期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于国产密码体系的可信计算体系框架 被引量:44
1
作者 沈昌祥 公备 《密码学报》 CSCD 2015年第5期381-389,共9页
信息系统可信运行是保障其安全的关键,然而传统安全机制并不能有效保障其可信运行.为保障关键信息系统的可信运行,研究国产可信计算体系,建立自我防护、主动免疫保护框架,构建纵深防御的信息安全保障体系的核心技术是我国目前亟待解决... 信息系统可信运行是保障其安全的关键,然而传统安全机制并不能有效保障其可信运行.为保障关键信息系统的可信运行,研究国产可信计算体系,建立自我防护、主动免疫保护框架,构建纵深防御的信息安全保障体系的核心技术是我国目前亟待解决的问题.本文提出一个基于国产密码算法的多层可信体系,该体系结构以国产密码体系为基础,以可信平台控制模块为信任根,以可信主板为平台,以软件为核心,通过可信网络作为纽带整合各种可信应用.该体系架构在各个层面都有自己的创新:在密码体系层面采用非对称和对称相结合的密码机制,在可信平台控制模块层面集成主动度量模块和总线控制器,在可信主板层面由可信根实现先于平台启动的可信度量,在可信软件层面构建了宿主软件系统加可信基础软件的双体系结构,并依托双体系结构实施对系统的主动度量,在网络连接层面采用三元三层的可信连接机制,实现对系统的集中控管,防范了合谋攻击等攻击手段.这一自主可控的可信体系结构具有积极防御和主动免疫的功能,可以从根本上对重要信息系统实施保护,对我国信息安全领域的研究和产业化具有重要的战略指导意义. 展开更多
关键词 信息安全 可信计算 自主可控 国产密码
下载PDF
一种远程证明协议转换模型及通用安全协议研究
2
作者 施光源 公备 冯聿梦 《计算机应用研究》 CSCD 北大核心 2010年第6期2309-2312,2320,共5页
在对现有的远程证明技术进行分析研究的基础上,提出了一种远程证明证据传输的通用方法,该方法利用协议转换代理模块将不同的证明信息通过对偶的方式转换为通用的证明信息,并且利用所设计的通信协议进行安全传输。该方法解决了远程证明... 在对现有的远程证明技术进行分析研究的基础上,提出了一种远程证明证据传输的通用方法,该方法利用协议转换代理模块将不同的证明信息通过对偶的方式转换为通用的证明信息,并且利用所设计的通信协议进行安全传输。该方法解决了远程证明中不同证明信息传输的通用性问题,并且保障了远程证明信息在传输过程中的机密性和完整性。 展开更多
关键词 远程证明 可信网络 通信协议 可信计算
下载PDF
可信网络匿名连接方案
3
作者 庄俊玺 公备 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期597-600,共4页
在开放式网络连接环境中,可信网络终端在进行身份证明时不希望暴露自己的身份,本文提出了一种基于环签名的可信网络连接客户端匿名认证方案,引入环管理员机制以保证环成员都是合法的可信网络连接客户端,本方案的安全性基于CDH假设和强... 在开放式网络连接环境中,可信网络终端在进行身份证明时不希望暴露自己的身份,本文提出了一种基于环签名的可信网络连接客户端匿名认证方案,引入环管理员机制以保证环成员都是合法的可信网络连接客户端,本方案的安全性基于CDH假设和强单向函数,且参数较短,易于实现. 展开更多
关键词 环签名 双线性映射 强单向函数 CDH假设
下载PDF
一种基于TPCM的门限群签名方案
4
作者 刘毅 公备 《信息网络安全》 2013年第7期7-9,共3页
应用传统的门限签名机制进行门限签名时没有考虑进行签名的节点可信验证问题,而且传统的签名策略在抵御内部攻击、外部攻击和合谋攻击方面存在着不足。文章提出了一种基于TPCM的门限群签名的方案,采用了无可信中心和门限的签名策略,该... 应用传统的门限签名机制进行门限签名时没有考虑进行签名的节点可信验证问题,而且传统的签名策略在抵御内部攻击、外部攻击和合谋攻击方面存在着不足。文章提出了一种基于TPCM的门限群签名的方案,采用了无可信中心和门限的签名策略,该方案有利于充分利用TPCM有限的计算能力,同时具有较好的环境适应性。 展开更多
关键词 群签名 门限 复合协议 协议的安全性
下载PDF
可信计算环境下的数据库强制行为控制研究 被引量:7
5
作者 李晔锋 公备 +1 位作者 徐达文 乐嘉锦 《计算机应用与软件》 北大核心 2018年第8期66-72,共7页
访问控制技术已广泛应用于数据库安全领域,但是它无法防范SQL注入、内部人员权限滥用等非法行为。针对这些问题,提出可信计算环境下的数据库强制行为控制(MBC)模型,判断用户提交事务的可信性;设计并实现了可信数据库控制基(TDCB)原型对... 访问控制技术已广泛应用于数据库安全领域,但是它无法防范SQL注入、内部人员权限滥用等非法行为。针对这些问题,提出可信计算环境下的数据库强制行为控制(MBC)模型,判断用户提交事务的可信性;设计并实现了可信数据库控制基(TDCB)原型对行为策略进行完整性度量。实验结果显示,MBC能够阻止不可信的事务执行,有效解决内部人员运行非法事务的问题;TDCB能够检测出MBP被后门用户非法篡改,并禁止执行相应的事务以免造成损失。 展开更多
关键词 数据库安全 强制行为控制 可信计算 可信数据库控制基
下载PDF
基于集合覆盖的Wp方法测试集约简方法 被引量:1
6
作者 崔玲 张建标 +1 位作者 公备 吴丽影 《北京工业大学学报》 CAS CSCD 北大核心 2016年第9期1332-1337,共6页
为了提高测试效率,提出一种基于集合覆盖的测试集约简方法.该方法对有限状态机(finite state machine,FSM)模型中经典的测试生成算法Wp方法(部分W方法)所生成的测试集进行冗余约简.通过分析Wp方法的特点,找出测试序列之间包含关系的规律... 为了提高测试效率,提出一种基于集合覆盖的测试集约简方法.该方法对有限状态机(finite state machine,FSM)模型中经典的测试生成算法Wp方法(部分W方法)所生成的测试集进行冗余约简.通过分析Wp方法的特点,找出测试序列之间包含关系的规律,删除冗余的测试用例.理论分析和实验结果表明:该方法能够有效约简测试集,并且不改变故障检测能力. 展开更多
关键词 有限状态机(FSM) Wp方法 集合覆盖 约简
下载PDF
适用于区块链电子投票场景的门限签名方案 被引量:7
7
作者 程亚歌 贾志娟 +2 位作者 胡明生 公备 王利朋 《计算机应用》 CSCD 北大核心 2019年第9期2629-2635,共7页
针对传统的盲签名、群签名等签名算法适用于区块链异构网络时可能出现依赖可信中心、效率低等问题,提出了适用于区块链电子投票场景的门限签名方案。该方案基于Asmuth-Bloom秘密共享方案,无需可信中心。首先,由区块链节点通过相互协作... 针对传统的盲签名、群签名等签名算法适用于区块链异构网络时可能出现依赖可信中心、效率低等问题,提出了适用于区块链电子投票场景的门限签名方案。该方案基于Asmuth-Bloom秘密共享方案,无需可信中心。首先,由区块链节点通过相互协作产生签名,实现节点之间相互验证功能,提升节点可信度;其次,建立节点加入和退出机制,以适应区块链节点流动性大等特点;最后,定期更新节点私钥,以抵抗移动攻击,使其具有前向安全性。安全性分析表明,该方案的安全性基于离散对数难题,能够有效地抵御移动攻击,满足前向安全性;性能分析表明,与其他方案相比,该方案在签名生成和验证阶段的计算复杂度较低,计算量较小。结果表明,所提方案能够很好地适用于区块链电子投票场景。 展开更多
关键词 区块链 电子投票 秘密共享 门限签名 中国剩余定理
下载PDF
基于椭圆曲线的签密方案 被引量:6
8
作者 崔文军 贾志娟 +2 位作者 胡明生 公备 王利朋 《计算机应用与软件》 北大核心 2020年第3期304-309,共6页
签密方案既能够满足数字签名又可以满足公钥加密,且成本远低于“先签名后加密”。针对求解椭圆曲线离散对数问题的困难性,提出基于椭圆曲线的签密方案,并证明了其前向安全性和可公开验证性。相比现有的方案,该方案主要用到了模乘运算,... 签密方案既能够满足数字签名又可以满足公钥加密,且成本远低于“先签名后加密”。针对求解椭圆曲线离散对数问题的困难性,提出基于椭圆曲线的签密方案,并证明了其前向安全性和可公开验证性。相比现有的方案,该方案主要用到了模乘运算,且模指数与模逆运算均为0次。与文献[8]方案相比较,该方案模乘运算少了一次,签密长度少|n|,计算量明显较少,在理论上达到了复杂度的最小值。 展开更多
关键词 签密 离散对数问题 前向安全 公开验证 模乘
下载PDF
基于中国剩余定理的区块链投票场景签名方案 被引量:4
9
作者 王利朋 胡明生 +2 位作者 贾志娟 公备 张家蕾 《计算机应用研究》 CSCD 北大核心 2020年第2期538-543,共6页
电子投票协议的底层密码学技术主要基于盲签名、环签名、代理签名进行实现,然而传统的上述签名算法在应用到区块链时可能会出现依赖中心节点、效率低下等问题。基于中国孙子定理提出了一种适用于区块链投票场景的门限签名方案,通过成员... 电子投票协议的底层密码学技术主要基于盲签名、环签名、代理签名进行实现,然而传统的上述签名算法在应用到区块链时可能会出现依赖中心节点、效率低下等问题。基于中国孙子定理提出了一种适用于区块链投票场景的门限签名方案,通过成员之间协作,生成份额签名并合成签名。签名方法支持节点加入和退出,签名过程无须中心节点参与,提升了方案的可用性;加入了对通信数据的验证功能,同时在通信过程中不暴露密钥信息,保证了数据在区块链不安全通信信道传输时的安全性;算法优化了通信效率,不仅节省了网络带宽资源,同时提升了系统吞吐率。安全性分析表明,攻击难度等价于求解离散对数问题,能够有效抵抗冒名攻击。计算复杂度分析表明,算法计算量较低,能够有效适配到区块链应用场景。 展开更多
关键词 区块链 可信计算 门限签名 中国孙子定理
下载PDF
具有强前向安全性的动态门限签名方案 被引量:4
10
作者 程亚歌 胡明生 +2 位作者 公备 王利朋 徐二锋 《计算机工程与应用》 CSCD 北大核心 2020年第5期125-134,共10页
传统密码体制的系统安全性建立在私钥安全的前提下,但是一旦私钥泄露系统将会存在较大的安全隐患。针对这一问题,提出了一种强前向安全的动态门限签名方案,方案基于中国剩余定理,无需可信中心,通过成员之间相互协作产生签名,有效地避免... 传统密码体制的系统安全性建立在私钥安全的前提下,但是一旦私钥泄露系统将会存在较大的安全隐患。针对这一问题,提出了一种强前向安全的动态门限签名方案,方案基于中国剩余定理,无需可信中心,通过成员之间相互协作产生签名,有效地避免了因引入可信中心所导致的权威欺诈等问题。该方案定期更新成员私钥,解决了私钥泄露带来的安全隐患,同时该方案允许成员加入和退出。安全性分析表明,当前密钥泄露不会对已有签名和未来签名造成影响,因此方案具有前向和后向安全性,满足强前向安全性的要求。效率分析表明,与已有方案相比,该方案具有较高的执行效率。 展开更多
关键词 强前向安全性 门限签名 中国剩余定理 秘密共享
下载PDF
基于LRU的隐通道监测
11
作者 李晔锋 公备 徐达文 《东华大学学报(自然科学版)》 CAS 北大核心 2019年第5期715-719,共5页
在多级安全系统中,隐通道能够使通信双方以违反安全策略的方式传递信息,带来不必要的安全隐患,而现有的标识和消除隐通道的方法对系统性能影响较大。深入研究隐通道的带宽特征,当不同安全级主体使用隐通道进行通信时,针对主体对共享资... 在多级安全系统中,隐通道能够使通信双方以违反安全策略的方式传递信息,带来不必要的安全隐患,而现有的标识和消除隐通道的方法对系统性能影响较大。深入研究隐通道的带宽特征,当不同安全级主体使用隐通道进行通信时,针对主体对共享资源属性操作频度的不同,提出了一种基于LRU(least recently used)的隐通道监测方法。该方法无需标识共享资源属性,只针对使用隐通道的主体进行处理,从空间和时间上都较大地改善了监测隐通道所带来的性能损失。 展开更多
关键词 隐通道 最近最少使用算法 多级安全系统 频度
下载PDF
新工科背景下以学科竞赛促进信息安全人才培养 被引量:2
12
作者 公备 张玉 沈韬 《中国现代教育装备》 2020年第21期48-49,58,共3页
针对信息安全偏向理论研究的问题,研究以学科竞赛为引领的人才培养思路,提出实践能力培养路径,实现新工科背景下大学生的应用能力提升。
关键词 新工科 学科竞赛 应用型人才培养
下载PDF
基于SPOC混合教学模式的在线教学应用研究 被引量:2
13
作者 公备 张玉 《教育教学论坛》 2020年第36期307-308,共2页
新冠疫情期间各高校开启"线上新学期"。通过探索基于"SPOC+网络直播"支撑下的新型在线教学模式,比较了主流网络教学平台,利用网络平台组织在线教学和在线学习。
关键词 SPOC 在线教学 在线学习
下载PDF
利用DTE技术的证明系统安全域模型研究
14
作者 施光源 公备 +1 位作者 冯聿梦 岳少园 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2010年第5期537-541,共5页
为了解决证明系统中存在的完整性保护不足的问题,对完整性策略和保护机制进行了研究,提出了一种基于DTE技术的证明系统安全域模型。该模型将证明系统按照功能特性划分为若干安全域,并且定义了模型变量以及安全规则。同时,为了确保不同... 为了解决证明系统中存在的完整性保护不足的问题,对完整性策略和保护机制进行了研究,提出了一种基于DTE技术的证明系统安全域模型。该模型将证明系统按照功能特性划分为若干安全域,并且定义了模型变量以及安全规则。同时,为了确保不同域之间能够安全传输,在模型中引入了可信管道的概念。给出了安全域模型的实现方法和管道协议,并对管道协议进行了安全性分析和证明。 展开更多
关键词 证明系统 安全域 可信管道
原文传递
可信计算防御勒索病毒的科学原理 被引量:1
15
作者 龚沫薇 公备 《保密科学技术》 2017年第6期22-25,共4页
2017年5月12日Wannacry勒索病毒开始肆虐全球,使用'永恒之蓝'漏洞工具传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才... 2017年5月12日Wannacry勒索病毒开始肆虐全球,使用'永恒之蓝'漏洞工具传播的勒索病毒以ONION和WNCRY两个家族为主,受害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩包等各类资料都无法正常打开,只有支付赎金才能解密恢复。 展开更多
关键词 可信计算 科学原理 被动防御 有效应对 主动免疫系统 计算任务
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部