认证的同时,尚未很好地保证终端平台的安全性,使得终端平台成为入侵者获得非法访问权限的途径。通过采用智能卡和可信平台模块相结合的方案,提高了终端平台身份认证的安全性,确保网络接入和通信的安全可信。
展开更多
关键词
虚拟专用网
可信计算
认证
智能卡
在线阅读
下载PDF
职称材料
基于串空间和状态转换的认证协议分析方法
被引量:
3
6
作者
邓淼磊
邱罡
周利华
《计算机科学》
CSCD
北大核心
2007年第10期96-98,共3页
串空间是一种新兴的安全协议形式化分析模型。串空间模型中的理论证明方法虽然严谨,但难度很大。本文基于串空间模型,首先定义系统状态,并以Needham-Schroeder-Lowe公钥认证协议为例说明系统状态转换的分析过程。通过对状态转换过程中...
串空间是一种新兴的安全协议形式化分析模型。串空间模型中的理论证明方法虽然严谨,但难度很大。本文基于串空间模型,首先定义系统状态,并以Needham-Schroeder-Lowe公钥认证协议为例说明系统状态转换的分析过程。通过对状态转换过程中现实的跟踪考察,得出了有意义的结论。结合串空间模型,验证了该认证协议的安全性。这种分析认证协议的新方法简洁和高效,并易于实现自动化。
展开更多
关键词
串空间
认证协议
状态转换
现实
在线阅读
下载PDF
职称材料
基于无干扰理论的完整性度量模型
被引量:
2
7
作者
邱罡
王玉磊
周利华
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2010年第4期117-120,共4页
针对现有可信计算完整性度量方案不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度...
针对现有可信计算完整性度量方案不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度量。对该模型进行形式化的描述和分析表明,该模型直观、易懂,且不局限于某种特定的实现方式。
展开更多
关键词
信息流
无干扰
可信计算
远程证明
完整性度量
在线阅读
下载PDF
职称材料
广义自缩序列的一种比较快速的密码学分析方法
被引量:
1
8
作者
董丽华
曾勇
胡予濮
《电子与信息学报》
EI
CSCD
北大核心
2004年第11期1783-1786,共4页
对广义自缩序列生成器,利用猜测攻击的思想给出了一种比较快速的初态重构算法。得到了:(1)当线性反馈移位寄存器(LFSR)的特征多项式与线性组合器均已知时,算法的复杂度为O((L/2)~32^(L-2))),l≤L/2;(2)当线性组合器未知时,算法的复杂度...
对广义自缩序列生成器,利用猜测攻击的思想给出了一种比较快速的初态重构算法。得到了:(1)当线性反馈移位寄存器(LFSR)的特征多项式与线性组合器均已知时,算法的复杂度为O((L/2)~32^(L-2))),l≤L/2;(2)当线性组合器未知时,算法的复杂度为O(L^32^(2L-l)),l≤L;(3)当LFSR的特征多项式未知时,算法的复杂度为O(φ(2L-1)L^(-1)2^(2L-l)),l≤L。其中L为LFSR的长度,φ为欧拉函数。
展开更多
关键词
广义自缩序列
M序列
密码学分析
在线阅读
下载PDF
职称材料
一种双判决机制鲁棒数字水印
9
作者
尹忠海
周翔翔
+2 位作者
王昆
高大化
周拥军
《计算机工程与应用》
CSCD
北大核心
2010年第17期125-127,132,共4页
提出了一种基于双判决机制的数字水印算法。该算法利用分组移位算法进行水印置乱,并对水印信息循环编码,将载体图像进行分片以分散地嵌入多个完整水印拷贝,在水印提取阶段利用循环冗余译码判决和大数判决相结合的机制。实验结果证明,该...
提出了一种基于双判决机制的数字水印算法。该算法利用分组移位算法进行水印置乱,并对水印信息循环编码,将载体图像进行分片以分散地嵌入多个完整水印拷贝,在水印提取阶段利用循环冗余译码判决和大数判决相结合的机制。实验结果证明,该算法具有较好的鲁棒性,能够抵抗常规图像处理。
展开更多
关键词
数字水印
图像分片
循环冗余译码判决
大数判决
在线阅读
下载PDF
职称材料
题名
网络蠕虫的扫描策略分析
被引量:
7
1
作者
王方伟
张运凯
王长广
马建峰
机构
西安电子科技大学cnis教育部重点实验室
河北师范
大学
网络信息中心
出处
《计算机科学》
CSCD
北大核心
2007年第8期105-108,158,共5页
基金
国家863计划项目(2002AA143021)
河北省自然科学基金项目(F2006000177)
河北省教育厅科技基金(2004445)
文摘
网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模型的有效性。以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型。
关键词
网络蠕虫
扫描策略
传播模型
恶意代码
Keywords
Internet worm, Scanning strategies, Propagation model, Malicious code
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信计算的Web单点登录方案
被引量:
6
2
作者
邱罡
张崇
周利华
机构
西安电子科技大学cnis教育部重点实验室
南阳医学高等专科学校第一附属医院ECT室
出处
《计算机科学》
CSCD
北大核心
2010年第9期121-123,156,共4页
基金
国家自然科学基金重点项目(60633020)
河南省重点科技攻关项目(102102210432)
南阳市科技攻关项目(2007G0803)资助
文摘
为增强现有单点登录技术中用户域的安全性,在客户端平台引入可信平台模块(TPM),同时采用智能卡、口令及指纹相结合的客户端认证方案,实现了用户、客户端及智能卡间的相互认证,并保证了应用服务所提供的信息资源的安全使用。分析结果表明,该方案不要求用户与客户端预先协商信任关系,且可辨别客户端的主人和普通使用者。使用哈希函数的用户认证计算及推式平台完整性验证使得系统具有较高的运行效率。
关键词
可信计算
单点登录
智能卡
身份认证
模型
Keywords
Trusted computing
Single sign-on
Smart card
Identity authentication
Model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信计算的DRM互操作研究
被引量:
5
3
作者
邱罡
王玉磊
周利华
机构
西安电子科技大学cnis教育部重点实验室
南阳理工学院网络中心
出处
《计算机科学》
CSCD
北大核心
2009年第1期77-80,共4页
基金
国家自然科学基金(60672117)资助
文摘
出于对自有数字内容产品的保护,不同的内容提供者采用不同的保护方法,同时也为消费者带来了数字内容使用上的不便。分析当前DRM在主流开放式操作系统中实现时存在的问题,指出可信计算(Trusted Computing,TC)环境下DRM互操作实现的可靠性,并给出一种基于可信计算的安全的互操作解决办法。
关键词
数字版权管理
互操作
可信计算
DRM模块
Keywords
Digital rights management, Interoperability, Trusted computing, DRM module
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
P208 [天文地球—地图制图学与地理信息工程]
在线阅读
下载PDF
职称材料
题名
以影像逼真度为约束条件的变换域指纹嵌入强度
被引量:
2
4
作者
尹忠海
简剑锋
韩毅娜
王国正
周利华
机构
西安电子科技大学cnis教育部重点实验室
空军工程
大学
出处
《光子学报》
EI
CAS
CSCD
北大核心
2007年第8期1557-1560,共4页
文摘
原始图像与嵌入指纹(水印)后图像的影像逼真度取决于数字指纹的嵌入强度及嵌入版本数.在现有影像逼真度透明性指标约束下,对DCT变换域数字指纹各AC系数嵌入强度的上限进行了讨论,给出了满足影像逼真度约束的嵌入强度上限及嵌入版本数的解析表达式.该结论及其推论可作为影像逼真度透明性指标的充分条件,用于确定数字指纹或数字水印的嵌入强度及嵌入版本数等各项参量.实验结果证明了该结论的有效性.
关键词
影像逼真度
误差
指纹
嵌入强度
Keywords
LImage fidelity
Error
Fingerprinting
Embedded strength
分类号
TN911.73 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种基于可信计算的VPN接入认证方案
被引量:
4
5
作者
邱罡
王玉磊
周利华
机构
西安电子科技大学cnis教育部重点实验室
南阳理工学院网络中心
出处
《计算机科学》
CSCD
北大核心
2009年第7期76-78,140,共4页
基金
国家自然科学基金(60573036)资助
文摘
平台安全性在远程访问企业资源显得越来越重要。目前VPN客户端认证在对终端用户身份和平台身份认证的同时,尚未很好地保证终端平台的安全性,使得终端平台成为入侵者获得非法访问权限的途径。通过采用智能卡和可信平台模块相结合的方案,提高了终端平台身份认证的安全性,确保网络接入和通信的安全可信。
关键词
虚拟专用网
可信计算
认证
智能卡
Keywords
Virtual private network(VPN), Trusted computing, Authentication, Smart card
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于串空间和状态转换的认证协议分析方法
被引量:
3
6
作者
邓淼磊
邱罡
周利华
机构
西安电子科技大学cnis教育部重点实验室
出处
《计算机科学》
CSCD
北大核心
2007年第10期96-98,共3页
基金
本课题得到解放军信息工程大学重点研究方向基金资助。
文摘
串空间是一种新兴的安全协议形式化分析模型。串空间模型中的理论证明方法虽然严谨,但难度很大。本文基于串空间模型,首先定义系统状态,并以Needham-Schroeder-Lowe公钥认证协议为例说明系统状态转换的分析过程。通过对状态转换过程中现实的跟踪考察,得出了有意义的结论。结合串空间模型,验证了该认证协议的安全性。这种分析认证协议的新方法简洁和高效,并易于实现自动化。
关键词
串空间
认证协议
状态转换
现实
Keywords
Strand space, Authentication protocol, State transition, Nonce
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于无干扰理论的完整性度量模型
被引量:
2
7
作者
邱罡
王玉磊
周利华
机构
西安电子科技大学cnis教育部重点实验室
南阳理工学院网络中心
出处
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2010年第4期117-120,共4页
基金
国家自然科学基金资助项目(6063320)
河南省科技攻关计划资助项目(102102210432)
南阳市科技攻关项目(2007G0803)
文摘
针对现有可信计算完整性度量方案不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度量。对该模型进行形式化的描述和分析表明,该模型直观、易懂,且不局限于某种特定的实现方式。
关键词
信息流
无干扰
可信计算
远程证明
完整性度量
Keywords
information flow
noninterference
trusted computing
remote attestation
integrity measurement
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
广义自缩序列的一种比较快速的密码学分析方法
被引量:
1
8
作者
董丽华
曾勇
胡予濮
机构
西安电子科技大学
ISN国家
重点
实验室
西安电子科技大学cnis教育部重点实验室
出处
《电子与信息学报》
EI
CSCD
北大核心
2004年第11期1783-1786,共4页
基金
国家自然科学基金(60273084)
高等学校博士点科研专项基金(20020701013)资助
文摘
对广义自缩序列生成器,利用猜测攻击的思想给出了一种比较快速的初态重构算法。得到了:(1)当线性反馈移位寄存器(LFSR)的特征多项式与线性组合器均已知时,算法的复杂度为O((L/2)~32^(L-2))),l≤L/2;(2)当线性组合器未知时,算法的复杂度为O(L^32^(2L-l)),l≤L;(3)当LFSR的特征多项式未知时,算法的复杂度为O(φ(2L-1)L^(-1)2^(2L-l)),l≤L。其中L为LFSR的长度,φ为欧拉函数。
关键词
广义自缩序列
M序列
密码学分析
Keywords
Generalized self-shrinking sequences, m sequence, Cryptanalysis
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种双判决机制鲁棒数字水印
9
作者
尹忠海
周翔翔
王昆
高大化
周拥军
机构
西安电子科技大学cnis教育部重点实验室
空军工程
大学
理学院
空军工程
大学
电讯工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2010年第17期125-127,132,共4页
基金
国家自然科学基金 No.60573040~~
文摘
提出了一种基于双判决机制的数字水印算法。该算法利用分组移位算法进行水印置乱,并对水印信息循环编码,将载体图像进行分片以分散地嵌入多个完整水印拷贝,在水印提取阶段利用循环冗余译码判决和大数判决相结合的机制。实验结果证明,该算法具有较好的鲁棒性,能够抵抗常规图像处理。
关键词
数字水印
图像分片
循环冗余译码判决
大数判决
Keywords
digital watermarking
image grouping
cyclic redundancy check coding verdict
majority verdict
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
网络蠕虫的扫描策略分析
王方伟
张运凯
王长广
马建峰
《计算机科学》
CSCD
北大核心
2007
7
在线阅读
下载PDF
职称材料
2
基于可信计算的Web单点登录方案
邱罡
张崇
周利华
《计算机科学》
CSCD
北大核心
2010
6
在线阅读
下载PDF
职称材料
3
基于可信计算的DRM互操作研究
邱罡
王玉磊
周利华
《计算机科学》
CSCD
北大核心
2009
5
在线阅读
下载PDF
职称材料
4
以影像逼真度为约束条件的变换域指纹嵌入强度
尹忠海
简剑锋
韩毅娜
王国正
周利华
《光子学报》
EI
CAS
CSCD
北大核心
2007
2
在线阅读
下载PDF
职称材料
5
一种基于可信计算的VPN接入认证方案
邱罡
王玉磊
周利华
《计算机科学》
CSCD
北大核心
2009
4
在线阅读
下载PDF
职称材料
6
基于串空间和状态转换的认证协议分析方法
邓淼磊
邱罡
周利华
《计算机科学》
CSCD
北大核心
2007
3
在线阅读
下载PDF
职称材料
7
基于无干扰理论的完整性度量模型
邱罡
王玉磊
周利华
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
8
广义自缩序列的一种比较快速的密码学分析方法
董丽华
曾勇
胡予濮
《电子与信息学报》
EI
CSCD
北大核心
2004
1
在线阅读
下载PDF
职称材料
9
一种双判决机制鲁棒数字水印
尹忠海
周翔翔
王昆
高大化
周拥军
《计算机工程与应用》
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部