期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
信息安全设备合作的进化博弈分析
1
作者 夏子超 银鹰 陈晓桦 《信息安全与通信保密》 2009年第6期67-68,71,共3页
基于实践过程中非理性博弈行为和信息不对称的存在,论文提出了一个基于进化博弈论的信息安全设备合作工作的模型,以防护系统安全的设备作为博弈方,对安全设备工作中的合作关系的发展变化做了分析。分析结果体现了安全设备在合作工作过... 基于实践过程中非理性博弈行为和信息不对称的存在,论文提出了一个基于进化博弈论的信息安全设备合作工作的模型,以防护系统安全的设备作为博弈方,对安全设备工作中的合作关系的发展变化做了分析。分析结果体现了安全设备在合作工作过程的策略变化和最终趋向的稳定状态,帮助使用者深入了解设备工作的状况。同时,讨论延伸到了网络安全设备的联动工作的策略管理,这一方向的进一步研究将对提高信息安全管理的效率有极大的启示。 展开更多
关键词 进化博弈 复制动态 进化稳定策略
原文传递
基于可信平台的多级安全访问控制模型研究 被引量:1
2
作者 汤伟 陆松年 杨树堂 《信息安全与通信保密》 2009年第6期93-96,共4页
针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、... 针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、灵活,便于与原有系统进行整合,同时,克服了密钥管理上的漏洞。 展开更多
关键词 多级安全 访问控制 加密技术 可信计算
原文传递
基于中国剩余定理和LU矩阵的传感器网络密钥预分配方案 被引量:1
3
作者 周南润 江琼希 龚黎华 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第11期1800-1805,共6页
针对典型分簇式传感器网络密钥预分配方案连通性和抗毁性差、节点开销大的问题,结合中国剩余定理和LU矩阵提出了一个密钥预分配方案.该方案簇头节点与簇内节点间的通信密钥运用中国剩余定理建立,而簇头节点之间以及簇头节点和基站间的... 针对典型分簇式传感器网络密钥预分配方案连通性和抗毁性差、节点开销大的问题,结合中国剩余定理和LU矩阵提出了一个密钥预分配方案.该方案簇头节点与簇内节点间的通信密钥运用中国剩余定理建立,而簇头节点之间以及簇头节点和基站间的通信密钥采用LU矩阵生成,这样既克服了运用中国剩余定理建立通信密钥的单一性问题,又克服了采用LU矩阵生成通信密钥节点开销大的缺陷.方案支持节点加入与撤销,簇内节点加入与撤销时方案分别满足后向和前向安全性.与典型密钥预分配方案相比,该方案以占用一个密钥存储空间的簇内节点开销和较少的簇头节点开销既实现了网络100%的连通性,又实现了网络完全抗毁性. 展开更多
关键词 传感器网络 密钥预分配 LU矩阵 中国剩余定理
下载PDF
基于自相似的异常流量自适应检测方法 被引量:11
4
作者 夏正敏 陆松年 +1 位作者 李建华 马进 《计算机工程》 CAS CSCD 北大核心 2010年第5期23-25,共3页
根据异常流量对网络自相似的影响,通过研究在流量正常和异常情况下表征自相似程度的Hurst参数分布特点的不同,设计一种异常流量动态自适应检测方法。该方法采用小波分析估计Hurst参数,根据网络自相似程度自适应地调整检测阈值。对MIT林... 根据异常流量对网络自相似的影响,通过研究在流量正常和异常情况下表征自相似程度的Hurst参数分布特点的不同,设计一种异常流量动态自适应检测方法。该方法采用小波分析估计Hurst参数,根据网络自相似程度自适应地调整检测阈值。对MIT林肯实验室的入侵检测数据测试结果表明,该检测方法具有较好的动态自适应性、较高的检测率及较快的检测速度。 展开更多
关键词 自相似 网络流量 异常检测 小波分析
下载PDF
VeriMed系统中的隐私加强研究
5
作者 金鑫 吴越 李林森 《信息安全与通信保密》 2009年第6期81-82,85,共3页
RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便,被应用到了很多不同的领域。文章针对VeriMed医疗系统中应用RFID标签所引起的隐私问题,提出了适合该系统的基于Hash函数和随机数轮转机制的认证协议,并对其安全性和可用... RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便,被应用到了很多不同的领域。文章针对VeriMed医疗系统中应用RFID标签所引起的隐私问题,提出了适合该系统的基于Hash函数和随机数轮转机制的认证协议,并对其安全性和可用性进行了分析。 展开更多
关键词 射频识别 VeriMed系统 隐私 认证协议
原文传递
考虑置信度的告警因果关联的研究 被引量:5
6
作者 唐婵娜 范磊 《信息安全与通信保密》 2009年第6期83-85,共3页
一个成功的网络攻击往往由若干个处于不同阶段的入侵行为组成,较早发生的入侵行为为下一阶段的攻击做好准备。在因果关联方法中,可以利用入侵行为所需的攻击前提和造成的攻击结果,重构攻击者的攻击场景。论文引入了告警关联置信度的属... 一个成功的网络攻击往往由若干个处于不同阶段的入侵行为组成,较早发生的入侵行为为下一阶段的攻击做好准备。在因果关联方法中,可以利用入侵行为所需的攻击前提和造成的攻击结果,重构攻击者的攻击场景。论文引入了告警关联置信度的属性描述,用于分析因果关联结果的可信度,进而能够进一步消除虚假关联关系。通过DARPA标准数据集分析,该方法取得了较好的实验结果。 展开更多
关键词 入侵检测 告警关联 因果关联 置信度
原文传递
基于数据挖掘的因果关联知识库构建方法 被引量:3
7
作者 宋珊珊 李建华 张少俊 《信息安全与通信保密》 2009年第7期102-104,共3页
网络告警因果关联技术有助于管理员根据告警之间的因果关系构建攻击场景,及时调整防范措施。现有因果关联技术主要依靠专家经验人为定义因果关联知识库,无法适应攻击类型的不断变化。论文提出了一种基于数据挖掘技术的因果关联知识库构... 网络告警因果关联技术有助于管理员根据告警之间的因果关系构建攻击场景,及时调整防范措施。现有因果关联技术主要依靠专家经验人为定义因果关联知识库,无法适应攻击类型的不断变化。论文提出了一种基于数据挖掘技术的因果关联知识库构建方法,实现了关联知识库的自适应调整,降低了告警关联的漏警率。 展开更多
关键词 网络安全 告警因果关联 数据挖掘 知识库
原文传递
引入角色的三维访问矩阵模型 被引量:1
8
作者 杜薇 蒋兴浩 蔡伟 《信息安全与通信保密》 2009年第6期88-90,共3页
传统的主体-客体访问矩阵模型都是基于特定的授权策略,将主/客体与标识或属性一一绑定实现,通用性和可扩展性不高。文章通过引入角色维,提出一种与策略无关的主体-角色-权限三维矩阵模型,可以很好地解决上述问题。
关键词 访问矩阵 角色 表达能力 安全性分析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部