期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
一种基于信息流图的共谋访问风险控制模型 被引量:1
1
作者 王超 陈性元 《计算机工程》 CAS CSCD 2013年第8期173-176,共4页
为解决信息系统中的非授权间接访问问题,提出一种基于信息流图的共谋访问风险控制模型。通过记录系统的历史访问行为构建信息流图,在此基础上定义共谋访问行为,同时基于状态机定义访问控制模型,利用安全性定理和规则防止共谋访问的发生... 为解决信息系统中的非授权间接访问问题,提出一种基于信息流图的共谋访问风险控制模型。通过记录系统的历史访问行为构建信息流图,在此基础上定义共谋访问行为,同时基于状态机定义访问控制模型,利用安全性定理和规则防止共谋访问的发生,并对规则做安全性证明。根据信息熵理论对模型的有效性进行分析和验证,结果证明该模型可有效防止共谋访问的发生。 展开更多
关键词 信息流 信息流图 共谋访问 风险控制模型 访问控制模型 安全熵
在线阅读 下载PDF
基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法 被引量:4
2
作者 张建安 《计算机科学》 CSCD 北大核心 2019年第3期217-220,共4页
为了保证用户敏感信息的安全性,需要对用户敏感信息进行隐蔽传输。采用已有方法对分层异构网络中的用户敏感信息进行隐藏时,所得信息的完整性和安全性较低。鉴于此,提出一种基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法。... 为了保证用户敏感信息的安全性,需要对用户敏感信息进行隐蔽传输。采用已有方法对分层异构网络中的用户敏感信息进行隐藏时,所得信息的完整性和安全性较低。鉴于此,提出一种基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法。该方法采用嵌入单元置乱算法对用户的敏感信息进行置乱,打乱用户敏感信息在分层异构网络中的正常排序序列;根据字符亮度编码机制并结合HSI模型,在打乱的用户敏感信息排序序列内得到最优的用户敏感信息嵌入位置;采用载体操纵法对分层异构网络中用户敏感信息的嵌入单元集合进行分析,根据分析结果将用户的敏感信息嵌入到最优嵌入位置中,完成分层异构网络中用户敏感信息的隐藏。实验结果表明,所提方法得到的信息的完整性和安全性均较高。 展开更多
关键词 移动切换认证 分层异构网络 用户信息 敏感信息隐藏
在线阅读 下载PDF
基于攻击预测的网络安全态势量化方法 被引量:29
3
作者 胡浩 叶润国 +2 位作者 张红旗 杨英杰 刘玉岭 《通信学报》 EI CSCD 北大核心 2017年第10期122-134,共13页
为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击... 为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击图的攻击预测算法,推断后续攻击行为;最后从主机和网络这2个层面将攻击威胁量化为安全风险态势。实例分析表明,该方法符合实际对抗网络环境,能够准确预测攻击发生时间并合理量化攻击威胁。 展开更多
关键词 攻击预测 安全态势 贝叶斯攻击图 攻防对抗 时间预测
在线阅读 下载PDF
基于Map-Reduce模型的云资源调度方法研究 被引量:9
4
作者 张恒巍 韩继红 +1 位作者 卫波 王晋东 《计算机科学》 CSCD 北大核心 2015年第8期118-123,共6页
为提高Map-Reduce模型资源调度问题的求解效能,分别考虑Map和Reduce阶段的调度过程,建立带服务质量(QoS)约束的多目标资源调度模型,并提出用于模型求解的混沌多目标粒子群算法。算法采用信息熵理论来维护非支配解集,以保持解的多样性和... 为提高Map-Reduce模型资源调度问题的求解效能,分别考虑Map和Reduce阶段的调度过程,建立带服务质量(QoS)约束的多目标资源调度模型,并提出用于模型求解的混沌多目标粒子群算法。算法采用信息熵理论来维护非支配解集,以保持解的多样性和分布均匀性;在利用Sigma方法实现快速收敛的基础上,引入混沌扰动机制,以提高种群多样性和算法全局寻优能力,避免算法陷入局部最优。实验表明,算法求解所需的迭代次数少,得到的非支配解分布均匀。Map-Reduce资源调度问题的求解过程中,在收敛性和解集的多样性方面,所提算法均明显优于传统多目标粒子群算法。 展开更多
关键词 云计算 MAP-REDUCE 资源调度 粒子群算法 信息熵 混沌扰动
在线阅读 下载PDF
基于扩展LS^2的可信虚拟平台信任链分析 被引量:10
5
作者 常德显 冯登国 +1 位作者 秦宇 张倩颖 《通信学报》 EI CSCD 北大核心 2013年第5期31-41,共11页
针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统... 针对可信虚拟平台信任链的形式化分析问题,建立了包括虚拟机和虚拟信任根在内的可信虚拟平台完整的信任链模型,并详细定义其应满足的信任属性,通过扩展LS2,验证了可信虚拟平台信任链模型能够有条件地满足其正确性、唯一性。对实例系统分析表明本文所建立信任链模型的通用性及基于扩展LS2分析方法的有效性。 展开更多
关键词 可信计算 可信虚拟平台 安全系统逻辑 信任链 虚拟信任根
在线阅读 下载PDF
基于粗糙集和D-S证据理论的系统安全评估 被引量:6
6
作者 陈超 陈性元 +1 位作者 杨英杰 汪永伟 《计算机工程》 CAS CSCD 2013年第10期138-142,共5页
针对传统安全管理系统不能及时反映整个系统安全状态的问题,提出基于粗糙集和D-S证据理论的系统安全评估方法。利用粗糙集理论的属性约简和属性值约简对评估指标进行优化,获得最简规则。根据决策表中的属性重要性确定证据在粗糙D-S理论... 针对传统安全管理系统不能及时反映整个系统安全状态的问题,提出基于粗糙集和D-S证据理论的系统安全评估方法。利用粗糙集理论的属性约简和属性值约简对评估指标进行优化,获得最简规则。根据决策表中的属性重要性确定证据在粗糙D-S理论合成公式中的权值,以决策表为依据获取基本概率分配,建立系统安全评估模型。实验结果表明,该方法能优化评估指标,获取最简规则,提高安全评估的可靠性。 展开更多
关键词 粗糙集 属性约简 D—S理论 安全评估 基本概率分配 合成公式
在线阅读 下载PDF
基于筛选进化模型的指标体系建立方法 被引量:4
7
作者 张恒巍 韩继红 +2 位作者 张健 王晋东 寇广 《计算机工程与科学》 CSCD 北大核心 2015年第5期979-985,共7页
针对评估指标的优选和权重分配问题,借鉴生物进化思想,构建筛选进化模型SEM,在筛选中计算基于欧氏距离的数据可信度和基于评价信息熵的指标适应度,根据指标适应度选择优势指标进入指标初始集,对劣势指标执行交叉和变异操作形成新的备选... 针对评估指标的优选和权重分配问题,借鉴生物进化思想,构建筛选进化模型SEM,在筛选中计算基于欧氏距离的数据可信度和基于评价信息熵的指标适应度,根据指标适应度选择优势指标进入指标初始集,对劣势指标执行交叉和变异操作形成新的备选指标集。经过多轮筛选后建立指标初始集,并依据指标适应度进行权重分配。实例分析表明了该方法的可行性和有效性。 展开更多
关键词 指标体系 筛选进化模型 指标选取 专家评价 权重分配
在线阅读 下载PDF
云计算环境下服务信任评估方法研究 被引量:5
8
作者 王晋东 卫波 +1 位作者 张恒巍 何嘉婧 《计算机科学》 CSCD 北大核心 2014年第12期38-42,66,共6页
云计算环境中,服务资源广域分布、复杂多变,服务实体之间的信任关系因不确定性强而难以有效建立与维护。传统的服务信任评估方法无法全面反映信任的随机性和模糊性特征。在研究云模型理论的基础上,提出一种基于加权多属性云的服务信任... 云计算环境中,服务资源广域分布、复杂多变,服务实体之间的信任关系因不确定性强而难以有效建立与维护。传统的服务信任评估方法无法全面反映信任的随机性和模糊性特征。在研究云模型理论的基础上,提出一种基于加权多属性云的服务信任评估方法。引入时间衰减因子来反映服务信任的时效性,并以多属性信任云来细化信任评估的粒度。计算用户评价相似度,确定推荐实体的推荐可靠性和权重,防止不法分子的合谋欺骗和恶意攻击。通过云相似度计算确定服务的信任等级,为用户的服务选择提供安全决策。仿真结果表明,该方法明显提高了服务交互成功率,并能有效适用于云计算环境下的服务信任评估。 展开更多
关键词 云服务 云模型 信任评估 信任云 信任等级
在线阅读 下载PDF
一种适用于物联网的群组接入认证协议 被引量:6
9
作者 荣星 江荣 田立业 《计算机工程》 CAS CSCD 北大核心 2015年第3期15-20,共6页
无线局域网与3G网络互联可作为物联网业务的承载。针对现有接入认证方案中的安全和群组通信问题,提出一种基于可扩展身份验证协议认证框架的群组接入认证协议。在初始化和注册阶段完成设备群组的建立,在认证和密钥协商阶段实现设备的安... 无线局域网与3G网络互联可作为物联网业务的承载。针对现有接入认证方案中的安全和群组通信问题,提出一种基于可扩展身份验证协议认证框架的群组接入认证协议。在初始化和注册阶段完成设备群组的建立,在认证和密钥协商阶段实现设备的安全接入。与传统EAP-AKA协议相比,该协议采用基于椭圆曲线密码体制的Diffie-Hellman密钥交换协议以保证前向安全性,通过先到设备完成群认证向量的获取,并与后来者共享认证的方式,实现群组认证功能并提高认证效率。分析结果表明,该协议提供相互认证并能抵抗多种类型的攻击,有效减少了群组认证开销,可满足物联网的业务要求。 展开更多
关键词 物联网 3G网络 认证 椭圆曲线 DH密钥交换 群组通信
在线阅读 下载PDF
MDS矩阵和对合MDS矩阵的新构造方法 被引量:5
10
作者 郭磊 郑浩然 +1 位作者 傅增强 王月 《计算机应用研究》 CSCD 北大核心 2014年第1期222-225,共4页
首先对Lacan等人给出的由Vandermonde矩阵构造MDS码的方法进行了研究,指出了其中存在的问题,给出了由两个Vandermonde矩阵构造MDS矩阵的充要条件;然后利用矩阵乘的方法,给出了由标量乘Vandermonde矩阵构造MDS矩阵的充要条件;最后在Sajad... 首先对Lacan等人给出的由Vandermonde矩阵构造MDS码的方法进行了研究,指出了其中存在的问题,给出了由两个Vandermonde矩阵构造MDS矩阵的充要条件;然后利用矩阵乘的方法,给出了由标量乘Vandermonde矩阵构造MDS矩阵的充要条件;最后在Sajadieh等人给出的由两个Vandermonde矩阵构造对合MDS矩阵方法的基础之上,给出了标量乘Vandermonde矩阵构造对合MDS矩阵的方法。对标量乘矩阵来讲,可以通过调控标量中分量的大小来调整标量乘矩阵元素大小和元素重量大小来满足其软、硬件实现性能,因此该构造MDS矩阵及对合MDS矩阵的方法具有实用价值。 展开更多
关键词 分组密码 扩散结构 分支数 MDS矩阵 VANDERMONDE矩阵
在线阅读 下载PDF
面向密码协议在线安全性的监测方法 被引量:2
11
作者 朱玉娜 韩继红 +3 位作者 袁霖 范钰丹 陈韩托 谷文 《通信学报》 EI CSCD 北大核心 2016年第6期75-85,共11页
为解决现有方法无法在线监测协议逻辑进行的低交互型攻击的问题,提出一种密码协议在线监测方法CPOMA。首先构建面向密码协议的特征项本体框架,以统一描述不同类型的特征项,并基于该框架首次利用模糊子空间聚类方法进行特征加权,建立个... 为解决现有方法无法在线监测协议逻辑进行的低交互型攻击的问题,提出一种密码协议在线监测方法CPOMA。首先构建面向密码协议的特征项本体框架,以统一描述不同类型的特征项,并基于该框架首次利用模糊子空间聚类方法进行特征加权,建立个体化的密码协议特征库;在此基础上给出自学习的密码协议识别与会话实例重构方法,进而在线监测协议异常会话。实验结果表明,CPOMA不仅能够较好地识别已知协议、学习未知协议、重构会话,而且能够有效在线监测协议异常会话,提高密码协议在线运行的安全性。 展开更多
关键词 密码协议识别 会话重构 在线安全性 本体 子空间聚类
在线阅读 下载PDF
基于XML的数据客体与安全标记绑定方法 被引量:3
12
作者 曹利峰 李中 +1 位作者 陈性元 冯瑜 《计算机科学》 CSCD 北大核心 2013年第8期124-128,145,共6页
安全标记与数据客体的绑定,是制约多级安全真正走向网络实用化的关键问题。针对这一问题,在深入分析XML的基础上,描述了XML客体安全标记及其约束规则,提出了安全标记与数据客体的绑定方法,讨论了安全标记查询、客体内容裂解等相关操作,... 安全标记与数据客体的绑定,是制约多级安全真正走向网络实用化的关键问题。针对这一问题,在深入分析XML的基础上,描述了XML客体安全标记及其约束规则,提出了安全标记与数据客体的绑定方法,讨论了安全标记查询、客体内容裂解等相关操作,给出了基于XML安全标记的安全通信实施机制。该绑定方法不仅能够满足多级信息系统间安全通信的需要,而且能够实施粒度更细的访问控制,提高信息客体的利用率。 展开更多
关键词 多级安全 等级保护 XML 安全标记 数据客体
在线阅读 下载PDF
基于双层非平衡散列树的云平台远程验证方案 被引量:3
13
作者 荣星 沈昌祥 +1 位作者 江荣 赵勇 《通信学报》 EI CSCD 北大核心 2017年第9期31-38,共8页
为验证云服务的可信性,提出一种改进的基于非平衡散列树的云平台远程验证方案。通过引入层级构建双层非平衡散列树,将原先的单一树扩展为主树和子树,二者分别对应云服务平台中的虚拟机和虚拟机中的运行组件,证明时仅需要提供待度量组件... 为验证云服务的可信性,提出一种改进的基于非平衡散列树的云平台远程验证方案。通过引入层级构建双层非平衡散列树,将原先的单一树扩展为主树和子树,二者分别对应云服务平台中的虚拟机和虚拟机中的运行组件,证明时仅需要提供待度量组件和认证路径。分析表明,该方案进一步提高了云平台的证明效率,并且具有较好的隐私保护能力和可伸缩性,能够很好地用于云服务的可信性证明。 展开更多
关键词 远程证明 云计算 非平衡散列树 虚拟机
在线阅读 下载PDF
基于主体行为的多方安全协议会话识别方法 被引量:2
14
作者 朱玉娜 韩继红 +2 位作者 袁霖 陈韩托 范钰丹 《通信学报》 EI CSCD 北大核心 2015年第11期190-200,共11页
针对分布在多个相关流中的多方安全协议会话问题,提出了多方安全协议会话的3个启发式的主体行为特征——邻接主机行为、主体角色行为以及主机消息行为,给出了主体行为特征检测原理,提出了多方安全协议会话识别方法。针对3个典型的多方... 针对分布在多个相关流中的多方安全协议会话问题,提出了多方安全协议会话的3个启发式的主体行为特征——邻接主机行为、主体角色行为以及主机消息行为,给出了主体行为特征检测原理,提出了多方安全协议会话识别方法。针对3个典型的多方安全协议,分别在3种会话运行场景下进行实验,结果表明该方法识别率在90%以上,误报率和漏报率在6%以下,能够有效地识别协议会话。 展开更多
关键词 安全协议 协议识别 会话识别 主体行为
在线阅读 下载PDF
基于MapReduce的并行SFLA-FCM聚类算法 被引量:6
15
作者 苟杰 马自堂 《计算机工程与应用》 CSCD 北大核心 2016年第1期66-70,共5页
模糊C均值算法(Fuzzy C-Means,FCM)是目前应用比较广泛的一种聚类算法。FCM算法的聚类质量依赖于初始聚类中心的选择并且易陷入局部极值,结合混合蛙跳算法(Shuffled Frog Leaping Algorithm,SFLA)较强的搜索能力,提出一种基于MapReduce... 模糊C均值算法(Fuzzy C-Means,FCM)是目前应用比较广泛的一种聚类算法。FCM算法的聚类质量依赖于初始聚类中心的选择并且易陷入局部极值,结合混合蛙跳算法(Shuffled Frog Leaping Algorithm,SFLA)较强的搜索能力,提出一种基于MapReduce的并行SFLA-FCM聚类算法。该算法利用SFLA算法的子群内模因信息传递和全局信息交换来搜索高质量的聚类中心,根据MapReduce编程模型设计算法流程,实现并行化,使其具有处理大规模数据集的能力。实验证明,并行SFLA-FCM算法提高了的搜索能力和聚类结果的精度,并且具有良好的加速比和扩展性。 展开更多
关键词 聚类 模糊C均值算法 混合蛙跳算法 MAPREDUCE
在线阅读 下载PDF
一种隐私保护的多副本完整性验证方案 被引量:5
16
作者 刘婷婷 赵勇 《计算机工程》 CAS CSCD 2013年第7期55-58,共4页
为使用户能够及时判断云数据的完整性状态,并且在损坏小于一定程度时修复数据,提出一种隐私保护的多副本完整性验证方案。基于Parakh秘密共享方案设计多副本机制,保证数据的可取回性。将用户身份信息与可用数据隔离存储,通过存储认证码... 为使用户能够及时判断云数据的完整性状态,并且在损坏小于一定程度时修复数据,提出一种隐私保护的多副本完整性验证方案。基于Parakh秘密共享方案设计多副本机制,保证数据的可取回性。将用户身份信息与可用数据隔离存储,通过存储认证码建立身份信息与拆分数据块之间的映射关系,使攻击者无法建立可用数据与用户之间的联系。基于多示证方的零知识证明思想,设计挑战-应答协议,使用户能及时判断云端数据是否完整,并确定出错的数据服务器。分析结果表明,该方案可提高用户存储空间的利用率,保护用户的身份隐私,较好地解决了云计算外包服务模式和云服务商可信性不易评估引起的数据问题。 展开更多
关键词 云存储 云安全 数据安全 可取回性证明 数据完整性验证
在线阅读 下载PDF
云计算环境下基于主动预测的节点部署模型研究 被引量:2
17
作者 马自堂 陈鹏 李兆兴 《计算机科学》 CSCD 北大核心 2015年第9期139-143,共5页
随着云计算的不断普及,越来越多的用户选择将自身的业务迁移至云计算系统。用户的使用习惯与社会日常的运行规律也伴随着大量用户涌入云计算系统,如每早8点集中地向云计算系统申请资源节点,这给系统带来了一种可预期的资源冲击。针对上... 随着云计算的不断普及,越来越多的用户选择将自身的业务迁移至云计算系统。用户的使用习惯与社会日常的运行规律也伴随着大量用户涌入云计算系统,如每早8点集中地向云计算系统申请资源节点,这给系统带来了一种可预期的资源冲击。针对上述问题,提出了一种基于主动预测模式的资源部署模型。该模型首先根据预测模块中Holt-Winters季节指数平滑模型的算法周期长度来预测下一个时间周期的任务请求量,通过设计的主动预测算法判断是否应对当前的任务请求量做出响应并得出其具体数量、位置等参数指标,以实现对用户使用规律的主动应对。使用CloudSim进行仿真实验,系统地评判模型的性能。实验结果表明,AF-HW模型在应对可预测的海量并发任务请求时可有效地提升单点及整体的响应速率,使用户得到更好的体验。 展开更多
关键词 云计算 预测 资源部署 Holt-Winters模型 整体最优
在线阅读 下载PDF
一类具有最大分支数的16阶0-1矩阵构造 被引量:4
18
作者 郭磊 郑浩然 刘明伟 《计算机工程》 CAS CSCD 2013年第12期118-121,共4页
具有最大分支数的0-1可逆矩阵被广泛应用于分组密码的扩散结构设计中。为构造16阶该类矩阵,将16阶0-1矩阵划分为以4阶0-1矩阵为单元的4阶块矩阵,根据特征和域上重量均为2的4维0-1向量相加后所得向量的重量分布特点,在行置换同构意义下... 具有最大分支数的0-1可逆矩阵被广泛应用于分组密码的扩散结构设计中。为构造16阶该类矩阵,将16阶0-1矩阵划分为以4阶0-1矩阵为单元的4阶块矩阵,根据特征和域上重量均为2的4维0-1向量相加后所得向量的重量分布特点,在行置换同构意义下构造满足某种特殊结构的4阶0-1矩阵单元组,以此为基础,根据Hadamard矩阵的结构特点,利用矩阵的分块构造思想,给出一类分支数达到最大值8的16阶0-1可逆矩阵和对合矩阵构造方法,并在行置换同构意义下给出对合矩阵的计数。 展开更多
关键词 分组密码 扩散结构 分支数 0-1矩阵 HADAMARD矩阵
在线阅读 下载PDF
终端行为可信评估及其访问控制方法研究 被引量:3
19
作者 常朝稳 徐江科 《小型微型计算机系统》 CSCD 北大核心 2014年第3期493-499,共7页
针对开放网络环境下重要信息系统资源高安全等级的访问控制需求,提出一种基于环境度量和行为评估的访问控制模型,该模型基于环境信任度对终端计算环境进行安全分级,基于多实体贝叶斯网络综合用户行为的多种属性对用户行为实施动态评估,... 针对开放网络环境下重要信息系统资源高安全等级的访问控制需求,提出一种基于环境度量和行为评估的访问控制模型,该模型基于环境信任度对终端计算环境进行安全分级,基于多实体贝叶斯网络综合用户行为的多种属性对用户行为实施动态评估,整合了环境可信度和行为模式、资源访问、系统运行状态等行为表现属性,能较全面地对用户行为进行评估;模型采用条件规则和授权规则相结合的安全规则,实现对资源访问行为动态的访问控制.与现有的模型相比,提出的访问控制模型能够更好地适应环境的多变性和用户行为的复杂性,信任评价方法更具有可计算性和合理性. 展开更多
关键词 重要信息系统 环境度量 行为评估 访问控制
在线阅读 下载PDF
虚拟化环境中基于神经网络专家系统的Rootkit检测方法研究 被引量:1
20
作者 赵志远 朱智强 +1 位作者 孙磊 马可欣 《计算机科学》 CSCD 北大核心 2015年第8期175-179,共5页
针对现有虚拟化环境客户操作系统中对Rootkit检测存在误判率高、无法检测未知Rootkit等问题,提出了一种基于神经网络专家系统的Rootkit检测方法(QPSO_BP_ES)。该方法将神经网络与专家系统相结合,利用其各自的优势构成检测系统。在实际... 针对现有虚拟化环境客户操作系统中对Rootkit检测存在误判率高、无法检测未知Rootkit等问题,提出了一种基于神经网络专家系统的Rootkit检测方法(QPSO_BP_ES)。该方法将神经网络与专家系统相结合,利用其各自的优势构成检测系统。在实际检测时,首先捕获事先选取出来的Rootkit典型特征行为,然后通过训练好的神经网络专家系统来检测客户操作系统中是否存在Rootkit。最后通过实验表明,QPSO_BP_ES检测系统模型可以降低误判率,有效地检测已知和未知的Rootkit。 展开更多
关键词 虚拟化 量子粒子群 神经网络 专家系统 ROOTKIT
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部