期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
信息安全专业课程体系设置的几点思考 被引量:11
1
作者 闵祥参 范九伦 +2 位作者 张雪锋 刘意先 任方 《网络与信息安全学报》 2016年第7期1-7,共7页
分析了信息安全对专业人才的需求和现有信息安全专业课程体系设置存在的问题,给出了模块化、层次化的信息安全课程体系建设方案,该方案以教育部信息安全类教学指导委员会颁布的信息安全专业规范为指导,以西安邮电大学信息安全专业课程... 分析了信息安全对专业人才的需求和现有信息安全专业课程体系设置存在的问题,给出了模块化、层次化的信息安全课程体系建设方案,该方案以教育部信息安全类教学指导委员会颁布的信息安全专业规范为指导,以西安邮电大学信息安全专业课程体系为例,设计了模块化、层次化的信息安全本科专业课程体系优化和实施方案,对信息安全专业人才培养具有较好的参考价值。 展开更多
关键词 信息安全 课程体系 模块化 层次化
下载PDF
一种模糊BLP模型 被引量:1
2
作者 闵祥参 王小明 +1 位作者 丁剑峰 武海鹰 《微电子学与计算机》 CSCD 北大核心 2007年第2期212-214,共3页
BLP模型是一种适用于军事安全策略的计算机系统安全模型,基于模糊逻辑方法对经典BLP模型进行改进,提出了一种模糊BLP模型(FBLP),证明了该模型的安全性。它适用于商用计算机系统安全建模,在安全电子政务、电子商务等领域会有广泛应用。
关键词 BLP模型 安全策略 模糊逻辑 模糊BLP模型
下载PDF
基于多混沌系统的分组结构灰度图像加密算法 被引量:2
3
作者 闵祥参 张雪锋 《西安邮电大学学报》 2017年第3期62-67,共6页
基于广义猫映射和单向耦合映射格子二种混沌映射,给出一种分组结构的灰度图像加密算法。先对初始密钥进行循环移位操作,得到多组轮密钥,再采用广义猫映射和单向耦合映射格子对图像进行迭代加密。在每轮加密过程中,由轮密钥产生两个加密... 基于广义猫映射和单向耦合映射格子二种混沌映射,给出一种分组结构的灰度图像加密算法。先对初始密钥进行循环移位操作,得到多组轮密钥,再采用广义猫映射和单向耦合映射格子对图像进行迭代加密。在每轮加密过程中,由轮密钥产生两个加密子密钥,分别用于广义猫映射和单向耦合映射格子系统,以增加算法的安全性能。实验仿真和分析表明,加密图像的灰度直方图、灰度变化平均值、相邻像素相关系数及密钥空间敏感性等评价指标性能良好。 展开更多
关键词 多混沌系统 分组结构 图像加密 猫映射 单向耦合映射格子
下载PDF
桌面云的接入身份认证方法 被引量:3
4
作者 闵祥参 《西安邮电大学学报》 2013年第4期26-28,50,共4页
为了解决桌面云瘦终端面临的安全问题,将域认证、指纹认证、USB Key认证和域+动态口令的双因素认证共四种认证方法引入到瘦终端的身份认证之中,并采用思杰的安全接入网关来监控和防止用户截屏及二次跳转操作。通过分析说明四种身份认证... 为了解决桌面云瘦终端面临的安全问题,将域认证、指纹认证、USB Key认证和域+动态口令的双因素认证共四种认证方法引入到瘦终端的身份认证之中,并采用思杰的安全接入网关来监控和防止用户截屏及二次跳转操作。通过分析说明四种身份认证方法在保障瘦终端接入身份认证安全方面是可行的。 展开更多
关键词 桌面云 瘦终端 接入身份认证
下载PDF
一种新的云计算指纹中心点定位算法研究
5
作者 闵祥参 张雪锋 《信息网络安全》 CSCD 2017年第7期59-65,共7页
在云计算中身份认证是其安全管理的基础,为了有效改进身份认证中的指纹图像中心点定位的效率,文章提出了一种基于区域划分和自适应路径选择的指纹中心点定位算法。首先通过区域划分对指纹图像进行分块预处理,基于统计分析的方法引入自... 在云计算中身份认证是其安全管理的基础,为了有效改进身份认证中的指纹图像中心点定位的效率,文章提出了一种基于区域划分和自适应路径选择的指纹中心点定位算法。首先通过区域划分对指纹图像进行分块预处理,基于统计分析的方法引入自适应路径选择方案,确定中心点定位的搜索区域移动路径。然后使用复合滤波器算法对当前区域内的指纹信息进行中心点检测,实现对指纹中心点的有效定位。实验结果表明,文章提出的算法在保证定位准确性的前提下,有效缩短了中心点检测的时间,具有更高的检测效率。 展开更多
关键词 中心点定位 指纹识别 区域划分 自适应路径
下载PDF
基于模糊逻辑的击键特征用户认证系统
6
作者 闵祥参 《电脑开发与应用》 2006年第3期58-60,共3页
为了增强用户身份认证机制的安全性,在传统的口令认证方式的基础上,提出了一种基于模糊逻辑的击键特征用户认证方法。该方法利用模糊逻辑对用户输入口令的键盘特征进行分析鉴别,并结合用户口令进行用户身份认证。该方法有效弥补了传统... 为了增强用户身份认证机制的安全性,在传统的口令认证方式的基础上,提出了一种基于模糊逻辑的击键特征用户认证方法。该方法利用模糊逻辑对用户输入口令的键盘特征进行分析鉴别,并结合用户口令进行用户身份认证。该方法有效弥补了传统的口令机制易被攻击的缺点,有一定的实用性。 展开更多
关键词 用户认证 模糊逻辑 击键特征
下载PDF
基于强制访问控制的电子军务模型
7
作者 武海鹰 王小明 +1 位作者 丁剑锋 闵祥参 《电子科技》 2006年第5期20-22,37,共4页
在军队信息化建设过程中,电子军务的实现是至关重要的。其中军务中信息不泄漏、不破坏是亟待解决的问题,文中提出了一种基于强制访问控制的电子军务模型,此模型针对这些问题提出了解决方法。
关键词 电子军务 强制访问控制 主体 客体
下载PDF
一种动态约束的Clark-Wilson模型
8
作者 丁剑锋 王小明 +1 位作者 闵祥参 武海鹰 《电子科技》 2006年第4期20-23,27,共5页
Clark-Wilson模型是一种广泛应用于商务领域的信息安全模型,能够较好满足企业信息系统所追求的完整性安全需求,它的完整性保证在早期是通过遵循一些静态的授权约束来实现的。这种方式随着现代商务领域业务多方位多层次发展,越来越显现... Clark-Wilson模型是一种广泛应用于商务领域的信息安全模型,能够较好满足企业信息系统所追求的完整性安全需求,它的完整性保证在早期是通过遵循一些静态的授权约束来实现的。这种方式随着现代商务领域业务多方位多层次发展,越来越显现出其局限性。该文提出一种支持动态约束的Clark-Wilson模型,并进一步对该模型的良构事务和职责分离规则进行了描述。 展开更多
关键词 CLARK-WILSON模型 完整性 静态约束 动态约束
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部