期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
信息安全设备合作的进化博弈分析
1
作者
夏子超
银鹰
陈晓桦
《信息安全与通信保密》
2009年第6期67-68,71,共3页
基于实践过程中非理性博弈行为和信息不对称的存在,论文提出了一个基于进化博弈论的信息安全设备合作工作的模型,以防护系统安全的设备作为博弈方,对安全设备工作中的合作关系的发展变化做了分析。分析结果体现了安全设备在合作工作过...
基于实践过程中非理性博弈行为和信息不对称的存在,论文提出了一个基于进化博弈论的信息安全设备合作工作的模型,以防护系统安全的设备作为博弈方,对安全设备工作中的合作关系的发展变化做了分析。分析结果体现了安全设备在合作工作过程的策略变化和最终趋向的稳定状态,帮助使用者深入了解设备工作的状况。同时,讨论延伸到了网络安全设备的联动工作的策略管理,这一方向的进一步研究将对提高信息安全管理的效率有极大的启示。
展开更多
关键词
进化博弈
复制动态
进化稳定策略
原文传递
基于可信平台的多级安全访问控制模型研究
被引量:
1
2
作者
汤伟
陆松年
杨树堂
《信息安全与通信保密》
2009年第6期93-96,共4页
针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、...
针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、灵活,便于与原有系统进行整合,同时,克服了密钥管理上的漏洞。
展开更多
关键词
多级安全
访问控制
加密技术
可信计算
原文传递
基于中国剩余定理和LU矩阵的传感器网络密钥预分配方案
被引量:
1
3
作者
周南润
江琼希
龚黎华
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2012年第11期1800-1805,共6页
针对典型分簇式传感器网络密钥预分配方案连通性和抗毁性差、节点开销大的问题,结合中国剩余定理和LU矩阵提出了一个密钥预分配方案.该方案簇头节点与簇内节点间的通信密钥运用中国剩余定理建立,而簇头节点之间以及簇头节点和基站间的...
针对典型分簇式传感器网络密钥预分配方案连通性和抗毁性差、节点开销大的问题,结合中国剩余定理和LU矩阵提出了一个密钥预分配方案.该方案簇头节点与簇内节点间的通信密钥运用中国剩余定理建立,而簇头节点之间以及簇头节点和基站间的通信密钥采用LU矩阵生成,这样既克服了运用中国剩余定理建立通信密钥的单一性问题,又克服了采用LU矩阵生成通信密钥节点开销大的缺陷.方案支持节点加入与撤销,簇内节点加入与撤销时方案分别满足后向和前向安全性.与典型密钥预分配方案相比,该方案以占用一个密钥存储空间的簇内节点开销和较少的簇头节点开销既实现了网络100%的连通性,又实现了网络完全抗毁性.
展开更多
关键词
传感器网络
密钥预分配
LU矩阵
中国剩余定理
下载PDF
职称材料
基于自相似的异常流量自适应检测方法
被引量:
11
4
作者
夏正敏
陆松年
+1 位作者
李建华
马进
《计算机工程》
CAS
CSCD
北大核心
2010年第5期23-25,共3页
根据异常流量对网络自相似的影响,通过研究在流量正常和异常情况下表征自相似程度的Hurst参数分布特点的不同,设计一种异常流量动态自适应检测方法。该方法采用小波分析估计Hurst参数,根据网络自相似程度自适应地调整检测阈值。对MIT林...
根据异常流量对网络自相似的影响,通过研究在流量正常和异常情况下表征自相似程度的Hurst参数分布特点的不同,设计一种异常流量动态自适应检测方法。该方法采用小波分析估计Hurst参数,根据网络自相似程度自适应地调整检测阈值。对MIT林肯实验室的入侵检测数据测试结果表明,该检测方法具有较好的动态自适应性、较高的检测率及较快的检测速度。
展开更多
关键词
自相似
网络流量
异常检测
小波分析
下载PDF
职称材料
VeriMed系统中的隐私加强研究
5
作者
金鑫
吴越
李林森
《信息安全与通信保密》
2009年第6期81-82,85,共3页
RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便,被应用到了很多不同的领域。文章针对VeriMed医疗系统中应用RFID标签所引起的隐私问题,提出了适合该系统的基于Hash函数和随机数轮转机制的认证协议,并对其安全性和可用...
RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便,被应用到了很多不同的领域。文章针对VeriMed医疗系统中应用RFID标签所引起的隐私问题,提出了适合该系统的基于Hash函数和随机数轮转机制的认证协议,并对其安全性和可用性进行了分析。
展开更多
关键词
射频识别
VeriMed系统
隐私
认证协议
原文传递
考虑置信度的告警因果关联的研究
被引量:
5
6
作者
唐婵娜
范磊
《信息安全与通信保密》
2009年第6期83-85,共3页
一个成功的网络攻击往往由若干个处于不同阶段的入侵行为组成,较早发生的入侵行为为下一阶段的攻击做好准备。在因果关联方法中,可以利用入侵行为所需的攻击前提和造成的攻击结果,重构攻击者的攻击场景。论文引入了告警关联置信度的属...
一个成功的网络攻击往往由若干个处于不同阶段的入侵行为组成,较早发生的入侵行为为下一阶段的攻击做好准备。在因果关联方法中,可以利用入侵行为所需的攻击前提和造成的攻击结果,重构攻击者的攻击场景。论文引入了告警关联置信度的属性描述,用于分析因果关联结果的可信度,进而能够进一步消除虚假关联关系。通过DARPA标准数据集分析,该方法取得了较好的实验结果。
展开更多
关键词
入侵检测
告警关联
因果关联
置信度
原文传递
基于数据挖掘的因果关联知识库构建方法
被引量:
3
7
作者
宋珊珊
李建华
张少俊
《信息安全与通信保密》
2009年第7期102-104,共3页
网络告警因果关联技术有助于管理员根据告警之间的因果关系构建攻击场景,及时调整防范措施。现有因果关联技术主要依靠专家经验人为定义因果关联知识库,无法适应攻击类型的不断变化。论文提出了一种基于数据挖掘技术的因果关联知识库构...
网络告警因果关联技术有助于管理员根据告警之间的因果关系构建攻击场景,及时调整防范措施。现有因果关联技术主要依靠专家经验人为定义因果关联知识库,无法适应攻击类型的不断变化。论文提出了一种基于数据挖掘技术的因果关联知识库构建方法,实现了关联知识库的自适应调整,降低了告警关联的漏警率。
展开更多
关键词
网络安全
告警因果关联
数据挖掘
知识库
原文传递
引入角色的三维访问矩阵模型
被引量:
1
8
作者
杜薇
蒋兴浩
蔡伟
《信息安全与通信保密》
2009年第6期88-90,共3页
传统的主体-客体访问矩阵模型都是基于特定的授权策略,将主/客体与标识或属性一一绑定实现,通用性和可扩展性不高。文章通过引入角色维,提出一种与策略无关的主体-角色-权限三维矩阵模型,可以很好地解决上述问题。
关键词
访问矩阵
角色
表达能力
安全性分析
原文传递
题名
信息安全设备合作的进化博弈分析
1
作者
夏子超
银鹰
陈晓桦
机构
上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室
出处
《信息安全与通信保密》
2009年第6期67-68,71,共3页
基金
国家自然科学基金(编号:60605019)
文摘
基于实践过程中非理性博弈行为和信息不对称的存在,论文提出了一个基于进化博弈论的信息安全设备合作工作的模型,以防护系统安全的设备作为博弈方,对安全设备工作中的合作关系的发展变化做了分析。分析结果体现了安全设备在合作工作过程的策略变化和最终趋向的稳定状态,帮助使用者深入了解设备工作的状况。同时,讨论延伸到了网络安全设备的联动工作的策略管理,这一方向的进一步研究将对提高信息安全管理的效率有极大的启示。
关键词
进化博弈
复制动态
进化稳定策略
Keywords
evolutionary game
replicator dynamics
evolutionary stable strategy
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于可信平台的多级安全访问控制模型研究
被引量:
1
2
作者
汤伟
陆松年
杨树堂
机构
上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室
出处
《信息安全与通信保密》
2009年第6期93-96,共4页
基金
国家863计划项目(编号:2007AA01Z457)
文摘
针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、灵活,便于与原有系统进行整合,同时,克服了密钥管理上的漏洞。
关键词
多级安全
访问控制
加密技术
可信计算
Keywords
multi-level security
access control
encryption technology
trusted computing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
基于中国剩余定理和LU矩阵的传感器网络密钥预分配方案
被引量:
1
3
作者
周南润
江琼希
龚黎华
机构
南昌
大学
电子
信息
工程
系
上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室
出处
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2012年第11期1800-1805,共6页
基金
国家自然科学基金(61141007)
江西省自然科学基金(20114BAB201018
+3 种基金
20122BAB201031)
上海市信息安全综合管理技术研究重点实验室2012年度开放课题(AGK2012005)
江西省教育厅科技项目(GJJ11339
GJJ10070)
文摘
针对典型分簇式传感器网络密钥预分配方案连通性和抗毁性差、节点开销大的问题,结合中国剩余定理和LU矩阵提出了一个密钥预分配方案.该方案簇头节点与簇内节点间的通信密钥运用中国剩余定理建立,而簇头节点之间以及簇头节点和基站间的通信密钥采用LU矩阵生成,这样既克服了运用中国剩余定理建立通信密钥的单一性问题,又克服了采用LU矩阵生成通信密钥节点开销大的缺陷.方案支持节点加入与撤销,簇内节点加入与撤销时方案分别满足后向和前向安全性.与典型密钥预分配方案相比,该方案以占用一个密钥存储空间的簇内节点开销和较少的簇头节点开销既实现了网络100%的连通性,又实现了网络完全抗毁性.
关键词
传感器网络
密钥预分配
LU矩阵
中国剩余定理
Keywords
wireless sensor networks
key predistribution
LU matrix
Chinese remainder theorem
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于自相似的异常流量自适应检测方法
被引量:
11
4
作者
夏正敏
陆松年
李建华
马进
机构
上海交通大学
电子
工程
系
上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第5期23-25,共3页
基金
国家"863"计划基金资助项目"信息安全增值服务平台(东部)"(2005AA145110)
浦东新区科技创新公共服务平台基金资助项目(PDPT2005-04)
文摘
根据异常流量对网络自相似的影响,通过研究在流量正常和异常情况下表征自相似程度的Hurst参数分布特点的不同,设计一种异常流量动态自适应检测方法。该方法采用小波分析估计Hurst参数,根据网络自相似程度自适应地调整检测阈值。对MIT林肯实验室的入侵检测数据测试结果表明,该检测方法具有较好的动态自适应性、较高的检测率及较快的检测速度。
关键词
自相似
网络流量
异常检测
小波分析
Keywords
self-similarity
network traffic
abnormal detection
wavelet analysis
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
VeriMed系统中的隐私加强研究
5
作者
金鑫
吴越
李林森
机构
上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室
出处
《信息安全与通信保密》
2009年第6期81-82,85,共3页
基金
国家"863项目"资金资助(项目编号:2006AA01Z436)
文摘
RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便,被应用到了很多不同的领域。文章针对VeriMed医疗系统中应用RFID标签所引起的隐私问题,提出了适合该系统的基于Hash函数和随机数轮转机制的认证协议,并对其安全性和可用性进行了分析。
关键词
射频识别
VeriMed系统
隐私
认证协议
Keywords
RFID
VeriMed medical care
privacy
authentication protocol
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
原文传递
题名
考虑置信度的告警因果关联的研究
被引量:
5
6
作者
唐婵娜
范磊
机构
上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室
出处
《信息安全与通信保密》
2009年第6期83-85,共3页
基金
863资助(项目号:2007AA01Z473)
文摘
一个成功的网络攻击往往由若干个处于不同阶段的入侵行为组成,较早发生的入侵行为为下一阶段的攻击做好准备。在因果关联方法中,可以利用入侵行为所需的攻击前提和造成的攻击结果,重构攻击者的攻击场景。论文引入了告警关联置信度的属性描述,用于分析因果关联结果的可信度,进而能够进一步消除虚假关联关系。通过DARPA标准数据集分析,该方法取得了较好的实验结果。
关键词
入侵检测
告警关联
因果关联
置信度
Keywords
intrusion detection
alert correlation
causal correlation
confidence measurement
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于数据挖掘的因果关联知识库构建方法
被引量:
3
7
作者
宋珊珊
李建华
张少俊
机构
上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室
出处
《信息安全与通信保密》
2009年第7期102-104,共3页
基金
国家高技术研究发展计划专项经费资助项目(基金号:2007AA01Z473)
文摘
网络告警因果关联技术有助于管理员根据告警之间的因果关系构建攻击场景,及时调整防范措施。现有因果关联技术主要依靠专家经验人为定义因果关联知识库,无法适应攻击类型的不断变化。论文提出了一种基于数据挖掘技术的因果关联知识库构建方法,实现了关联知识库的自适应调整,降低了告警关联的漏警率。
关键词
网络安全
告警因果关联
数据挖掘
知识库
Keywords
network security
alarm causal correlation
data mining
knowledge base
分类号
TP182 [自动化与计算机技术—控制理论与控制工程]
原文传递
题名
引入角色的三维访问矩阵模型
被引量:
1
8
作者
杜薇
蒋兴浩
蔡伟
机构
上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室
出处
《信息安全与通信保密》
2009年第6期88-90,共3页
文摘
传统的主体-客体访问矩阵模型都是基于特定的授权策略,将主/客体与标识或属性一一绑定实现,通用性和可扩展性不高。文章通过引入角色维,提出一种与策略无关的主体-角色-权限三维矩阵模型,可以很好地解决上述问题。
关键词
访问矩阵
角色
表达能力
安全性分析
Keywords
access matrix
role
expressive power
safety analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
信息安全设备合作的进化博弈分析
夏子超
银鹰
陈晓桦
《信息安全与通信保密》
2009
0
原文传递
2
基于可信平台的多级安全访问控制模型研究
汤伟
陆松年
杨树堂
《信息安全与通信保密》
2009
1
原文传递
3
基于中国剩余定理和LU矩阵的传感器网络密钥预分配方案
周南润
江琼希
龚黎华
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2012
1
下载PDF
职称材料
4
基于自相似的异常流量自适应检测方法
夏正敏
陆松年
李建华
马进
《计算机工程》
CAS
CSCD
北大核心
2010
11
下载PDF
职称材料
5
VeriMed系统中的隐私加强研究
金鑫
吴越
李林森
《信息安全与通信保密》
2009
0
原文传递
6
考虑置信度的告警因果关联的研究
唐婵娜
范磊
《信息安全与通信保密》
2009
5
原文传递
7
基于数据挖掘的因果关联知识库构建方法
宋珊珊
李建华
张少俊
《信息安全与通信保密》
2009
3
原文传递
8
引入角色的三维访问矩阵模型
杜薇
蒋兴浩
蔡伟
《信息安全与通信保密》
2009
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部