期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
网络蠕虫的扫描策略分析 被引量:7
1
作者 王方伟 张运凯 +1 位作者 王长广 马建峰 《计算机科学》 CSCD 北大核心 2007年第8期105-108,158,共5页
网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模... 网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模型的有效性。以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型。 展开更多
关键词 网络蠕虫 扫描策略 传播模型 恶意代码
在线阅读 下载PDF
基于可信计算的Web单点登录方案 被引量:6
2
作者 邱罡 张崇 周利华 《计算机科学》 CSCD 北大核心 2010年第9期121-123,156,共4页
为增强现有单点登录技术中用户域的安全性,在客户端平台引入可信平台模块(TPM),同时采用智能卡、口令及指纹相结合的客户端认证方案,实现了用户、客户端及智能卡间的相互认证,并保证了应用服务所提供的信息资源的安全使用。分析结果表明... 为增强现有单点登录技术中用户域的安全性,在客户端平台引入可信平台模块(TPM),同时采用智能卡、口令及指纹相结合的客户端认证方案,实现了用户、客户端及智能卡间的相互认证,并保证了应用服务所提供的信息资源的安全使用。分析结果表明,该方案不要求用户与客户端预先协商信任关系,且可辨别客户端的主人和普通使用者。使用哈希函数的用户认证计算及推式平台完整性验证使得系统具有较高的运行效率。 展开更多
关键词 可信计算 单点登录 智能卡 身份认证 模型
在线阅读 下载PDF
基于可信计算的DRM互操作研究 被引量:5
3
作者 邱罡 王玉磊 周利华 《计算机科学》 CSCD 北大核心 2009年第1期77-80,共4页
出于对自有数字内容产品的保护,不同的内容提供者采用不同的保护方法,同时也为消费者带来了数字内容使用上的不便。分析当前DRM在主流开放式操作系统中实现时存在的问题,指出可信计算(Trusted Computing,TC)环境下DRM互操作实现的可靠性... 出于对自有数字内容产品的保护,不同的内容提供者采用不同的保护方法,同时也为消费者带来了数字内容使用上的不便。分析当前DRM在主流开放式操作系统中实现时存在的问题,指出可信计算(Trusted Computing,TC)环境下DRM互操作实现的可靠性,并给出一种基于可信计算的安全的互操作解决办法。 展开更多
关键词 数字版权管理 互操作 可信计算 DRM模块
在线阅读 下载PDF
以影像逼真度为约束条件的变换域指纹嵌入强度 被引量:2
4
作者 尹忠海 简剑锋 +2 位作者 韩毅娜 王国正 周利华 《光子学报》 EI CAS CSCD 北大核心 2007年第8期1557-1560,共4页
原始图像与嵌入指纹(水印)后图像的影像逼真度取决于数字指纹的嵌入强度及嵌入版本数.在现有影像逼真度透明性指标约束下,对DCT变换域数字指纹各AC系数嵌入强度的上限进行了讨论,给出了满足影像逼真度约束的嵌入强度上限及嵌入版本数的... 原始图像与嵌入指纹(水印)后图像的影像逼真度取决于数字指纹的嵌入强度及嵌入版本数.在现有影像逼真度透明性指标约束下,对DCT变换域数字指纹各AC系数嵌入强度的上限进行了讨论,给出了满足影像逼真度约束的嵌入强度上限及嵌入版本数的解析表达式.该结论及其推论可作为影像逼真度透明性指标的充分条件,用于确定数字指纹或数字水印的嵌入强度及嵌入版本数等各项参量.实验结果证明了该结论的有效性. 展开更多
关键词 影像逼真度 误差 指纹 嵌入强度
在线阅读 下载PDF
一种基于可信计算的VPN接入认证方案 被引量:4
5
作者 邱罡 王玉磊 周利华 《计算机科学》 CSCD 北大核心 2009年第7期76-78,140,共4页
平台安全性在远程访问企业资源显得越来越重要。目前VPN客户端认证在对终端用户身份和平台身份认证的同时,尚未很好地保证终端平台的安全性,使得终端平台成为入侵者获得非法访问权限的途径。通过采用智能卡和可信平台模块相结合的方案,... 平台安全性在远程访问企业资源显得越来越重要。目前VPN客户端认证在对终端用户身份和平台身份认证的同时,尚未很好地保证终端平台的安全性,使得终端平台成为入侵者获得非法访问权限的途径。通过采用智能卡和可信平台模块相结合的方案,提高了终端平台身份认证的安全性,确保网络接入和通信的安全可信。 展开更多
关键词 虚拟专用网 可信计算 认证 智能卡
在线阅读 下载PDF
基于串空间和状态转换的认证协议分析方法 被引量:3
6
作者 邓淼磊 邱罡 周利华 《计算机科学》 CSCD 北大核心 2007年第10期96-98,共3页
串空间是一种新兴的安全协议形式化分析模型。串空间模型中的理论证明方法虽然严谨,但难度很大。本文基于串空间模型,首先定义系统状态,并以Needham-Schroeder-Lowe公钥认证协议为例说明系统状态转换的分析过程。通过对状态转换过程中... 串空间是一种新兴的安全协议形式化分析模型。串空间模型中的理论证明方法虽然严谨,但难度很大。本文基于串空间模型,首先定义系统状态,并以Needham-Schroeder-Lowe公钥认证协议为例说明系统状态转换的分析过程。通过对状态转换过程中现实的跟踪考察,得出了有意义的结论。结合串空间模型,验证了该认证协议的安全性。这种分析认证协议的新方法简洁和高效,并易于实现自动化。 展开更多
关键词 串空间 认证协议 状态转换 现实
在线阅读 下载PDF
基于无干扰理论的完整性度量模型 被引量:2
7
作者 邱罡 王玉磊 周利华 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第4期117-120,共4页
针对现有可信计算完整性度量方案不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度... 针对现有可信计算完整性度量方案不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度量。对该模型进行形式化的描述和分析表明,该模型直观、易懂,且不局限于某种特定的实现方式。 展开更多
关键词 信息流 无干扰 可信计算 远程证明 完整性度量
在线阅读 下载PDF
广义自缩序列的一种比较快速的密码学分析方法 被引量:1
8
作者 董丽华 曾勇 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2004年第11期1783-1786,共4页
对广义自缩序列生成器,利用猜测攻击的思想给出了一种比较快速的初态重构算法。得到了:(1)当线性反馈移位寄存器(LFSR)的特征多项式与线性组合器均已知时,算法的复杂度为O((L/2)~32^(L-2))),l≤L/2;(2)当线性组合器未知时,算法的复杂度... 对广义自缩序列生成器,利用猜测攻击的思想给出了一种比较快速的初态重构算法。得到了:(1)当线性反馈移位寄存器(LFSR)的特征多项式与线性组合器均已知时,算法的复杂度为O((L/2)~32^(L-2))),l≤L/2;(2)当线性组合器未知时,算法的复杂度为O(L^32^(2L-l)),l≤L;(3)当LFSR的特征多项式未知时,算法的复杂度为O(φ(2L-1)L^(-1)2^(2L-l)),l≤L。其中L为LFSR的长度,φ为欧拉函数。 展开更多
关键词 广义自缩序列 M序列 密码学分析
在线阅读 下载PDF
一种双判决机制鲁棒数字水印
9
作者 尹忠海 周翔翔 +2 位作者 王昆 高大化 周拥军 《计算机工程与应用》 CSCD 北大核心 2010年第17期125-127,132,共4页
提出了一种基于双判决机制的数字水印算法。该算法利用分组移位算法进行水印置乱,并对水印信息循环编码,将载体图像进行分片以分散地嵌入多个完整水印拷贝,在水印提取阶段利用循环冗余译码判决和大数判决相结合的机制。实验结果证明,该... 提出了一种基于双判决机制的数字水印算法。该算法利用分组移位算法进行水印置乱,并对水印信息循环编码,将载体图像进行分片以分散地嵌入多个完整水印拷贝,在水印提取阶段利用循环冗余译码判决和大数判决相结合的机制。实验结果证明,该算法具有较好的鲁棒性,能够抵抗常规图像处理。 展开更多
关键词 数字水印 图像分片 循环冗余译码判决 大数判决
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部