期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于网络编码的同态HASH抗污染攻击系统研究 被引量:5
1
作者 陈福臻 程久军 +1 位作者 廖竞学 邵剑雨 《信息网络安全》 2015年第6期33-40,共8页
文章在已有的同态HASH签名基础上,为了解决网络编码传输过程中容易遭受污染攻击的问题,提出了一种新型的应用同态HASH函数的抗污染攻击系统,网络中的各个节点通过同步同态HASH函数的参数和原始消息分组的HASH值来对所收到的每个分组进... 文章在已有的同态HASH签名基础上,为了解决网络编码传输过程中容易遭受污染攻击的问题,提出了一种新型的应用同态HASH函数的抗污染攻击系统,网络中的各个节点通过同步同态HASH函数的参数和原始消息分组的HASH值来对所收到的每个分组进行验证,只有通过验证的分组才会转发给下一个节点。该方案结合了针对源节点与目标节点端对端在线验证的安全ACK验证方案,从而能有效抵抗网络编码中的污染攻击。同时,为了有效降低网络编码中各节点的运算时间,文章提出了硬件加速的方法,利用FPGA开发板进行数据分组的验证以及编码操作,以提高系统的运行效率。该系统能够提高整体网络吞吐量,并确保被篡改的数据不会因为编码在整个网络中扩散,对于网络编码环境下的网络传输安全具有重要的作用。 展开更多
关键词 网络编码 同态HASH FPGA 抗污染攻击
下载PDF
移动互联网环境下基于动态信任值的访问控制方法研究 被引量:6
2
作者 邵剑雨 陈福臻 +1 位作者 秦鹏宇 程久军 《信息网络安全》 2016年第8期46-53,共8页
现有的基于角色的访问控制(RBAC)是一种静态的访问控制方法,特定的用户只能映射到固定的角色中,无法满足身份与角色之间的动态关系。文章结合移动互联网位置性和实时性的特点,引入位置态和时间态,给出移动互联网环境下基于动态信任值的... 现有的基于角色的访问控制(RBAC)是一种静态的访问控制方法,特定的用户只能映射到固定的角色中,无法满足身份与角色之间的动态关系。文章结合移动互联网位置性和实时性的特点,引入位置态和时间态,给出移动互联网环境下基于动态信任值的访问控制方法。同一用户在不同的位置态和时间态下对应着不同的角色,拥有不同的访问权限。同时,用户的信任值不再是一成不变的,一方面,随着用户对不同资源的访问,用户的信任值会增加或者减少;另一方面,用户的信任值会类似于遗忘曲线一样随着时间的流逝而递减。文中方法通过动态调整用户的信任值,克服了当前访问控制在移动互联网环境下安全性不足的缺点,能够有效控制用户在不同状态下对不同资源的访问权限。实验证明,该方法正确、有效。 展开更多
关键词 移动互联网 动态信任值 访问控制
下载PDF
基于统计模型的DTW签名认证系统 被引量:2
3
作者 鄢晨丹 杨阳 +1 位作者 程久军 邵剑雨 《信息网络安全》 2015年第7期64-70,共7页
签名是一种文件批复和交易的重要认证手段。随着电子交易的发展,在线手写签名认证识别成为信息安全中的一个重要问题。其原理是假定人的签名是独特而稳定的,将签名的图像、笔顺、压力和速度等信息与真实签名样本进行比对校验,从而鉴别... 签名是一种文件批复和交易的重要认证手段。随着电子交易的发展,在线手写签名认证识别成为信息安全中的一个重要问题。其原理是假定人的签名是独特而稳定的,将签名的图像、笔顺、压力和速度等信息与真实签名样本进行比对校验,从而鉴别签名的真伪。动态时间归正(DTW)算法是一种常用的校验算法,在非线性时间对齐的基础上对计算测试签名和真实签名的距离进行判断。然而判断阈值难以确定,其阈值与个体书写习惯相关,难以统计或者训练学习。优化的DTW算法采用特征点统计模型,将签名的特征点视为一定的概率分布,建立统计模型,将概率小于阈值的特征点视为非法签名,该阈值概率参数与个体特性无关,然而该方法需要大量同一人的真实签名样本进行统计。文章提出了一种改进的基于统计模型的DTW算法,在少量或只有一个真实签名情况下仍然可以进行认证,并通过实验证明了其有效性。 展开更多
关键词 签名认证 在线 DTW 统计模型
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部