期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于OwnShip-Proof模型的软件定义网络控制器集群故障安全恢复方法
1
作者 武泽慧 魏强 《信息网络安全》 2016年第12期13-18,共6页
控制平面负责软件定义网络的管理和控制,是软件定义网络的核心。当前针对控制平面的研究主要集中在性能和稳定性提升,以及控制器的安全性方面,针对控制平面故障恢复过程中的安全问题未见研究成果。文章提出了一种基于Own Ship-Proof模... 控制平面负责软件定义网络的管理和控制,是软件定义网络的核心。当前针对控制平面的研究主要集中在性能和稳定性提升,以及控制器的安全性方面,针对控制平面故障恢复过程中的安全问题未见研究成果。文章提出了一种基于Own Ship-Proof模型的故障安全恢复方法,在故障恢复过程前构建哈希树存储对应备份资源,故障恢复过程中使用哈希树完成快速身份校验,实现了控制器与备份资源所有权的安全认证。测试结果表明,该方法不仅可以降低控制平面备份文件的存储空间,也可以有效阻断攻击者利用故障恢复实施信息窃取的攻击行为。同时与传统方法相比,随着备份文件的增大,二者的性能差异逐渐减小。 展开更多
关键词 软件定义网络 网络安全 故障恢复 控制器集群
在线阅读 下载PDF
用于云存储的安全容错编码 被引量:24
2
作者 谭鹏许 陈越 +1 位作者 兰巨龙 贾洪勇 《通信学报》 EI CSCD 北大核心 2014年第3期109-115,共7页
针对当前基于RC编码的容错技术的安全缺陷,提出了一种安全编码——SRCS编码,以保证在云计算以及云存储这种高度开放环境下,存储系统容错过程中数据的安全性。该编码将门限体制引入到了传统的RC编码当中,利用基于公钥的门限体制保护编码... 针对当前基于RC编码的容错技术的安全缺陷,提出了一种安全编码——SRCS编码,以保证在云计算以及云存储这种高度开放环境下,存储系统容错过程中数据的安全性。该编码将门限体制引入到了传统的RC编码当中,利用基于公钥的门限体制保护编码矩阵,在确保基于传统RC编码的容错技术高效、低冗余优势的前提下,解决了其在开放环境下编码矩阵存在的安全问题。最后利用判定性BDHE假设,在部分适应性攻击模型下证明了SRCS编码的安全性。 展开更多
关键词 RC编码 容错技术 云计算 云存储 基于公钥的门限体制 判定性BDHE假设
在线阅读 下载PDF
云计算安全审计技术研究综述 被引量:17
3
作者 王文娟 杜学绘 +1 位作者 王娜 单棣斌 《计算机科学》 CSCD 北大核心 2017年第7期16-20,30,共6页
目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安... 目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安全审计面临的主要挑战,提出云环境下的安全审计参考框架,从用户维、业务维、数据维、设施维等4个维度上对云环境进行全方位的"体检"。然后针对不同维度,围绕日志审计、存储审计、配置审计3个方面的研究进行了评述,以期为我国未来云计算安全审计的发展研究提供有益的参考。 展开更多
关键词 云计算 安全审计 日志审计 存储审计 配置审计
在线阅读 下载PDF
基于确定/概率性文件拥有证明的机密数据安全去重方案 被引量:6
4
作者 陈越 李超零 +2 位作者 兰巨龙 金开春 王仲辉 《通信学报》 EI CSCD 北大核心 2015年第9期1-12,共12页
为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测... 为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测,并通过检查数据块明文的摘要进行本地数据块级重复性检测,避免了跨用户文件级客户端重复性检测中hash-as-a-proof方法存在的安全缺陷。MHT-Dedup方案通过数据块密文的标签生成的验证二叉树提供确定性的文件拥有证明,具有较低的计算和传输开销,而h MAC-Dedup方案则通过对抽样数据块密文和其标签进行同态MAC运算提供概率性的文件拥有证明,具有较低的额外存储开销。分析与比较表明,本方案在同时支持两级客户端机密数据安全去重和抵抗对数据块的暴力搜索攻击方面具有明显优势。 展开更多
关键词 云存储 机密数据去重 数据拥有证明 Merkle散列树 同态MAC
在线阅读 下载PDF
基于水印信息重排序的多流攻击反制方法 被引量:4
5
作者 王振兴 张连成 +1 位作者 郭毅 李硕 《应用科学学报》 CAS CSCD 北大核心 2013年第3期278-284,共7页
网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入... 网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入,有效消除了已标记数据流之间的依赖关系.分析与实验结果表明,该方法可抵御多流攻击.与嵌入位置随机化方法相比,误报率低,而且对水印检测器性能影响小,是一种抵御多流攻击的有效方法. 展开更多
关键词 网络流水印 多流攻击 水印信息重排序 嵌入位置随机化
在线阅读 下载PDF
基于SAT的安全协议惰性形式化分析方法 被引量:2
6
作者 顾纯祥 王焕孝 +2 位作者 郑永辉 辛丹 刘楠 《通信学报》 EI CSCD 北大核心 2014年第11期117-125,共9页
提出了一种基于布尔可满足性问题的安全协议形式化分析方法 SAT-LMC,通过引入惰性分析的思想优化初始状态与转换规则,提高了安全性的检测效率。另一方面,通过在消息类型上定义偏序关系,SAT-LMC能够检测出更丰富的类型缺陷攻击。基于此... 提出了一种基于布尔可满足性问题的安全协议形式化分析方法 SAT-LMC,通过引入惰性分析的思想优化初始状态与转换规则,提高了安全性的检测效率。另一方面,通过在消息类型上定义偏序关系,SAT-LMC能够检测出更丰富的类型缺陷攻击。基于此方法实现了一个安全协议分析工具,针对Otway-Rees协议检测出了一种类型缺陷攻击;针对OAuth2.0协议,检测结果显示对现实中存在的一些应用场景,存在一种利用授权码截取的中间人攻击。 展开更多
关键词 安全协议 形式化分析 布尔可满足性 惰性分析 类型缺陷攻击
在线阅读 下载PDF
基于改进的LSB视频信息隐藏方法 被引量:3
7
作者 薛帅 戴青 +1 位作者 冯东华 冯国松 《计算机应用与软件》 CSCD 2015年第1期157-160,共4页
针对传统的LSB算法易受攻击的特点,通过研究LSB嵌入过程中视频统计特征的变化,结合Diffie-Hellman密码交换协议,提出一种基于密钥交换协议的视频LSB隐藏方法。该方法利用密码交换协议产生的密钥索引来提取视频帧并确定隐藏位置,为隐藏... 针对传统的LSB算法易受攻击的特点,通过研究LSB嵌入过程中视频统计特征的变化,结合Diffie-Hellman密码交换协议,提出一种基于密钥交换协议的视频LSB隐藏方法。该方法利用密码交换协议产生的密钥索引来提取视频帧并确定隐藏位置,为隐藏视频增加了密钥验证。实验证明,该方法在具有较大隐藏容量的同时,对视频统计特征改变较小,有效提高了LSB抵抗隐写检测性能。 展开更多
关键词 视频信息隐藏 LSB 密码交换协议 密钥索引
在线阅读 下载PDF
基于隐Markov过程的网络信任评估模型 被引量:2
8
作者 郜燕 刘文芬 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第3期101-107,共7页
为了快速精确地刻画实体行为的高动态性,提出一种基于连续时间隐Markov过程的信任评估模型。不同于离散时间隐Markov信任模型,该模型充分考虑到信任的时间相关性,结合交互记录之间的时间间隔,将实体信任评估问题归结为连续时间隐Markov... 为了快速精确地刻画实体行为的高动态性,提出一种基于连续时间隐Markov过程的信任评估模型。不同于离散时间隐Markov信任模型,该模型充分考虑到信任的时间相关性,结合交互记录之间的时间间隔,将实体信任评估问题归结为连续时间隐Markov过程的学习问题。进而利用改进的和声搜索算法,给出求解隐Markov过程最佳参数的算法,该算法有效地保证了全局搜索空间,能够获得更好的解。在此基础上,利用已有交互结果序列和最优参数组,对实体的信任度进行预测。仿真实验表明,该模型能够快速地反映出实体行为的动态性,具有较高的精确度,且能抵抗部分恶意攻击。 展开更多
关键词 动态信任 隐Markov过程 和声搜索算法 信任度 微调空间
在线阅读 下载PDF
基于半监督聚类集成的未知网络协议识别方法 被引量:4
9
作者 林荣强 李鸥 +1 位作者 李青 刘琰 《小型微型计算机系统》 CSCD 北大核心 2016年第6期1234-1239,共6页
针对训练集中出现未知网络协议样本的识别问题,提出一种基于半监督聚类集成的识别方法.该方法利用流的相关性实现对标记样本的扩展,提高标记样本比例;引入集成学习辅助半监督聚类对扩展后训练集进行聚类分析,实现对未知协议样本的识别,... 针对训练集中出现未知网络协议样本的识别问题,提出一种基于半监督聚类集成的识别方法.该方法利用流的相关性实现对标记样本的扩展,提高标记样本比例;引入集成学习辅助半监督聚类对扩展后训练集进行聚类分析,实现对未知协议样本的识别,最后对得到的混合未知协议样本集进行细分类.通过实际网络数据集进行仿真实验,结果表明该方法在样本标记比例较小情况下,能够有效地识别未知协议数据并实现细分类,提高聚类结果的稳定性. 展开更多
关键词 半监督聚类 集成学习 标记扩展 未知协议识别
在线阅读 下载PDF
基于历史数据的异常域名检测算法 被引量:15
10
作者 袁福祥 刘粉林 +1 位作者 芦斌 巩道福 《通信学报》 EI CSCD 北大核心 2016年第10期172-180,共9页
提出一种基于域名历史数据的异常域名检测算法。该算法基于合法域名与恶意域名历史数据的统计差异,将域名已生存时间、whois信息变更、whois信息完整度、域名IP变更、同IP地址域名和域名TTL值等作为主要参量,给出了具体的分类特征表示;... 提出一种基于域名历史数据的异常域名检测算法。该算法基于合法域名与恶意域名历史数据的统计差异,将域名已生存时间、whois信息变更、whois信息完整度、域名IP变更、同IP地址域名和域名TTL值等作为主要参量,给出了具体的分类特征表示;在此基础上,构建了用于异常域名检测的SVM分类器。特征分析和实验结果表明,算法对未知域名具有较高的检测正确率,尤其适合对生存时间较长的恶意域名进行检测。 展开更多
关键词 异常域名 域名历史数据 特征 检测
在线阅读 下载PDF
基于MDTW的飞行动作识别算法 被引量:21
11
作者 李鸿利 单征 郭浩然 《计算机工程与应用》 CSCD 北大核心 2015年第9期267-270,共4页
科学评估飞行训练质量,对提高飞行员的飞行驾驶技术以及保障飞行安全具有重要意义。动作识别是飞行评估的一项基本内容,许多评估内容都是建立在获取动作序列的基础上的。在动态时间规整(DTW)的基础上提出了一种多元动态时间规整算法(MDT... 科学评估飞行训练质量,对提高飞行员的飞行驾驶技术以及保障飞行安全具有重要意义。动作识别是飞行评估的一项基本内容,许多评估内容都是建立在获取动作序列的基础上的。在动态时间规整(DTW)的基础上提出了一种多元动态时间规整算法(MDTW),通过多维融合的方法进行多元时间序列相似性运算。经实际应用验证,该算法有效提升了传统DTW动作识别的效率和准确性。 展开更多
关键词 动作识别 时间序列 多元动态时间规整算法(MDTW) 多维融合
在线阅读 下载PDF
扩展的代数侧信道攻击及其应用 被引量:4
12
作者 彭昌勇 朱创营 +2 位作者 黄莉 祝跃飞 王靳辉 《电子学报》 EI CAS CSCD 北大核心 2013年第5期859-864,共6页
Renauld等人提出的代数侧信道攻击是将代数攻击和侧信道攻击结合起来的一种对分组密码的攻击方法.目前的研究主要针对算法的8-bit实现平台,对于更大的如64-bit实现平台,未见文献讨论.为此,本文提出一种扩展的代数侧信道攻击,直接将侧信... Renauld等人提出的代数侧信道攻击是将代数攻击和侧信道攻击结合起来的一种对分组密码的攻击方法.目前的研究主要针对算法的8-bit实现平台,对于更大的如64-bit实现平台,未见文献讨论.为此,本文提出一种扩展的代数侧信道攻击,直接将侧信道信息表示为密钥的显式函数.相比于通常的代数侧信道攻击,所需泄露信息更少.作为应用,给出了对LBlock轻量级分组密码的扩展的代数侧信道攻击,结果如下:对于64-bit平台实现的LBlock,假设其1-3轮输出的Hamming重量可以准确获得,则利用35个已知明文,便可建立关于LBlock 80-bit主密钥的非线性方程组;在普通的PC机上,利用Magma数学软件v2.12-16求Groebner基,1分钟内可以求得80-bit主密钥.这是对LBlock的首个代数侧信道攻击,同时说明Renauld等人给出的对代数侧信道攻击的其中一个防范方法:"将实现方法从8-bit平台转移到更大的设备"是不够的. 展开更多
关键词 轻量级分组密码 鲁班锁分组密码 代数侧信道攻击 Magma数学软件 GROEBNER基
在线阅读 下载PDF
SDN中基于过程优化的交换机竞争迁移算法 被引量:4
13
作者 胡涛 张建辉 +2 位作者 孔维功 杨森 曹路佳 《通信学报》 EI CSCD 北大核心 2017年第8期213-222,共10页
针对分布式软件定义网络中交换机迁移对象选取僵化和迁移冲突问题,提出一种基于过程优化的交换机竞争迁移(SCM,switch competing migration)算法。将原有的交换机迁移方案优化为迁移对象选取和交换机动态部署2个过程。首先,综合权衡网... 针对分布式软件定义网络中交换机迁移对象选取僵化和迁移冲突问题,提出一种基于过程优化的交换机竞争迁移(SCM,switch competing migration)算法。将原有的交换机迁移方案优化为迁移对象选取和交换机动态部署2个过程。首先,综合权衡网络中时延、流量和故障代价,灵活地选取迁移对象;然后,根据设定的存活期、迁移期和控制器负载动态门限值,交换机以竞争迭代的方式动态部署到目标控制器。仿真结果表明,与现有的算法相比,迁移对象的选取更加合理,避免交换机迁移冲突,控制器负载均衡率平均提升了25.6%。 展开更多
关键词 软件定义网络 多控制器 负载均衡 过程优化
在线阅读 下载PDF
基于辨识性统计特征的PQ隐密图像识别算法 被引量:4
14
作者 卢记仓 刘粉林 +1 位作者 罗向阳 张轶 《通信学报》 EI CSCD 北大核心 2015年第3期197-206,共10页
提出一种基于辨识性统计特征的PQ(perturbed quantization)隐密图像识别算法。该算法根据经典PQ隐写对图像数据的更改方式,提取可有效区分该类隐密图像与其他类隐密图像的辨识性统计特征,并运用SVM(support vector machines)分类器进行... 提出一种基于辨识性统计特征的PQ(perturbed quantization)隐密图像识别算法。该算法根据经典PQ隐写对图像数据的更改方式,提取可有效区分该类隐密图像与其他类隐密图像的辨识性统计特征,并运用SVM(support vector machines)分类器进行分类识别。实验结果表明,本算法能够可靠地将PQ隐密图像从5类典型JPEG隐写PQ、F5、nsF5、MBl和MOD的隐密图像中识别出来;即使F5、nsF5、MB1和MOD的隐密图像不参与分类器的训练,本算法仍能有效识别PQ隐密图像。 展开更多
关键词 隐写分析 隐密图像识别 PQ隐写 辨识性统计特征
在线阅读 下载PDF
基于层次和数据流驱动的软件可靠性分配方法 被引量:2
15
作者 侯雪梅 于磊 +1 位作者 李志博 高飞 《计算机应用研究》 CSCD 北大核心 2013年第7期2096-2099,共4页
为了提高软件可靠性分配的有效性,提出了一种基于层次和数据流驱动的软件可靠性分配方法。该方法对传统的重要度、复杂度度量方法进行改进;针对软件系统开发初期体系结构中系统模块层次关系及模块间数据流关系进行抽象,形成体系结构形... 为了提高软件可靠性分配的有效性,提出了一种基于层次和数据流驱动的软件可靠性分配方法。该方法对传统的重要度、复杂度度量方法进行改进;针对软件系统开发初期体系结构中系统模块层次关系及模块间数据流关系进行抽象,形成体系结构形式化定义,建立可靠性因子的度量准则及度量模型,依据度量模型对可靠性进行分配。最后结合实例进行了分析和验证,结果表明了该分配模型的有效性和可行性。 展开更多
关键词 可靠性分配 体系结构 模块层次关系 数据流向 可靠性因子度量
在线阅读 下载PDF
面向安卓的权限配置优化 被引量:2
16
作者 吴泽智 陈性元 +1 位作者 杨智 杜学绘 《小型微型计算机系统》 CSCD 北大核心 2015年第10期2354-2359,共6页
移动数据隐私安全日益成为研究热点.针对当前安卓研究工作未能提出应用权限配置的优化方法,提出一种基于矩阵传递闭包的应用越权检测算法和基于遗传算法、面向程序组件的权限配置优化方案.实验结果表明该算法能有效挖掘满足安全需求最... 移动数据隐私安全日益成为研究热点.针对当前安卓研究工作未能提出应用权限配置的优化方法,提出一种基于矩阵传递闭包的应用越权检测算法和基于遗传算法、面向程序组件的权限配置优化方案.实验结果表明该算法能有效挖掘满足安全需求最优化权限配置方案.帮助应用开发者和用户理解、定义和使用应用程序权限,同时也有助于系统性地辨别恶意应用程序. 展开更多
关键词 安卓 权限 组件 遗传算法
在线阅读 下载PDF
基于PUFS的不经意传输协议 被引量:2
17
作者 郭渊博 张紫楠 杨奎武 《通信学报》 EI CSCD 北大核心 2013年第S1期38-43,共6页
不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS,physical unclonable function system)的概念,并在此基础上提出一个新的不... 不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS,physical unclonable function system)的概念,并在此基础上提出一个新的不经意传输协议(POT,PUFS based OT),最后在通用可组合(UC,universal composition)框架内给出POT协议抵抗静态敌手的安全性证明。相比于传统基于公钥加密的OT方案,POT协议不使用任何可计算的假设,而是基于PUFS的安全属性实现,因此在很大程度上减小了计算和通信开销。 展开更多
关键词 不经意传输 物理不可克隆函数(PUF) 物理不可克隆函数系统(PUFS) UC框架
在线阅读 下载PDF
基于流认证的IPv6接入子网主机源地址验证 被引量:1
18
作者 陈越 贾洪勇 +1 位作者 谭鹏许 邵婧 《通信学报》 EI CSCD 北大核心 2013年第1期171-177,共7页
提出了一种以密码学方法实现的IPv6接入子网主机高速源地址验证方案。把主机MAC地址作为身份同主机公钥相绑定,利用密码生成地址算法从主机公钥衍生出IPv6接入子网地址,通过数字签名提供主机真实性的验证,以消息认证码和流认证技术实现... 提出了一种以密码学方法实现的IPv6接入子网主机高速源地址验证方案。把主机MAC地址作为身份同主机公钥相绑定,利用密码生成地址算法从主机公钥衍生出IPv6接入子网地址,通过数字签名提供主机真实性的验证,以消息认证码和流认证技术实现接入网关对数据分组流IPv6地址的快速安全的验证。原型系统实验表明,该方案能够以低开销实现数据分组源地址验证,是一种安全、可行的方案。 展开更多
关键词 源地址验证 基于身份的密码 密码生成地址 消息认证码 流认证
在线阅读 下载PDF
对分组密码的形式化函数分析及其应用 被引量:1
19
作者 彭昌勇 朱创营 +2 位作者 黄莉 祝跃飞 王靳辉 《电子学报》 EI CAS CSCD 北大核心 2013年第11期2314-2316,共3页
本文给出了分组密码的新的分析方法:形式化函数分析,即通过符号计算将密文形式地表示为明文和密钥的函数.作为应用本文给出了13轮LBlock轻量级分组密码的一个中间相遇攻击.对13轮LBlock的中间相遇攻击的时间复杂度为276.2次13轮LBlock加... 本文给出了分组密码的新的分析方法:形式化函数分析,即通过符号计算将密文形式地表示为明文和密钥的函数.作为应用本文给出了13轮LBlock轻量级分组密码的一个中间相遇攻击.对13轮LBlock的中间相遇攻击的时间复杂度为276.2次13轮LBlock加密,数据复杂度为1个已知明文.优于Nicolas Courtois等人在FSE 2012上给出的8轮代数攻击,其数据复杂度为6个已知明文. 展开更多
关键词 形式化函数分析 形式化编码方法 鲁班锁分组密码 符号计算 中间相遇攻击 分组密码
在线阅读 下载PDF
面向资源泄漏的浏览器沙箱测试方法 被引量:1
20
作者 赵旭 颜学雄 +2 位作者 王清贤 魏强 李继中 《电子学报》 EI CAS CSCD 北大核心 2017年第7期1775-1783,共9页
资源泄漏是导致浏览器沙箱逃逸的重要缺陷之一,已有浏览器沙箱测试方法不完全适用于发现资源泄漏缺陷.基于大多数导致沙箱逃逸的资源具有相同或相似属性取值的分析,本文提出了一种面向资源泄漏的浏览器沙箱测试方法.该方法首先分析并约... 资源泄漏是导致浏览器沙箱逃逸的重要缺陷之一,已有浏览器沙箱测试方法不完全适用于发现资源泄漏缺陷.基于大多数导致沙箱逃逸的资源具有相同或相似属性取值的分析,本文提出了一种面向资源泄漏的浏览器沙箱测试方法.该方法首先分析并约简敏感资源的属性来生成资源筛选规则;其次,定义资源与资源筛选规则前件的最大加权语义相似度为逃逸指数,并使用逃逸指数阈值来筛选测试资源;再次,设计并实现了原型系统BSTS(Browser Sandbox Testing System),并在BSTS内分析了方法的性能.进一步,选择多个主流浏览器沙箱来测试本文方法的资源泄漏发现能力,实验结果显示本文方法具有良好的资源泄漏发现能力. 展开更多
关键词 浏览器沙箱 资源泄漏 粗糙集理论 语义匹配
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部