期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于隐马尔科夫模型的信息安全评估 被引量:1
1
作者 谭平嶂 滕鹏国 李丹 《通信技术》 2020年第6期1517-1522,共6页
信息安全评估是系统安全建设的重要组成部分。但是,由于信息安全是一个系统内在属性和外部环境的综合,涉及的要素多、关联性强、边界模糊,难以对系统的安全性进行准确评估。因此,引入隐马尔科夫模型来建立外部可观测值与不可观测的内在... 信息安全评估是系统安全建设的重要组成部分。但是,由于信息安全是一个系统内在属性和外部环境的综合,涉及的要素多、关联性强、边界模糊,难以对系统的安全性进行准确评估。因此,引入隐马尔科夫模型来建立外部可观测值与不可观测的内在安全状态之间的联系,通过观测值的测量实现对整个系统的安全性评估。模型建立时,需要利用机器学习的方式确定隐变量与观测值的映射关系,并借助对系统可观测值的采集,通过评估或预测系统实际不同安全状态的最大似然概率,实现对一个信息系统的安全性评估。 展开更多
关键词 信息安全评估 安全状态 隐马尔科夫模型 机器学习
下载PDF
区块链技术在网络信任中的应用 被引量:3
2
作者 李丹 谭平嶂 《通信技术》 2019年第1期218-221,共4页
随着网络应用的蓬勃发展,网络信任问题日益突出,网络信任体系的建立迫在眉睫。通过分析网络信任体系的现状和区块链技术的应用情况,指出现有网络信任体系中存在的问题,提出了利用区块链安全可信、分布共享、去中心化等特点解决信任体系... 随着网络应用的蓬勃发展,网络信任问题日益突出,网络信任体系的建立迫在眉睫。通过分析网络信任体系的现状和区块链技术的应用情况,指出现有网络信任体系中存在的问题,提出了利用区块链安全可信、分布共享、去中心化等特点解决信任体系有中心认证架构的弊端以及实现网络实体信用评价,为信任评估和动态授权提供了有力支撑。通过区块链技术在网络信任中的综合应用,改进完善现有网络信任运行规则,促进新的网络信任体系建立。 展开更多
关键词 网络信任体系 区块链 信任评估 动态授权 去中心化
下载PDF
一种信息系统免疫安全防护架构
3
作者 高岩 滕鹏国 +1 位作者 戴朝霞 谭平嶂 《通信技术》 2022年第10期1323-1328,共6页
随着网络的快速发展,各类社会活动的信息化日益普及,但是网络安全威胁也更加复杂多变,使得信息系统处于安全威胁风险极高的环境中,严重威胁信息的共享和获取。针对核心信息系统的安全防护,提出了一种信息系统免疫安全防护架构。针对信... 随着网络的快速发展,各类社会活动的信息化日益普及,但是网络安全威胁也更加复杂多变,使得信息系统处于安全威胁风险极高的环境中,严重威胁信息的共享和获取。针对核心信息系统的安全防护,提出了一种信息系统免疫安全防护架构。针对信息系统高可用和高可靠性需求,结合生物免疫原理,围绕信息系统的系统、网络、终端建立协同联动的安全防护体系,并综合应用各类安全数据进行安全威胁的深度挖掘和响应处置,有效保障信息系统持续可靠地运行。 展开更多
关键词 信息系统 免疫 安全防护 安全威胁
下载PDF
身份认证技术及其发展趋势 被引量:25
4
作者 周楝淞 杨洁 +2 位作者 谭平嶂 庞飞 曾梦岐 《通信技术》 2009年第10期183-185,共3页
身份认证技术是信息安全的核心技术之一,其任务是识别、验证网络信息系统中用户身份的合法性和真实性。对认证技术作了简要介绍,并对新兴技术:基于量子的认证技术、基于身份的认证技术、思维认证、行为认证、自动认证作了详细的阐述。
关键词 量子密码 身份认证 思维认证 行为认证 自动认证
原文传递
一种改进的基于标识的认证系统的实现 被引量:10
5
作者 周楝淞 卿昱 +2 位作者 谭平嶂 杨洁 庞飞 《信息安全与通信保密》 2009年第2期61-63,共3页
基于身份的认证体制是一种以用户的身份信息作为公钥的认证体制,文章提出了一种基于中间公钥和门限的IBE认证体制方案,解决了PKG密钥安全、用户身份认证和私钥的安全传输等问题,提高了IBE认证体制的安全性和实用性,并给出了系统的具体实... 基于身份的认证体制是一种以用户的身份信息作为公钥的认证体制,文章提出了一种基于中间公钥和门限的IBE认证体制方案,解决了PKG密钥安全、用户身份认证和私钥的安全传输等问题,提高了IBE认证体制的安全性和实用性,并给出了系统的具体实现,就其安全性作了具体的分析。 展开更多
关键词 信息安全 交易安全 IBE 门限
原文传递
美军GIG3.0进展研究 被引量:19
6
作者 曾梦岐 谭平嶂 陈剑锋 《信息安全与通信保密》 2011年第12期50-53,共4页
全球信息栅格(GIG)是美军正在建设的重要基础设施,是美军实现网络中心战而制定的最优先计划。文章跟踪了GIG的发展历程,在分析GIG2.0缺点的基础上,引出GIG3.0的几个关键点和重要概念,包括作战网络域、敏捷虚拟飞地、虚拟安全飞地等。GIG... 全球信息栅格(GIG)是美军正在建设的重要基础设施,是美军实现网络中心战而制定的最优先计划。文章跟踪了GIG的发展历程,在分析GIG2.0缺点的基础上,引出GIG3.0的几个关键点和重要概念,包括作战网络域、敏捷虚拟飞地、虚拟安全飞地等。GIG3.0立足于以作战司令部为中心的赛博空间作战,通过MPLS、IPSEC、GRE、虚拟化等重要技术构建穿越不同军事网络的虚拟安全飞地,同时,用户客户端也支持对不同安全等级军事网络的访问,这使得美军的网络化作战能力得以安全、高效地实施。 展开更多
关键词 全球信息栅格3.0 作战网络域 虚拟安全飞地
原文传递
基于身份的密码系统及其实现 被引量:5
7
作者 周楝淞 杨洁 +1 位作者 谭平嶂 杨宇 《通信技术》 2010年第6期68-70,共3页
基于身份的认证体制是一种以用户的身份信息作为公钥的认证体制,首先介绍了IBE技术的基础知识,并就IBE中所存在的公开问题作了较详细的分析,提出了一种基于中间公钥、门限和密钥隔离的IBE认证体制方案,解决了PKG密钥安全、私钥的安全传... 基于身份的认证体制是一种以用户的身份信息作为公钥的认证体制,首先介绍了IBE技术的基础知识,并就IBE中所存在的公开问题作了较详细的分析,提出了一种基于中间公钥、门限和密钥隔离的IBE认证体制方案,解决了PKG密钥安全、私钥的安全传输、密钥托管、公钥撤销等问题,提高了IBE认证体制的安全性和实用性,还给出了系统的具体实现,并就其安全性作了具体分析。 展开更多
关键词 交易安全 基于身份密码系统 门限 密钥托管 密钥隔离
原文传递
一种基于生物特征加密技术的数字签名方案 被引量:4
8
作者 李丹 卿昱 谭平嶂 《通信技术》 2010年第2期128-130,共3页
结合非对称密码技术和生物特征识别技术,将生物特征数据引入非对称密码体制应用中,提出了一种基于生物特征加密技术的数字签名方案。介绍了生物特征识别技术和生物特征加密技术,同时对数字签名算法进行了比较,选择了简单有效的椭圆曲线... 结合非对称密码技术和生物特征识别技术,将生物特征数据引入非对称密码体制应用中,提出了一种基于生物特征加密技术的数字签名方案。介绍了生物特征识别技术和生物特征加密技术,同时对数字签名算法进行了比较,选择了简单有效的椭圆曲线密码算法作为本数字签名方案的算法。通过理论分析,论证了整个方案的可实现性。 展开更多
关键词 生物识别 生物特征加密技术 数字签名 椭圆曲线密码算法
原文传递
基于TNC的可信接入控制技术研究 被引量:3
9
作者 庞飞 冷冰 +1 位作者 谭平嶂 周楝淞 《信息安全与通信保密》 2013年第9期84-86,89,共4页
计算平台接入网络时的可信状态对网络安全具有重要的影响,为此可信计算组织TCG提出了TNC架构用以解决计算平台的可信接入问题,该架构提出了可信接入的模型和基本方法,已成为业界的研究热点。通过研究基于TNC架构的可信接入控制技术,实... 计算平台接入网络时的可信状态对网络安全具有重要的影响,为此可信计算组织TCG提出了TNC架构用以解决计算平台的可信接入问题,该架构提出了可信接入的模型和基本方法,已成为业界的研究热点。通过研究基于TNC架构的可信接入控制技术,实现了具有可信接入控制功能的可信交换机,并给出了可信接入控制应用解决方案,表明基于TNC的可信接入控制技术可以有效地从网络入口处防止非法或不可信终端给网络带来的潜在安全威胁。 展开更多
关键词 可信网络连接 可信接入控制 隔离
原文传递
基于标识的跨域认证系统研究 被引量:3
10
作者 杨宇 谭平嶂 +1 位作者 李镭 周楝淞 《信息安全与通信保密》 2009年第8期193-195,199,共4页
基于标识的认证体制是一种以用户的身份信息作为公钥的认证体制,文章提出了一种IBE认证体制方案,解决跨域的IBE认证和吊销等问题,同时可以与PKI认证系统结合形成多级认证体系,完善IBE认证体制的实用性。
关键词 IBE跨域信任 头节点 吊销
原文传递
无线传感器网络中基于身份的短签名方案
11
作者 曾梦岐 卿昱 +2 位作者 谭平嶂 杨宇 周楝淞 《信息安全与通信保密》 2009年第8期297-300,共4页
文中在前人的一种基于身份的无线传感器网络加密方法的基础上进行改进:一是用完备的Boneh—Franklin算法代替基本的Boneh—Franklin算法,因为基本的Boneh-Franklin算法容易遭受选择密丈攻击,并将完备的Boneh—Franklin算法无缝地应... 文中在前人的一种基于身份的无线传感器网络加密方法的基础上进行改进:一是用完备的Boneh—Franklin算法代替基本的Boneh—Franklin算法,因为基本的Boneh-Franklin算法容易遭受选择密丈攻击,并将完备的Boneh—Franklin算法无缝地应用到无线传感器网络加密通信中;二是在BF—IBE和BLS短签名方案基础上提出了一种基于身份的短签名方案,其签名长度短(大约160bit),特别适用于带宽受限的无线传感器网络,并对算法的复杂性、安全性和存储需求等方面进行了分析。 展开更多
关键词 基于身份的加密 基于身份的短签名 无线传感器网络 Boneh—Franklin算法
原文传递
网络实名 法规先行
12
作者 马丁 郭刚 谭平嶂 《信息安全与通信保密》 2014年第2期78-79,84,共3页
随着网络技术的飞速发展,网络犯罪问题的严重性也日益突显。在此背景下,网络实名制的方案被提出,然而,网络实名制的推行需要妥善解决诸多问题、协调多方矛盾,其中,网络实名制的相关法律法规的制定当是首要任务。
关键词 网络实名 网络犯罪 法律 法规
原文传递
门限技术在移动自组织网跨域认证中的应用
13
作者 李丹 谭平嶂 《信息安全与通信保密》 2013年第5期82-84,共3页
由于移动自组织网的自身特点导致其在实现节点跨域认证时存在诸多困难。基于PKI/CA的认证技术以及分层式的自组织网结构为跨域认证提供了较好的灵活性和安全性。由于控制节点签名密钥对于跨域认证的重要性,文中基于门限技术对其安全防... 由于移动自组织网的自身特点导致其在实现节点跨域认证时存在诸多困难。基于PKI/CA的认证技术以及分层式的自组织网结构为跨域认证提供了较好的灵活性和安全性。由于控制节点签名密钥对于跨域认证的重要性,文中基于门限技术对其安全防护方案进行了详细论述,通过两种不同的解决方案分别实现了不同条件和环境下控制节点的密钥抗毁。 展开更多
关键词 移动自组织网 跨域认证 门限技术 组合签名
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部