期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
一个改进的可动态调节的机密性策略模型 被引量:33
1
作者 季庆光 卿斯汉 贺也平 《软件学报》 EI CSCD 北大核心 2004年第10期1547-1557,共11页
试图提出一个模型,它能为有效处理网络安全对象提供支持.改进Amon ott的动态调整规则,使需要动态改变的量减少,从而使一个系统调用级的原子操作需要伴随的附加量的操作和存储减少,提高模型在系统中的实用性.通过把当前安全级变成敏感标... 试图提出一个模型,它能为有效处理网络安全对象提供支持.改进Amon ott的动态调整规则,使需要动态改变的量减少,从而使一个系统调用级的原子操作需要伴随的附加量的操作和存储减少,提高模型在系统中的实用性.通过把当前安全级变成敏感标签范围而增加模型在系统实现中的灵活性,能有效控制IPC对象.为此,把Amon ott动态地调整当前敏感标签的规则推广为动态地调整敏感标签范围的规则,这把Bell为处理网络情况而把主体的当前安全级变成敏感标签范围的工作与Amon ott的工作有机地结合起来,同时,参考实际中使用的系统GEMSOS和DG/UX及安全原型微内核系统Fluke,引入了单级实体、多级实体以及专用于进程的访问模式,并给出了它们应满足的不变量及限制性条件.另外,在参考原型系统TMach对IPC对象的某些处理方式的基础上,提出了使动态特征非常明显的IPC对象得到合理、有效管理的机制,同时还分析了ABLP实施方法中存在的一些不当之处.提出了一个新的机密性策略模型DBLP的模型不变量,限制性条件及变量类型和常量,并分析了一些限制性条件的合理性,它可以有效应用于系统设计. 展开更多
关键词 机密性策略 形式模型 安全级范围 多级实体 IPC对象
下载PDF
对几类重要网络安全协议形式模型的分析 被引量:23
2
作者 季庆光 冯登国 《计算机学报》 EI CSCD 北大核心 2005年第7期1071-1083,共13页
该文根据建模基础的不同,对目前处在研究热点中的几个重要协议形式模型进行了分类分析.它们可以分为4类:基于知识演化系统的模型;基于规则推理系统的模型;基于代数演算系统的模型及基于计算复杂性理论的模型.对每类模型作者提出了相应... 该文根据建模基础的不同,对目前处在研究热点中的几个重要协议形式模型进行了分类分析.它们可以分为4类:基于知识演化系统的模型;基于规则推理系统的模型;基于代数演算系统的模型及基于计算复杂性理论的模型.对每类模型作者提出了相应的抽象特征体系,并在该体系下分析了有代表性的模型,指出了这些模型的优缺点及进一步改进的思路.抽象体系的提出不仅使模型的本质变得清晰,而且还使同类模型中的不同模型之间的联系变得易于理解;分析了不同类型模型之间可能存在的联系,特别是用基于规则推理的模型的思路改进了WooLam模型,在提出B模型抽象结构的同时,分析指出它极有可能发展成为一个统一各类模型的模型. 展开更多
关键词 安全协议 形式模型 抽象体系 安全性质 形式系统
下载PDF
关于“为设计认证协议的一个简明逻辑”一文的注记(英文) 被引量:1
3
作者 季庆光 冯登国 《软件学报》 EI CSCD 北大核心 2001年第11期1581-1585,共5页
Buttyan等人提出了一个简洁的逻辑 ,他们把它用于改进 Woo- L am协议 ,并且未证明地声称 :改进后的协议是抗协议与自身的交互攻击的 .为表明他们的结论是不正确的 ,找到了改进协议的两个不同的攻击 ,并详细解释如何加以实现 .构造攻击... Buttyan等人提出了一个简洁的逻辑 ,他们把它用于改进 Woo- L am协议 ,并且未证明地声称 :改进后的协议是抗协议与自身的交互攻击的 .为表明他们的结论是不正确的 ,找到了改进协议的两个不同的攻击 ,并详细解释如何加以实现 .构造攻击的方式除了要求更细致之外 ,与 Debbabi等人的方式在本质上是相似的 .进一步的分析表明Debbabi等人的逻辑没有足够的能力推理交互攻击 。 展开更多
关键词 义互攻击 安全性 模态逻辑 认证协议 Woo-Lam协议
下载PDF
基于RSA签名的优化公平交换协议 被引量:22
4
作者 周永彬 张振峰 +1 位作者 卿斯汉 季庆光 《软件学报》 EI CSCD 北大核心 2004年第7期1049-1055,共7页
公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议... 公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议构造方法、体系结构及其在实用性和效率方面存在的问题.在此基础上,利用精心构造的扩环中可公开验证的、加密的RSA签名,提出了一种完全基于RSA签名方案的优化公平交换协议,并对其安全性和效率进行了证明和分析.分析表明,提出的方案是简洁、高效、安全的. 展开更多
关键词 公平交换协议 RSA密码体制 可验证的、加密的签名 信息安全
下载PDF
一种高效和可扩展的OCSP系统 被引量:7
5
作者 周永彬 卿斯汉 +1 位作者 季庆光 张振峰 《通信学报》 EI CSCD 北大核心 2003年第11期93-99,共7页
证书状态查询是PKI中的一个关键问题,OCSP是解决这个问题的一种重要机制。本文分析了OCSP协议的技术细节,并在此基础上设计了一种高效的、可扩展的OCSP系统。文中对该系统的关键技术和其自身的安全性问题进行了详细的论述。最后,给出了... 证书状态查询是PKI中的一个关键问题,OCSP是解决这个问题的一种重要机制。本文分析了OCSP协议的技术细节,并在此基础上设计了一种高效的、可扩展的OCSP系统。文中对该系统的关键技术和其自身的安全性问题进行了详细的论述。最后,给出了关于OCSP机制的一些未决问题以及某些思考。 展开更多
关键词 公钥基础设施 OCSP系统 证书状态查询 认证中心
下载PDF
LHL门限群签名方案的安全缺陷 被引量:4
6
作者 王贵林 王明生 +1 位作者 季庆光 卿斯汉 《计算机学报》 EI CSCD 北大核心 2001年第9期897-902,共6页
门限群签名是群签名的推广 ,其中只有群体中的授权子集才能代表整个群体进行签名 ;一旦发生纠纷 ,签名成员的身份可以被追查出来 .所以对门限群签名的一个重要安全要求就是防伪造性 ,即一个授权子集不能冒充其它授权子集进行签名 .该文... 门限群签名是群签名的推广 ,其中只有群体中的授权子集才能代表整个群体进行签名 ;一旦发生纠纷 ,签名成员的身份可以被追查出来 .所以对门限群签名的一个重要安全要求就是防伪造性 ,即一个授权子集不能冒充其它授权子集进行签名 .该文指出了 L HL 门限群签名方案的两个安全缺陷 :存在签名伪造攻击和匿名性与可追查性不能同时具备 .在伪造攻击中 ,通过控制群秘密密钥 ,部分成员合谋可以伪造看似来自于其他成员的有效门限群签名 ,而所有诚实成员仍可正常使用签名系统 ,所以他们感觉不到欺骗的存在 . 展开更多
关键词 数字签名 群签名 门限群签名 密码学 网络安全 计算机网络
下载PDF
基于RSA密码体制构造一类新型的CEMBS 被引量:3
7
作者 周永彬 张振峰 +2 位作者 卿斯汉 季庆光 袁秀梅 《计算机研究与发展》 EI CSCD 北大核心 2004年第3期420-425,共6页
公平性是电子商务协议的基本安全要求之一 CEMBS是一种重要的用于构造公平交换协议的密码部件 分析了现有的CEMBS构造方法中存在的问题 ,首次提出了一种基于RSA密码体制的简洁、高效、安全的CEMBS构造方法 在此基础上 。
关键词 CEMBS RSA密码体制 公平交换协议 信息安全
下载PDF
认证字典的一种新的分类方法
8
作者 周永彬 卿斯汉 +1 位作者 季庆光 刘娟 《计算机工程与应用》 CSCD 北大核心 2003年第35期1-3,19,共4页
认证字典是一类重要的数据结构,它在众多研究领域都具有重要的理论和应用价值,诸如科学数据挖掘、地理数据服务器、Internet上的第三方数据发布以及PKI中的证书撤销等。该文介绍了认证字典的基本概念与原理;首次在认证字典模型中引入了... 认证字典是一类重要的数据结构,它在众多研究领域都具有重要的理论和应用价值,诸如科学数据挖掘、地理数据服务器、Internet上的第三方数据发布以及PKI中的证书撤销等。该文介绍了认证字典的基本概念与原理;首次在认证字典模型中引入了时间约束,并据此给出了认证字典的一种新的分类方法,探讨了认证字典的实现技术。最后,简要讨论了认证字典在PKI/WPKI中的应用。 展开更多
关键词 认证字典 分类法 密码学 公钥基础设施
下载PDF
Otway-Rees协议并行攻击的SG逻辑分析 被引量:1
9
作者 王小锐 陈连俊 +1 位作者 季庆光 曹正君 《计算机工程》 CAS CSCD 北大核心 2007年第6期126-128,共3页
网络信息安全很大程度上取决于密码协议的安全,重放攻击和并行攻击是对密码协议的常见攻击,能够分析并行攻击的形式化分析方法并不多见。该文介绍了一种分析密码协议并行攻击和重放攻击的逻辑方法——SG逻辑,应用它对改进版的Otway-Ree... 网络信息安全很大程度上取决于密码协议的安全,重放攻击和并行攻击是对密码协议的常见攻击,能够分析并行攻击的形式化分析方法并不多见。该文介绍了一种分析密码协议并行攻击和重放攻击的逻辑方法——SG逻辑,应用它对改进版的Otway-Rees协议进行了分析,找出了BAN类逻辑所不能分析出来的缺陷,针对该缺陷给出了协议的进一步改进,并推证了改进后的协议对SG逻辑的分析是安全的。 展开更多
关键词 SG逻辑 并行攻击 Otway—Rees协议 安全性分析
下载PDF
关于对称群的几个数值特征
10
作者 季庆光 《密码与信息》 1997年第3期15-19,共5页
本文给出了n阶价置换的平均值的一个上下界的估计,以及n阶置换最大阶的一个有效下界,同时给出了轮换分解中最长的轮换长度平均值的一个粗的下界。本文还给出了置换阶的几个关系式。
关键词 密码 数值特征 对称群
下载PDF
公钥密码体制发展的一种新方向:代理密码体制(Ⅰ) 被引量:3
11
作者 周保太 季庆光 《密码与信息》 1998年第3期1-22,共22页
近年来,由于现实需要的刺激,公钥密码体制的研究有了长足的进展,实现不同功能的公钥也应运而生。代理密码体制就是在这种情况下出现的一种新型体制。这种体制的一个突出优点是:由原脱密装置所完成的计算量在该体制中得到有效约减。
关键词 计算机网络 公钥密码体制 代理密码体制
下载PDF
Siegenthaler不等式与Schnorr—Vaudenay多重置换的推广
12
作者 Camion,P 季庆光 《密码与信息》 1997年第3期43-56,共14页
Siegenthaler不等式表明在相关免疫阶和而尔函数的非线性性之间存在一种折衷。我们把这个结果推广到任意有限域上的相关免疫函数的情形。接着我们构造了一族达到这个界的相关免疫函数。这些函数特别适合于组合线性反馈移存... Siegenthaler不等式表明在相关免疫阶和而尔函数的非线性性之间存在一种折衷。我们把这个结果推广到任意有限域上的相关免疫函数的情形。接着我们构造了一族达到这个界的相关免疫函数。这些函数特别适合于组合线性反馈移存器。我们也把这个结果用于一些网络联接盒上的某些密码本原性的密码分析,Schnorr和Vaudenay曾提出过这些盒应是多重置换构成的;这里我们把这个条件精细化了。 展开更多
关键词 相关免疫函数 流密 HASH函数 密码分析
下载PDF
基于DTE技术的完整性保护形式模型 被引量:4
13
作者 季庆光 卿斯汉 贺也平 《中国科学(E辑)》 CSCD 北大核心 2005年第6期570-587,共18页
为实现结构化保护级操作系统的完整性保护,本文在深入分析完整性策略的结构和涵义的基础上,提出了基于DTE技术的完整性保护的形式模型;该模型由两部分组成:配置DTE的基本规则和状态迁移模型,前者解决如何设置相应的域和型,后者解决在系... 为实现结构化保护级操作系统的完整性保护,本文在深入分析完整性策略的结构和涵义的基础上,提出了基于DTE技术的完整性保护的形式模型;该模型由两部分组成:配置DTE的基本规则和状态迁移模型,前者解决如何设置相应的域和型,后者解决在系统变迁过程中如何维持初始设置获得的安全不变量.模型设置了10个不变量,特别提出了新的处理信息流的不变量,并探讨了与文献中相关不变量的关系.以可操作性很强的方式描述了13个具有良好原子性的迁移规则.随后,证明了相应的安全基本定理.在深入分析文献中现有模型与本模型异同的基础上,探讨了不变量设置的合理性.最后,指出未来要完成的工作,特别,用本模型去分析SELinux的安全性是可能的. 展开更多
关键词 完整性保护 形式模型 DTE 技术 SELINUX 不变量 操作系统 迁移模型 基本规则 初始设置 可操作性 基本定理 变量设置 保护级 结构化 在系统 信息流 原子性 合理性 安全性 基础 文献
原文传递
支持POSIX权能机制的一个新的特权控制的形式模型 被引量:5
14
作者 季庆光 卿斯汉 贺也平 《中国科学(E辑)》 CSCD 北大核心 2004年第6期683-700,共18页
为了在操作系统中实施极小特权原理,必须对进程的特权进行有效的控制;但是进程的动态性使实现对它的控制变得困难重重.在深入分析进程特权的形成过程和作用机制的基础上,提出了实施极小特权原理的三层实现机制,即管理层、功能控制层和... 为了在操作系统中实施极小特权原理,必须对进程的特权进行有效的控制;但是进程的动态性使实现对它的控制变得困难重重.在深入分析进程特权的形成过程和作用机制的基础上,提出了实施极小特权原理的三层实现机制,即管理层、功能控制层和执行层;而且明确指出限制特权的有效范围是特权控制的重要环节,POSIX中已经提到了它,但是POSIX的权能机制并不能有效地支持它.在分析现有控制机制的优缺点的基础上,不仅提出了改进的权能公式,而且提出了基于RBAC:,DTE和POSIX权能机制的新的进程控制机制的完整的形式模型;模型中的新不变量反映了新机制与RBAC,DTE和POSIX权能机制的不同,新机制推广了子域控制机制,实现了子域控制机制的动态化. 展开更多
关键词 POSIX权能机制 特权控制 形式模型 极小特权 角色 操作系统
原文传递
P^3中3次曲面与平面4次曲线间的关系
15
作者 季庆光 常文武 《系统科学与数学》 CSCD 北大核心 1998年第4期490-493,共4页
本文通过二重覆盖建立了P3中仅有二重的孤立奇点的3次曲面与平面带孤立奇点的4次曲线的对应关系。
关键词 二重覆盖 奇点解消 孤立奇点 曲面 曲线
原文传递
Study on Strand Space Model Theory 被引量:6
16
作者 季庆光 卿斯汉 +1 位作者 周永彬 冯登国 《Journal of Computer Science & Technology》 SCIE EI CSCD 2003年第5期553-570,共18页
The growing interest in the application of formal methods of cryptographic pro-tocol analysis has led to the development of a number of different ways for analyzing protocol. Inthis paper, it is strictly proved that i... The growing interest in the application of formal methods of cryptographic pro-tocol analysis has led to the development of a number of different ways for analyzing protocol. Inthis paper, it is strictly proved that if for any strand, there exists at least one bundle containingit, then an entity authentication protocol is secure in strand space model (SSM) with some smallextensions. Unfortunately, the results of attack scenario demonstrate that this protocol and the Yahalom protocol and its modification are de facto insecure. By analyzing the reasons of failure offormal inference in strand space model, some deficiencies in original SSM are pointed out. In orderto break through these limitations of analytic capability of SSM, the generalized strand space model(GSSM) induced by some protocol is proposed. In this model, some new classes of strands, oraclestrands, high order oracle strands etc., are developed, and some notions are formalized strictly in GSSM, such as protocol attacks, valid protocol run and successful protocol run. GSSM can thenbe used to further analyze the entity authentication protocol. This analysis sheds light on why thisprotocol would be vulnerable while it illustrates that GSSM not only can prove security protocolcorrect, but also can be efficiently used to construct protocol attacks. It is also pointed out thatusing other protocol to attack some given protocol is essentially the same as the case of using themost of protocol itself. 展开更多
关键词 成组攻击 形式化方法 网络安全协议 GSSM
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部