期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
SA-DBSCAN:一种自适应基于密度聚类算法 被引量:80
1
作者 夏鲁宁 荆继武 《中国科学院研究生院学报》 CAS CSCD 北大核心 2009年第4期530-538,共9页
DBSCAN是一种经典的基于密度聚类算法,能够自动确定簇的数量,对任意形状的簇都能有效处理.DBSCAN算法需要人为确定Eps和minPts2个参数,导致聚类过程需人工干预才能进行.在DBSCAN的基础上提出了SA-DBSCAN聚类算法,通过分析数据集统计特... DBSCAN是一种经典的基于密度聚类算法,能够自动确定簇的数量,对任意形状的簇都能有效处理.DBSCAN算法需要人为确定Eps和minPts2个参数,导致聚类过程需人工干预才能进行.在DBSCAN的基础上提出了SA-DBSCAN聚类算法,通过分析数据集统计特性来自动确定Eps和minPts参数,从而避免了聚类过程的人工干预,实现聚类过程的全自动化.实验表明,SA-DBSCAN能够选择合理的Eps和minPts参数并得到较高准确度的聚类结果. 展开更多
关键词 数据挖掘 聚类 DBSCAN SA-DBSCAN
下载PDF
一种基于层次命名空间的RBAC管理模型 被引量:12
2
作者 夏鲁宁 荆继武 《计算机研究与发展》 EI CSCD 北大核心 2007年第12期2020-2027,共8页
访问控制是一种重要的信息安全机制.基于角色访问控制(RBAC)提供了一种策略中立、具有强扩展性的框架,使访问控制机制具备了相当的灵活性.RBAC96和ARBAC97模型是基于角色访问控制的经典模型,其中ARBAC97定义了一系列的角色管理模型,实... 访问控制是一种重要的信息安全机制.基于角色访问控制(RBAC)提供了一种策略中立、具有强扩展性的框架,使访问控制机制具备了相当的灵活性.RBAC96和ARBAC97模型是基于角色访问控制的经典模型,其中ARBAC97定义了一系列的角色管理模型,实现了在RBAC模型基础上的分布式管理.但对于由多个自治的分支机构组成的大规模组织,ARBAC97模型存在授权关系复杂、允许越级操作以及角色名称必须全局惟一等不足.为了解决这些问题,提出了一种基于层次命名空间的RBAC模型——N-RBAC,使用命名空间来组织角色和资源,各命名空间之间的资源相互不可见.命名空间结构提供了良好的分布式RBAC管理能力,简化了角色继承结构的复杂性,并对局部自治的RBAC管理提供有力支持. 展开更多
关键词 RBAC RBAC96 ARBAC97 N—RBAC 命名空间
下载PDF
GB/T 35285-2017等网络安全国家标准在电子保单领域的应用
3
作者 彭天丽 侯宇 夏鲁宁 《信息技术与标准化》 2024年第S01期41-46,共6页
围绕保险业数字化转型,促进电子保单线上可信便捷签署,将GB/T 35285—2017《信息安全技术公钥基础设施基于数字证书的可靠电子签名生成及验证技术要求》等网络安全国家标准应用于保险业个人电子投保、电子保单签发、保单登记报送三大电... 围绕保险业数字化转型,促进电子保单线上可信便捷签署,将GB/T 35285—2017《信息安全技术公钥基础设施基于数字证书的可靠电子签名生成及验证技术要求》等网络安全国家标准应用于保险业个人电子投保、电子保单签发、保单登记报送三大电子保单核心业务场景,有效解决电子投保过程中投保人、保司身份真实性,保险单据完整性,保险业数据报送的机密性问题,保障保险线上签署合法合规,促进行业数据安全共享和行业签名等技术共识及规范性。 展开更多
关键词 网络安全 电子签名 电子保单 国家标准
下载PDF
高效的验证码识别技术与验证码分类思想 被引量:26
4
作者 文晓阳 高能 +1 位作者 夏鲁宁 荆继武 《计算机工程》 CAS CSCD 北大核心 2009年第8期186-188,191,共4页
验证码图片是论坛类网站用以阻止自动化程序恶意行为的重要人机区分技术,其设计和实用安全性直接涉及到互联网的正常使用。为研究国内验证码实用安全性,设计实现一种验证码识别算法模型,对国内的论坛验证码类型进行了实验和分析。实验... 验证码图片是论坛类网站用以阻止自动化程序恶意行为的重要人机区分技术,其设计和实用安全性直接涉及到互联网的正常使用。为研究国内验证码实用安全性,设计实现一种验证码识别算法模型,对国内的论坛验证码类型进行了实验和分析。实验结果表明,实用中的验证码识别率通常在50%以上,某些甚至达到100%,难以起到对自动化程序的阻碍作用。从实用角度将验证码分为4类,发现最佳的一类基本是空白的,表明验证码实用技术还应做较大改进。 展开更多
关键词 验证码 自动识别 INTERNET安全
下载PDF
一种基于密度最大值的聚类算法 被引量:12
5
作者 王晶 夏鲁宁 荆继武 《中国科学院研究生院学报》 CAS CSCD 北大核心 2009年第4期539-548,共10页
提出了一种结合了基于密度聚类思想的划分聚类方法——"密度最大值聚类算法(MDCA)",以最大密度对象作为起始点,通过考察最大密度对象所处空间区域的密度分布情况来划分基本簇,并合并基本簇获得最终的簇划分.实验表明,MDCA能... 提出了一种结合了基于密度聚类思想的划分聚类方法——"密度最大值聚类算法(MDCA)",以最大密度对象作为起始点,通过考察最大密度对象所处空间区域的密度分布情况来划分基本簇,并合并基本簇获得最终的簇划分.实验表明,MDCA能够自动确定簇数量,并有效发现任意形状的簇,对于未知数据集的处理能力和聚类准确度都优于传统的基于划分聚类算法. 展开更多
关键词 数据挖掘 聚类 最大密度对象 K-MEANS DBSCAN
下载PDF
SM3哈希算法的硬件实现与研究 被引量:13
6
作者 刘宗斌 马原 +1 位作者 荆继武 夏鲁宁 《信息网络安全》 2011年第9期191-193,218,共4页
随着信息社会的进一步发展,哈希算法作为保护信息完整性的重要密码算法,它的应用越来越广泛。美国NIST组织已经顺利完成了哈希算法标准SHA0,SHA1和SHA2的征集工作,并且SHA-3的征集工作将于2012年结束。SM3作为国内商业应用中的国家标准... 随着信息社会的进一步发展,哈希算法作为保护信息完整性的重要密码算法,它的应用越来越广泛。美国NIST组织已经顺利完成了哈希算法标准SHA0,SHA1和SHA2的征集工作,并且SHA-3的征集工作将于2012年结束。SM3作为国内商业应用中的国家标准哈希算法,于2010年12月公开。本文在硬件平台FPGA上实现了高吞吐率的SM3,经过优化处理SM3在Xilinx V5平台上的吞吐率可以达到1.5Gbps左右,并且就SM3在FPGA上的效率和SHA1,SHA2以及SHA-3的候选算法BLAKE在FPGA平台上的效率做了比较和分析。 展开更多
关键词 SM3 哈希函数 FPGA
下载PDF
BLAKE算法的硬件实现研究 被引量:3
7
作者 刘宗斌 荆继武 夏鲁宁 《计算机学报》 EI CSCD 北大核心 2012年第4期703-711,共9页
随着对MD5和SHA1攻击方法的提出,美国国家标准技术研究所(NIST)组织启动了SHA-3的征集计划,目前已进入第3轮.BLAKE算法进入了最后一轮竞赛,文中首先综述了BLAKE算法从提交到目前为止在硬件评估方面的状况.在此基础上优化了BLAKE压缩函数... 随着对MD5和SHA1攻击方法的提出,美国国家标准技术研究所(NIST)组织启动了SHA-3的征集计划,目前已进入第3轮.BLAKE算法进入了最后一轮竞赛,文中首先综述了BLAKE算法从提交到目前为止在硬件评估方面的状况.在此基础上优化了BLAKE压缩函数在FPGA上实现的关键路径,并在FPGA平台上实现了BLAKE算法.和现有的BLAKE算法在FPGA上实现的吞吐率相比,文中实现结构的吞吐率又有提升. 展开更多
关键词 SHA-3 BLAKE FPGA 散列函数
下载PDF
基于小波包和包络谱的齿轮箱异响分析 被引量:6
8
作者 杨诚 夏鲁宁 杨振冬 《汽车工程学报》 2011年第5期480-484,共5页
针对齿轮箱异响信号呈非平稳时变特征并伴随有强烈的背景噪声,介绍了基于小波包分解、频带能量分析和包络谱相结合的齿轮箱异响分析方法。首先对采集到的齿轮箱声学信号进行小波包分解,对该信号进行小波包能量化分,然后对照正常和异响... 针对齿轮箱异响信号呈非平稳时变特征并伴随有强烈的背景噪声,介绍了基于小波包分解、频带能量分析和包络谱相结合的齿轮箱异响分析方法。首先对采集到的齿轮箱声学信号进行小波包分解,对该信号进行小波包能量化分,然后对照正常和异响发动机信号的能量特征向量,对明显差异的小波包系数进行重构,最后对重构信号进行包络分析提取故障特征频率为16.5Hz,与实际的故障特征频率相近,表明该方法适用于齿轮箱的故障分析。 展开更多
关键词 小波包分解 包络分析 异响 频带能量 特征提取
下载PDF
后量子密码迁移趋势下应用于区块链的公钥密码安全 被引量:2
9
作者 胡希 向宏 +3 位作者 丁津泰 梁蓓 夏鲁宁 向涛 《密码学报》 CSCD 2023年第2期219-245,共27页
自从发现量子算法能够高效求解现今公钥密码依赖的数学困难问题,能够抵抗量子计算攻击的后量子密码算法成为研究热点,国际上对后量子密码算法的标准化工作也已相继启动.现有信息系统为保证自身安全,势必需要迁移至新一代抗量子公钥加密... 自从发现量子算法能够高效求解现今公钥密码依赖的数学困难问题,能够抵抗量子计算攻击的后量子密码算法成为研究热点,国际上对后量子密码算法的标准化工作也已相继启动.现有信息系统为保证自身安全,势必需要迁移至新一代抗量子公钥加密算法,迁移过程存在巨大的挑战与机遇.对迁移过程的研究已在美国、欧盟等国家和地区广泛推动开展、成为趋势.区块链的安全性依赖于现代密码学,特别是公钥签名技术,因此这一迁移也是区块链长效安全的必经之路.本文介绍了后量子密码迁移策略,讨论了现有区块链所应用的公钥密码如何向后量子密码进行迁移,提出下一步研究方向. 展开更多
关键词 后量子密码 密码迁移 区块链安全
下载PDF
一种可容忍代码错误的专用计算机系统模型
10
作者 王晶 夏鲁宁 +1 位作者 荆继武 顾青 《中国科学院研究生院学报》 CAS CSCD 北大核心 2009年第6期826-834,共9页
提出一种新的计算机体系结构模型——超内核系统模型,使专用系统可以容忍代码错误,提高可生存性.并且实现了一个超内核系统开发平台,完成了网络防火墙原型系统.该网络防火墙原型系统在同样的硬件平台上比优化的Linux防火墙包转发延时少... 提出一种新的计算机体系结构模型——超内核系统模型,使专用系统可以容忍代码错误,提高可生存性.并且实现了一个超内核系统开发平台,完成了网络防火墙原型系统.该网络防火墙原型系统在同样的硬件平台上比优化的Linux防火墙包转发延时少大约20%. 展开更多
关键词 计算机系统模型 容错机制 超内核
下载PDF
基于Nand Flash物理特性的签名私钥产生方法及其应用
11
作者 贾世杰 夏鲁宁 闻楠 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2015年第5期695-700,共6页
Nand Flash是消费类电子设备常用的非易失性存储器件.利用Nand Flash芯片生产过程中所确定的物理特性,能够提取每芯片唯一的数字指纹信息.本文基于这种特性提出利用Nand Flash芯片的数字指纹产生SM2签名私钥的方法.这种方法提取的SM2签... Nand Flash是消费类电子设备常用的非易失性存储器件.利用Nand Flash芯片生产过程中所确定的物理特性,能够提取每芯片唯一的数字指纹信息.本文基于这种特性提出利用Nand Flash芯片的数字指纹产生SM2签名私钥的方法.这种方法提取的SM2签名私钥与Nand Flash器件具有可验证的紧耦合特征.本方法与具体的数字签名算法无关,可以应用在任何需要对存储器件或电子设备本身进行基于数字签名的身份鉴别的场合之中. 展开更多
关键词 NAND FLASH SM2 随机数 数字签名
下载PDF
一种Web服务器安全机制的研究与实现 被引量:4
12
作者 耿玉波 夏鲁宁 +2 位作者 杜皎 荆继武 尚铭 《计算机工程》 EI CAS CSCD 北大核心 2006年第11期189-191,共3页
随着Internet的发展,针对www站点的入侵事件不断发生,现有的防火墙、IDS等设备都不能有效防止入侵者篡改网站中的网页等文件。文章提出了一种Web服务器安全机制,保证Web服务器在任何情况下,都不会将未经签名的文件(如网页、图片)发送到... 随着Internet的发展,针对www站点的入侵事件不断发生,现有的防火墙、IDS等设备都不能有效防止入侵者篡改网站中的网页等文件。文章提出了一种Web服务器安全机制,保证Web服务器在任何情况下,都不会将未经签名的文件(如网页、图片)发送到客户端,从而保证网站文件即便被篡改,也不会为客户端获得;同时也可以保障非公开的文件不能被客户端下载得到。该系统还可以及时作出恢复、告警等动作,以应对可能的入侵行为。 展开更多
关键词 WEB服务器 安全机制 数字签名 DSS SSL 互联网 管理系统 SPI
下载PDF
基于环境感知的安全移动存储系统设计与实现 被引量:4
13
作者 王秋晨 王雷 +1 位作者 夏鲁宁 荆继武 《计算机工程与设计》 CSCD 北大核心 2014年第4期1165-1171,共7页
基于环境感知的安全移动存储系统结合了加解密、射频识别和实体鉴别技术,确保只有授权的用户在管控区域内的合法主机上才能使用移动存储设备,实现了对不同用户和不同级别主机的访问控制;系统独有的双射频环境感知机制可以保证设备被带... 基于环境感知的安全移动存储系统结合了加解密、射频识别和实体鉴别技术,确保只有授权的用户在管控区域内的合法主机上才能使用移动存储设备,实现了对不同用户和不同级别主机的访问控制;系统独有的双射频环境感知机制可以保证设备被带离管控区域时,密钥被安全地销毁。实验结果表明,该安全移动存储系统达到了设计要求,各项功能稳定,有效地保障了设备内的数据安全。 展开更多
关键词 移动存储设备 安全 环境感知 加解密 射频识别 访问控制
下载PDF
“牵星”法:一种基于射频指纹的高频RFID克隆卡检测方法 被引量:6
14
作者 张国柱 夏鲁宁 +1 位作者 贾世杰 嵇亚飞 《信息安全学报》 CSCD 2017年第2期33-47,共15页
射频识别(RFID)技术已在社会各领域得到了广泛应用,如门禁系统、银行卡、居民身份证等。与此同时,不断出现的RFID克隆卡时刻威胁着RFID应用系统的安全。尽管目前已提出了多种安全机制,如基于密码学的认证协议,并假设"密钥不出卡&qu... 射频识别(RFID)技术已在社会各领域得到了广泛应用,如门禁系统、银行卡、居民身份证等。与此同时,不断出现的RFID克隆卡时刻威胁着RFID应用系统的安全。尽管目前已提出了多种安全机制,如基于密码学的认证协议,并假设"密钥不出卡",但在侧信道分析等新型攻击手段下,这类安全机制被绕过的风险显著增加。此外,大量RFID卡的应用诸如门禁系统等并不使用密码技术,使RFID卡被克隆的风险更大。本文提出了一种基于物理层特性的射频指纹识别方法—"牵星"法,使高频RFID卡与其唯一且不可克隆的射频特征紧密绑定,从而有效检测高频RFID克隆卡。我们对来自同厂家、同型号、同批次的120张高频RFID卡进行了测试,识别精度可达等错误率EER=2.5%。本方法可直接用于所有基于ISO14443 Type A协议的高频RFID克隆卡检测。同时,由于该方法是对设备的射频指纹进行后期处理,因此也支持其它标准定义的RFID克隆卡的检测。该识别系统仅由一个天线、一个读卡器和一个示波器组成,是现有高频RFID卡识别系统中所需测量设备最少的一种。 展开更多
关键词 射频指纹 射频识别 物理层 克隆攻击 安全
下载PDF
面向MySQL的安全隐患检测方法研究 被引量:6
15
作者 刘学芬 孙荣辛 +1 位作者 夏鲁宁 李伟 《信息网络安全》 2016年第9期1-5,共5页
DBMS是一种用于操纵和管理数据库的大型软件,被广泛应用于电子商务、社交网络和门户网站等应用系统中,用于企业核心数据和个人隐私数据的存储。当今针对数据库的各类攻击给数据库中存储的企业核心数据和个人隐私数据造成了极大的威胁。... DBMS是一种用于操纵和管理数据库的大型软件,被广泛应用于电子商务、社交网络和门户网站等应用系统中,用于企业核心数据和个人隐私数据的存储。当今针对数据库的各类攻击给数据库中存储的企业核心数据和个人隐私数据造成了极大的威胁。其中,以SQL注入为代表的大量针对DBMS的攻击均是利用其安全设计缺陷进行的。因而在使用DBMS前对其设计的安全性进行测评,检测其是否满足数据库管理系统设计标准是十分有必要的。目前尽管出现了以NoSQL为代表的非关系型数据库,但关系型数据库仍占据主导地位,MySQL作为当前最为流行的开源DBMS,应用十分广泛。文章从对数据库进行SQL合规性测试这一角度出发,设计并实现了一套安全性测评系统——DCS MySQL Test Suit,并对MySQL系统进行了相关测评。该系统基于SQL92标准对MySQL在语法语义上的安全性进行测试,并具有体积小、便于移植等优点。 展开更多
关键词 数据库管理系统 MYSQL 合规性测试 安全性测试
下载PDF
一种加密硬盘的身份鉴别和密钥保护方案 被引量:3
16
作者 谷双双 夏鲁宁 贾世杰 《密码学报》 CSCD 2016年第2期126-136,共11页
随着信息技术的发展,以硬盘为介质的数字化存储成为企业和个人主要信息存储方式,数据存储安全的问题也因此成为信息安全领域不可忽视的重要问题.使用加密硬盘作为存储介质,是企业和个人常用的存储数据保护的方式.对于硬盘数据加密存储而... 随着信息技术的发展,以硬盘为介质的数字化存储成为企业和个人主要信息存储方式,数据存储安全的问题也因此成为信息安全领域不可忽视的重要问题.使用加密硬盘作为存储介质,是企业和个人常用的存储数据保护的方式.对于硬盘数据加密存储而言,密钥的存储和管理是安全性的关注焦点.当前的加密硬盘普遍将加解密密钥存放在硬盘本身,或者在执行运算期间被加载出现在计算机内存中,使得攻击者可以采用直接硬盘读取或者是采用冷启动攻击内存等手段获得加解密密钥,进而存在硬盘内数据被泄露的风险.为了更好的解决上述问题,本文提出了一种基于安全U盘的加密硬盘密钥保护和身份鉴别方案,以安全U盘作为硬盘加密密钥的载体.计算机在启动时从安全U盘引导,在系统启动之前由安全U盘完成对用户的身份鉴别,并将硬盘加密密钥传递给硬盘,从而实现密钥存储与硬盘的物理隔离,保障硬盘解密密钥的安全存储.我们针对此方案实现了原型系统,验证了身份鉴别和密钥保护方案的有效性. 展开更多
关键词 加密硬盘 安全U盘 身份鉴别 物理隔离
下载PDF
基于多云的安全浏览器口令管理器设计与实现 被引量:2
17
作者 李定波 夏鲁宁 王展 《信息网络安全》 2015年第9期124-128,共5页
文章针对目前浏览器内置口令管理器和一些第三方口令管理器,将用户口令密文数据存储在本地或者单个云上带来数据泄露的安全性问题,设计了一种基于多云的浏览器口令管理器。文章提出了将用户的口令密文信息通过秘密分享算法拆分后分散存... 文章针对目前浏览器内置口令管理器和一些第三方口令管理器,将用户口令密文数据存储在本地或者单个云上带来数据泄露的安全性问题,设计了一种基于多云的浏览器口令管理器。文章提出了将用户的口令密文信息通过秘密分享算法拆分后分散存储在多个云提供商处的方案。该方案能提高攻击者获取用户口令的难度,同时使用基于多云的存储技术也能提高口令管理器服务端的可用性。 展开更多
关键词 口令管理器 多云存储 浏览器插件
下载PDF
卡式微柱凝胶试验在临床输血检验中的应用 被引量:3
18
作者 宋淑清 夏鲁宁 《实用医技杂志》 2005年第03A期646-646,共1页
关键词 微柱凝胶试验 输血检验 卡式 临床 科学技术进步 检测新方法 血清学技术 检验技术 传统式
下载PDF
我国密码行业标准综述(下) 被引量:3
19
作者 田敏求 夏鲁宁 +1 位作者 张众 吕春梅 《信息技术与标准化》 2019年第4期52-55,共4页
4结语经过近些年的发展,我国密码标准体系已较为完善,对密码标准化工作的自身发展,以及推进各行业、各领域密码应用都起到了很好的指导规范作用。但是我们也应看到,随着密码应用进入新的阶段,应用领域快速扩展,应用场景复杂多变,加之新... 4结语经过近些年的发展,我国密码标准体系已较为完善,对密码标准化工作的自身发展,以及推进各行业、各领域密码应用都起到了很好的指导规范作用。但是我们也应看到,随着密码应用进入新的阶段,应用领域快速扩展,应用场景复杂多变,加之新技术、新应用、新业态的不断涌现,多元化的密码标准需求与密码标准有效供给能力相对不足之间的矛盾凸显。当前,密码与量子技术、云计算、大数据、物联网、人工智能、区块链等新技术在快速的融合演进,而在这些领域我国的密码行业标准仍基本处于缺标可循、无标可依的被动局面,这无疑制约和阻碍了密码技术的应用,也不利于引导和规范密码在新兴领域正确、合规、有效的应用。 展开更多
关键词 密码标准 标准综述 量子技术 标准体系 供给能力 人工智能 行业标准 密码技术
下载PDF
基于位置跳变的闪存数据安全存储方法
20
作者 汤胜军 贾世杰 夏鲁宁 《软件》 2017年第2期68-74,共7页
闪存(Flash)器件在电子设备中已经得到广泛应用,其存储安全问题也日益受到关注。多数情况下消费类电子产品中没有特定的安全存储硬件,闪存是其唯一的非易失存储器,因而敏感数据也只能与普通数据一起保存在闪存之中。虽然可以使用存储加... 闪存(Flash)器件在电子设备中已经得到广泛应用,其存储安全问题也日益受到关注。多数情况下消费类电子产品中没有特定的安全存储硬件,闪存是其唯一的非易失存储器,因而敏感数据也只能与普通数据一起保存在闪存之中。虽然可以使用存储加密的手段,但密钥仍不得不存放于闪存自身。这使得一旦攻击者可以获得闪存器件的物理镜像,就可以相对容易的获取密钥等敏感数据,进而获得所有的明文数据。本文提出了一种基于位置跳变的闪存数据安全存储方案,通过随机改变敏感数据在闪存的存储位置,大大降低了敏感数据存储位置的可预见性,从而显著增加了攻击者通过闪存物理镜像揭示敏感数据的难度。 展开更多
关键词 信息安全 闪存 存储安全 物理攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部