期刊文献+
共找到210篇文章
< 1 2 11 >
每页显示 20 50 100
一种基于AdaBoost模型的区块链异常交易检测方案
1
作者 宋玉涵 祝跃飞 魏福山 《信息网络安全》 CSCD 北大核心 2024年第1期24-35,共12页
针对区块链系统加密货币交易记录中存在的盗币异常行为,文章基于Ada Boost模型提出一种具有隐私保护功能的异常交易检测方案。该方案采用加法同态加密和矩阵混淆技术,在有效识别并预测异常交易的同时,保证交易数据的隐私性。此外,在云... 针对区块链系统加密货币交易记录中存在的盗币异常行为,文章基于Ada Boost模型提出一种具有隐私保护功能的异常交易检测方案。该方案采用加法同态加密和矩阵混淆技术,在有效识别并预测异常交易的同时,保证交易数据的隐私性。此外,在云外包环境中设计实现方案的底层协议,并证明了方案的正确性和隐私保护性质。与同类协议相比,该方案在保证隐私性的同时,具有较高的检测准确率和召回率,平均每条记录的检测时间为毫秒级,适用于真实加密货币交易的检测场景。 展开更多
关键词 隐私保护 机器学习 异常检测 同态加密
下载PDF
一流密码学科建设的发展规律探析
2
作者 祝跃飞 王永娟 《中国信息安全》 2023年第3期41-42,共2页
2022年9月13日,国务院学位委员会、教育部印发《研究生教育学科专业目录(2022年)》,在交叉学科门类下新设密码硕士专业学位类别。这是继2020年我国新增“密码科学与技术”本科专业后,在密码专业人才培养上又迈进的一大步,正式步入体系... 2022年9月13日,国务院学位委员会、教育部印发《研究生教育学科专业目录(2022年)》,在交叉学科门类下新设密码硕士专业学位类别。这是继2020年我国新增“密码科学与技术”本科专业后,在密码专业人才培养上又迈进的一大步,正式步入体系化培养密码高层次人才的轨道,对构建密码专业人才队伍具有重要意义。作为高校,瞄准国家密码战略人才的需求,培养一流的密码人才,建设一流的密码学科,职责所系任重道远。 展开更多
关键词 学科专业目录 研究生教育 硕士专业学位 交叉学科 高层次人才 专业人才队伍 学科建设 密码
下载PDF
主动自动机学习中的等价查询算法优化
3
作者 潘雁 祝跃飞 《软件学报》 EI CSCD 北大核心 2023年第7期3241-3255,共15页
模型学习是一种获取黑盒软件系统行为模型的有效方法,可分为主动学习和被动学习.主动学习是基于字母表构造测试用例,通过与黑盒系统主动交互,可在多项式时间内得到目标系统的最小完备自动机,其中等价查询仍是开发和应用主动自动机学习... 模型学习是一种获取黑盒软件系统行为模型的有效方法,可分为主动学习和被动学习.主动学习是基于字母表构造测试用例,通过与黑盒系统主动交互,可在多项式时间内得到目标系统的最小完备自动机,其中等价查询仍是开发和应用主动自动机学习工具的障碍之一.通过探讨反例对于学习算法的影响,定义假设的比较规则,提出测试用例构造的两个原则,同时依据原则对Wp-method等价查询算法改进,产生更优的假设,有效降低查询的数量,并基于LearnLib开源工具,分别以3类自动机为实验对象验证原则和改进算法的有效性. 展开更多
关键词 模型学习 自动机 成员查询 等价查询
下载PDF
渐进式的协议状态机主动推断方法
4
作者 潘雁 林伟 祝跃飞 《网络与信息安全学报》 2023年第2期81-93,共13页
主动协议状态机推断的理论基础为主动自动机学习,所面临的核心问题是字母表的抽象与映射器的构建。同一类型消息取值的多样性可能导致同一类型的数据包存在不同的响应类型,从而导致当前使用类型作为字母表的方法会丢失状态或状态转移。... 主动协议状态机推断的理论基础为主动自动机学习,所面临的核心问题是字母表的抽象与映射器的构建。同一类型消息取值的多样性可能导致同一类型的数据包存在不同的响应类型,从而导致当前使用类型作为字母表的方法会丢失状态或状态转移。对此,依据不同的响应将协议类型细化为子类型,提出一种渐进式主动推断方法。基于已有协议数据提取协议状态字段,构建初始字母表与映射器,基于主动推断方法得到初始状态机;对数据进行确定性变异,若输入输出类型序列与当前状态机不符,则将变异后数据视为协议子类型,并添加至字母表,同时依据新的字母表进行新的状态机推断。此外,为减少协议实际交互次数,依据协议特性,在主动推断算法的缓存机制基础上提出一种基于前缀匹配的预响应查询算法。实现了开源框架ProLearner,并以SMTP和RTSP为对象,通过扩展协议子类型获得了更为详细的协议行为,验证了所提方法的有效性;此外,实验结果表明预响应查询算法可有效减少实际交互的次数,平均降低的实际交互次数约为10%。 展开更多
关键词 协议逆向分析 主动自动机学习 协议状态机推断 Mealy自动机 映射器
下载PDF
SEA算法的有效实现 被引量:5
5
作者 祝跃飞 顾纯祥 裴定一 《软件学报》 EI CSCD 北大核心 2002年第6期1155-1161,共7页
选取安全椭圆曲线的核心步骤是对椭圆曲线阶的计算.SEA(Schoof Elkies Atkin)算法是计算椭圆曲线阶的有效算法,同种圈(isogeny cycles)方法是Morain对SEA算法改善的一种重要局部优化技术.在实现了Fp上SEA算法的前提下,对同种圈方法作了... 选取安全椭圆曲线的核心步骤是对椭圆曲线阶的计算.SEA(Schoof Elkies Atkin)算法是计算椭圆曲线阶的有效算法,同种圈(isogeny cycles)方法是Morain对SEA算法改善的一种重要局部优化技术.在实现了Fp上SEA算法的前提下,对同种圈方法作了进一步改进,就SEA算法中各方法的综合运用提出一种方案,并且对用SEA算法选取素数阶和拟素数阶椭圆曲线速度上的优化作了一些讨论,所获得的一些速度指标和国际公开资料上的指标有可比性. 展开更多
关键词 SEA算法 椭圆曲线 Frobenius映射 同种圈 公钥密码体制 密码学 信息安全
下载PDF
GB(4,r)上本原序列的元素分布 被引量:1
6
作者 祝跃飞 张亚娟 《数学进展》 CSCD 北大核心 2002年第1期20-30,共11页
本文利用GR(4,r)上本原序列的迹表示及二次型的有关结论,给出了本原序列的第一权位序列的元素分布,同时求得本原序列的元素分布.
关键词 GALOIS环 线性递归序列 权位序列 二次型 编码 本原序列 元素分布
下载PDF
椭圆曲线公钥密码 被引量:9
7
作者 祝跃飞 裴定一 《中国金融电脑》 2001年第8期13-16,共4页
关键词 椭圆曲线 公钥密码 通信安全 信息安全
下载PDF
基于虚二次代数函数域的公钥密码
8
作者 祝跃飞 叶顶锋 裴定一 《自然科学进展(国家重点实验室通讯)》 1995年第5期601-608,共8页
讨论了虚二次代数函数域的算术特性,给出两个可行算法——约化算法和复合算法,在第二类虚二次函数域的约化理想圈中找到一个不变量,从而建立了基于虚二次函数域的类群上的Deffe-Hellman系统和其它公钥体制,且证明了这种体制是比基于超... 讨论了虚二次代数函数域的算术特性,给出两个可行算法——约化算法和复合算法,在第二类虚二次函数域的约化理想圈中找到一个不变量,从而建立了基于虚二次函数域的类群上的Deffe-Hellman系统和其它公钥体制,且证明了这种体制是比基于超椭圆曲线上的Jacobians的公钥体制更广的一类;评价了这种体制的优越性,最后给出求部分虚二次函数域类数的方法。 展开更多
关键词 代数函数域 公钥密码 离散对数 超椭圆曲线
下载PDF
基于云模型的网络异常流量检测 被引量:17
9
作者 费金龙 王禹 +1 位作者 王天鹏 祝跃飞 《计算机工程》 CAS CSCD 北大核心 2017年第1期178-182,共5页
网络流量的复杂性、难以预测性以及人们主观评测的差异性等不确定因素,使得网络流量的异常检测成为网络安全防护领域研究的难点问题。通过对流量安全特征的分析提取和范围限定,引入云模型理论,提出一种基于云模型的异常流量检测方法,实... 网络流量的复杂性、难以预测性以及人们主观评测的差异性等不确定因素,使得网络流量的异常检测成为网络安全防护领域研究的难点问题。通过对流量安全特征的分析提取和范围限定,引入云模型理论,提出一种基于云模型的异常流量检测方法,实现异常检测定性与定量的转换。在已有流量样本的基础上生成异常态势的标尺云,针对待测流量综合利用正向与逆向云产生算法获得不同异常等级的评估云,从而完成网络流量的异常判定。仿真实验表明,该方法能够对网络流量进行有效的异常检测评估。 展开更多
关键词 异常检测 安全特征 云模型 正向/逆向云产生算法 判定矩阵
下载PDF
基于模糊Petri网的网络风险评估模型 被引量:13
10
作者 高翔 祝跃飞 +2 位作者 刘胜利 费金龙 刘龙 《通信学报》 EI CSCD 北大核心 2013年第S1期126-132,共7页
针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性... 针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性与定量分析相结合的方法进行安全评估。实例分析表明:与传统的综合风险评估方法相比,基于模糊Petri网的风险评估方法给出的结果更加准确和科学。因此,该方法更适合应用于实际的网络系统风险评估中。 展开更多
关键词 安全风险评估 模糊PETRI网 建模 层次分析法
下载PDF
利用容错学习问题构造基于身份的全同态加密体制 被引量:13
11
作者 光焱 祝跃飞 +2 位作者 费金龙 顾纯祥 郑永辉 《通信学报》 EI CSCD 北大核心 2014年第2期111-117,共7页
基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种... 基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种基于身份的全同态加密体制,能够有效克服公钥尺寸对于全同态加密应用效率的影响。在随机喻示模型下,体制的安全性归约到容错学习问题难解性和陷门单向函数单向性,并包含严格的安全性证明。 展开更多
关键词 LWE问题 全同态加密 基于身份加密 随机喻示模型
下载PDF
安全的密文域图像隐写术 被引量:18
12
作者 陈嘉勇 王超 +1 位作者 张卫明 祝跃飞 《电子与信息学报》 EI CSCD 北大核心 2012年第7期1721-1726,共6页
基于同态加密和双层隐写编码,该文提出一种安全的密文域图像隐写术,其可以达到传统明文隐写术的容量,并且在密文域和明文域均能有效抵抗隐写检测分析。首先结合自适应隐写术和湿纸编码技术,提出一种明文域双层隐写算法;其次,修正一种全... 基于同态加密和双层隐写编码,该文提出一种安全的密文域图像隐写术,其可以达到传统明文隐写术的容量,并且在密文域和明文域均能有效抵抗隐写检测分析。首先结合自适应隐写术和湿纸编码技术,提出一种明文域双层隐写算法;其次,修正一种全同态加密算法,对载密图像进行加密;最后,在密文域上提取嵌入的信息。理论分析和实验结果表明:在加密/隐写密钥同时泄露、加密密钥泄露和密钥未泄露条件下,算法均具有较高的安全性。 展开更多
关键词 隐写术 自适应编码 湿纸编码 同态加密
下载PDF
一种基于LWE问题的无证书全同态加密体制 被引量:12
13
作者 光焱 顾纯祥 +2 位作者 祝跃飞 郑永辉 费金龙 《电子与信息学报》 EI CSCD 北大核心 2013年第4期988-993,共6页
全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)... 全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)问题的无证书全同态加密体制,利用前像可采样陷门单向函数建立用户身份信息与公钥之间的联系,无须使用公钥证书进行身份认证;用户私钥由用户自行选定,不存在密钥托管问题。体制的安全性在随机喻示模型下归约到判定性LWE问题难解性,并包含严格的可证安全证明。 展开更多
关键词 全同态加密 无证书公钥加密 容错学习问题 前像可采样陷门单向函数
下载PDF
高效±k自适应图像隐写术 被引量:8
14
作者 陈嘉勇 张卫明 +2 位作者 韩涛 祝跃飞 郭东辉 《自动化学报》 EI CSCD 北大核心 2013年第10期1594-1601,共8页
自适应隐写可避免修改载体的敏感区域,有效提高隐写术的安全性.总结分析了现有自适应隐写的边信息同步方法.通过推广单调纹理函数思想,构造一种基于自由度的纹理保序函数,实现了自适应隐写边信息的快速同步.结合湿纸编码和多层嵌入思想... 自适应隐写可避免修改载体的敏感区域,有效提高隐写术的安全性.总结分析了现有自适应隐写的边信息同步方法.通过推广单调纹理函数思想,构造一种基于自由度的纹理保序函数,实现了自适应隐写边信息的快速同步.结合湿纸编码和多层嵌入思想,提出自适应±1和±2隐写算法.新算法既保证通信双方能快速同步边信息,同时具有很高的抗检测性能.理论分析和实验结果均表明了算法的有效性. 展开更多
关键词 信息隐藏 隐写术 自适应隐写 湿纸编码 边信息
下载PDF
对随机LSB隐写术的选择密钥提取攻击 被引量:9
15
作者 陈嘉勇 祝跃飞 +1 位作者 张卫明 刘九芬 《通信学报》 EI CSCD 北大核心 2010年第5期73-80,共8页
提出一种针对随机LSB隐写术的选择密钥提取攻击方法。对一类伪随机置换隐写术建立有向圈模型,证明了有向圈模型中存在大量等价密钥和相邻密钥,并给出计算等价密钥量的方法。利用等价密钥和相邻密钥的性质,结合突变点检测法,提出一种基... 提出一种针对随机LSB隐写术的选择密钥提取攻击方法。对一类伪随机置换隐写术建立有向圈模型,证明了有向圈模型中存在大量等价密钥和相邻密钥,并给出计算等价密钥量的方法。利用等价密钥和相邻密钥的性质,结合突变点检测法,提出一种基于选择密钥的提取攻击算法,其计算复杂度低于Fridrich方法。理论分析和实验结果均表明,即使对消息嵌入率估计存在较大误差,该算法仍具有较强稳健性。 展开更多
关键词 信息隐藏 隐写分析 伪随机置换 隐写密钥 提取攻击 JSteg
下载PDF
基于客户端蜜罐的恶意网页检测系统的设计与实现 被引量:10
16
作者 孙晓妍 王洋 +1 位作者 祝跃飞 武东英 《计算机应用》 CSCD 北大核心 2007年第7期1613-1615,共3页
分析基于网页的恶意行为特点,设计一个基于客户端蜜罐的恶意网页检测系统。该系统将蜜罐与爬虫相结合,通过设计一个网络爬虫来获取url数据源,利用蜜罐内的客户段引擎自动化启动Internet Explorer浏览网页,并监控通过浏览恶意网页下载的... 分析基于网页的恶意行为特点,设计一个基于客户端蜜罐的恶意网页检测系统。该系统将蜜罐与爬虫相结合,通过设计一个网络爬虫来获取url数据源,利用蜜罐内的客户段引擎自动化启动Internet Explorer浏览网页,并监控通过浏览恶意网页下载的恶意软件。最后,分析恶意代码,将恶意网页加入黑名单。 展开更多
关键词 恶意软件 客户端蜜罐 INTERNET EXPLORER 网络爬虫
下载PDF
一种针对全同态加密体制的密钥恢复攻击 被引量:7
17
作者 光焱 祝跃飞 +2 位作者 顾纯祥 郑永辉 汤全有 《电子与信息学报》 EI CSCD 北大核心 2013年第12期2999-3004,共6页
全同态加密能够实现密文域上的各种运算,在云计算环境下具有重要的应用价值。然而,现有全同态加密体制在非适应性选择密文攻击下的安全性仍然是一个有待研究的问题。该文通过对基于容错学习(LWE)问题构造的全同态加密体制结构进行分析,... 全同态加密能够实现密文域上的各种运算,在云计算环境下具有重要的应用价值。然而,现有全同态加密体制在非适应性选择密文攻击下的安全性仍然是一个有待研究的问题。该文通过对基于容错学习(LWE)问题构造的全同态加密体制结构进行分析,指出其中存在的一个安全隐患,使其在遭受此类攻击时存在私钥泄露的风险。据此提出一种密钥恢复攻击方法,能够在拥有解密喻示的条件下,利用密文域二分逼近和求解线性同余方程组相结合的手段,对此类密码体制的私钥实施有效还原。 展开更多
关键词 全同态加密 密钥恢复攻击 容错学习(LWE)问题 二分逼近 线性同余方程组
下载PDF
云数据存储安全审计研究及进展 被引量:12
18
作者 白利芳 祝跃飞 芦斌 《计算机科学》 CSCD 北大核心 2020年第10期290-300,共11页
云存储相比传统存储方式可避免存储平台重复建设及维护,其存储容量和性能的可扩展性、地理位置的无约束性及按需付费的服务模式有效优化了存储及社会资源配置。然而,云存储服务中数据所有权和管理权分离的特点,使得用户对保存在云端数... 云存储相比传统存储方式可避免存储平台重复建设及维护,其存储容量和性能的可扩展性、地理位置的无约束性及按需付费的服务模式有效优化了存储及社会资源配置。然而,云存储服务中数据所有权和管理权分离的特点,使得用户对保存在云端数据安全性及可控性的关注日益增长,国内外学者对此进行了大量的研究。文中论述了云数据在其生命周期各阶段的安全风险及其安全审计需求;构建了云存储数据安全审计机制的框架结构,并提出了审计机制的主要评价指标;综述了云数据存储安全审计现有机制,包括数据持有性证明机制、数据可恢复性证明机制、外包存储安全备份审计机制和存储位置审计机制;最后,从不同角度指出现有云数据存储安全审计研究存在的不足及下一步可研究的方向。 展开更多
关键词 云存储 存储安全审计 审计框架 数据持有性证明 数据可恢复性证明 外包存储合规性
下载PDF
应用三角模糊矩阵博弈的网络安全评估研究 被引量:11
19
作者 高翔 祝跃飞 刘胜利 《西安交通大学学报》 EI CAS CSCD 北大核心 2013年第8期49-53,共5页
针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法。通过算法复杂... 针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法。通过算法复杂度分析,证明了整个算法的时间复杂度可以满足网络安全评估的需求。实例表明,基于该算法生成的策略可以保证攻击者的最低收益为14.44,而对于防御系统,最优的防御是采取安装软件升级补丁的策略,这样可以大大加强主机系统的安全性。与传统的基于博弈论的安全评估方法相比,引入三角模糊概念更加符合实际应用情况,提高了评估结果的准确性和有效性。 展开更多
关键词 安全评估 三角模糊数 模糊矩阵博弈 网络安全
下载PDF
WAPI数字证书应用研究 被引量:11
20
作者 张浩军 陈莉 祝跃飞 《计算机应用》 CSCD 北大核心 2004年第12期67-69,共3页
WAPI引入数字证书实现无线终端WT和无线访问节点AP之间的双向鉴别。文中介绍了WAI数字证书的定义与应用,提出了证书数据结构定义、证书字段编码规则定义的改进方案,并论述了改进与定义的可行性。文中提出的证书定义方案有利于提高WAI鉴... WAPI引入数字证书实现无线终端WT和无线访问节点AP之间的双向鉴别。文中介绍了WAI数字证书的定义与应用,提出了证书数据结构定义、证书字段编码规则定义的改进方案,并论述了改进与定义的可行性。文中提出的证书定义方案有利于提高WAI鉴别处理效能、改进证书的应用。 展开更多
关键词 WAPI WAI 证书 安全
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部