期刊文献+
共找到368篇文章
< 1 2 19 >
每页显示 20 50 100
信息安全产品安全保证量化评估方法研究 被引量:5
1
作者 陈驰 冯登国 徐震 《电子学报》 EI CAS CSCD 北大核心 2007年第10期1886-1891,共6页
CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得... CC标准进行信息安全产品测评时,传统评估方法使用二值逻辑表示评价结果,只能定性评估,不能体现安全保证量的差异.本文提出依据保护轮廓构建评估框架的方法;将评估员对组件的评价定义为三角模糊数的形式;提出底线折衷法综合各组件评价得出TOE(评估对象)安全保证的量化表示.最后,通过实例表明这是一种CC标准框架下的可操作和较为合理的信息安全产品测评方法. 展开更多
关键词 量化评估 保护轮廓 评估框架 模糊数 底线折衷法
下载PDF
基于信息融合的网络安全态势评估模型 被引量:165
2
作者 韦勇 连一峰 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期353-362,共10页
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用... 安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网络安全态势,绘制安全态势曲线图,同时对态势计算结果进行时间序列分析,从而实现网络安全趋势的预测.最后利用网络实例数据,对所提出的网络安全态势评估模型和算法进行了验证,结果表明该模型比已有成果更加有效和准确. 展开更多
关键词 安全态势评估 信息融合 D—S证据理论 时间序列分析 预测
下载PDF
云计算数据安全支撑平台架构研究 被引量:11
3
作者 张大朋 蔡克 +1 位作者 张敏 徐震 《计算机研究与发展》 EI CSCD 北大核心 2011年第S3期261-267,共7页
由于云服务提供商拥有对数据的优先访问权,用户数据的机密性和完整性很难得到保证.针对此问题构建了一种使用加密机制保护云数据安全的体系结构.使用密文检索和完整性验证来保证云用户数据的可用性和完整性,为云计算系统中海量数据提供... 由于云服务提供商拥有对数据的优先访问权,用户数据的机密性和完整性很难得到保证.针对此问题构建了一种使用加密机制保护云数据安全的体系结构.使用密文检索和完整性验证来保证云用户数据的可用性和完整性,为云计算系统中海量数据提供用户可信赖的安全支撑. 展开更多
关键词 云数据安全 密文检索 完整性验证
下载PDF
P2P即时通讯软件监控系统的研究与实现 被引量:12
4
作者 王大锋 刘在强 冯登国 《计算机工程与应用》 CSCD 北大核心 2005年第10期128-130,144,共4页
针对目前广泛应用的P2P即时通讯软件的安全问题,在具体分析其通讯协议(以ICQ为例)的基础上,设计了一个专门针对P2P即时通讯软件的监控系统IMMonitor,并在该系统中实现了一个高效的网络数据包捕获器,同时可以阻断非法的即时通讯。
关键词 P2P 即时通讯 NDIS 网络监控
下载PDF
RBAC实施中国墙策略及其变种的研究 被引量:10
5
作者 何永忠 李晓峰 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2007年第4期615-622,共8页
中国墙策略的目的是防止在有竞争关系的企业间访问信息导致的利益冲突.著名的中国策略模型包括Brewer等人提出的BN模型和Sandhu提出的基于格访问控制模型实施的中国墙模型.然而这些模型都存在严重的缺陷:灵活性不够或者实施不方便.RBAC... 中国墙策略的目的是防止在有竞争关系的企业间访问信息导致的利益冲突.著名的中国策略模型包括Brewer等人提出的BN模型和Sandhu提出的基于格访问控制模型实施的中国墙模型.然而这些模型都存在严重的缺陷:灵活性不够或者实施不方便.RBAC是目前主流的访问控制模型,该模型的特点是策略中立.基于RBAC模型全面研究了实施中国墙策略及其各种变种策略的方法,利用角色体系和RBAC的约束机制,给出了具体的构造方法,讨论了这些构造中约束的形式化描述方法.与传统的中国墙模型相比,更加灵活,并可在支持RBAC的系统中直接实施. 展开更多
关键词 中国墙策略 访问控制 RBAC
下载PDF
多级安全OS与DBMS模型的信息流及其一致性分析 被引量:5
6
作者 李斓 冯登国 徐震 《计算机学报》 EI CSCD 北大核心 2005年第7期1123-1129,共7页
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安... 数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安全OS模型和以该模型为基础的多级安全DBMS模型,首次详细分析了它们在强制访问控制策略下的信息流集合.经过主客体的映射后,证明了数据库与操作系统的信息流集合是一致的,这个结论保证了利用OS的机制来实现DBMS的强制访问控制的合理性. 展开更多
关键词 信息流 多级安全数据库 多级安全操作系统 一致性 多级关系模型
下载PDF
安全协议20年研究进展 被引量:117
7
作者 卿斯汉 《软件学报》 EI CSCD 北大核心 2003年第10期1740-1752,共13页
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.
关键词 安全协议 设计 分析 形式化方法
下载PDF
关于发展我国信息安全的几点建议 被引量:9
8
作者 冯登国 《中国科学院院刊》 2002年第4期289-291,共3页
关键词 信息安全 人才培养 中国 基础研究 学科建设
下载PDF
WWW的信息监控研究 被引量:2
9
作者 曹天杰 林东岱 薛锐 《通讯和计算机(中英文版)》 2005年第6期1-6,共6页
WWW是Internet上进行信息交换的系统。面对WWW日益严重的信息污染问题.信息监控势在必行。本文给出了WWW的信息监控模型,分析了信息监控的各种技术,讨论了当前信息监控面临的问题。
关键词 网络安全 信息监控 防火墙 代理 Internet封锁
下载PDF
核心化多级安全数据库系统未决提交事务日志写出依赖研究
10
作者 徐震 张敏 《计算机学报》 EI CSCD 北大核心 2006年第8期1438-1446,共9页
核心化体系结构的多级安全数据库系统中不同级别事务由该级别DBMS实例处理,DBMS实例自行维护事务日志缓存.事务处理过程中高级事务可能读取已提交的低级事务数据,如果低级事务提交日志记录尚未写入持久存储,而高级事务已提交并且提交日... 核心化体系结构的多级安全数据库系统中不同级别事务由该级别DBMS实例处理,DBMS实例自行维护事务日志缓存.事务处理过程中高级事务可能读取已提交的低级事务数据,如果低级事务提交日志记录尚未写入持久存储,而高级事务已提交并且提交日志记录写入持久存储后系统崩溃,恢复后系统将进入不一致的状态.为解决上述问题引入一个可信的日志协调实体维护全局的未决提交事务间的依赖关系,并协调各个DBMS实例的提交日志记录写出操作,保证被依赖的提交日志记录先于依赖它们的日志记录写入持久存储.文中还给出了方案的实现算法,并证明了算法的正确性,通过分析论证了方案的实用性. 展开更多
关键词 核心化体系结构 多级安全数据库系统 未决提交 依赖图
下载PDF
带敏感标签的SELinux安全策略信息流分析方法
11
作者 张阳 《计算机学报》 EI CSCD 北大核心 2009年第4期709-720,共12页
针对SELinux操作系统中多安全策略的实现方式,文中在信息流分析方法的基础上引入了多级安全敏感标签,以自动机与线性时态逻辑为理论基础,提出了一种改进的信息流分析方法,对SELinux安全策略的完整性与机密性进行验证.
关键词 安全操作系统 SELINUX 安全策略 信息流 有限状态自动机
下载PDF
基于攻击能力增长的网络安全分析模型 被引量:27
12
作者 张海霞 苏璞睿 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2007年第12期2012-2019,共8页
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最... 网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最小攻击代价分析第1次考虑了相似攻击对攻击代价的影响,以便对各条路径的攻击代价进行计算;最小环境改变分析考虑入侵检测的因素对最可能的攻击路径进行分析,对于入侵检测系统的处理更加科学合理;两种分析都为改善网络配置提供了依据.与已有成果相比,模型提出的算法和方法更为实际可行. 展开更多
关键词 网络安全 网络安全分析 攻击模型 攻击图 攻击能力
下载PDF
基于安全状态域的网络评估模型 被引量:19
13
作者 张海霞 连一峰 +1 位作者 苏璞睿 冯登国 《软件学报》 EI CSCD 北大核心 2009年第2期451-461,共11页
将基于攻击图的评估与依赖标准的评估相结合,提出了一种基于安全状态域(security state region,简称SSR)的网络安全评估模型(security-state-region-based evaluation model,简称SSREM).该模型将攻击的影响分为攻击能力改变和环境改变,... 将基于攻击图的评估与依赖标准的评估相结合,提出了一种基于安全状态域(security state region,简称SSR)的网络安全评估模型(security-state-region-based evaluation model,简称SSREM).该模型将攻击的影响分为攻击能力改变和环境改变,通过两者之间的因果关系建立数学模型,提出了安全状态域趋向指数的概念,借助Matlab进行攻击趋势的曲面拟合,进而进行安全状态域的划分和网络的安全性评估.实验结果表明,依据SSREM进行的评估能够通过安全状态城和安全状态域趋向指数反映网络进入不同状态的难易程度,对网络安全性量化评估具有借鉴意义. 展开更多
关键词 安全状态城 基于安全状态域的评估模型 安全状态域趋向指数 攻击图 脆弱性
下载PDF
RFID安全协议的设计与分析 被引量:211
14
作者 周永彬 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第4期581-589,共9页
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.
关键词 RIFD系统 安全协议 可证明安全性 安全模型
下载PDF
恶意软件网络协议的语法和行为语义分析方法 被引量:23
15
作者 应凌云 杨轶 +1 位作者 冯登国 苏璞睿 《软件学报》 EI CSCD 北大核心 2011年第7期1676-1689,共14页
网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法规范和字段行为语... 网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法规范和字段行为语义分析方法,该方法利用基于虚拟执行环境的动态程序分析技术,通过分析恶意软件对网络数据的解析过程提取协议语法信息,并根据恶意软件对协议字段的使用方式获取字段的程序行为语义.通过结合API拦截和指令执行监控,该方法降低了分析复杂度,提高了分析效率.在所设计和实现的原型系统Prama(protocol reverse analyzer for malware analysis)上的实验结果表明,该方法能够较为准确地识别字段,提取协议语法规范,并能在命令字段与其引起的程序行为之间建立起有效的对应关系. 展开更多
关键词 恶意软件分析 网络协议逆向分析 动态分析 网络安全
下载PDF
安全协议的形式化分析技术与方法 被引量:61
16
作者 薛锐 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第1期1-20,共20页
对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式... 对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式化方法的出现和发展的历史角度加以总结.横向方面主要从所应用的技术手段、技术特点入手,进行总结分析.说明了目前协议形式化分析发展的主要方向.对于目前国际流行的方法和模型进行了例解. 展开更多
关键词 安全协议 形式化分析 安全目标 Dolev-Yao模型 密码学可靠性
下载PDF
基于大规模廉价计算平台的海量数据处理系统的研究 被引量:13
17
作者 徐小龙 吴家兴 +2 位作者 杨庚 程春玲 王汝传 《计算机应用研究》 CSCD 北大核心 2012年第2期582-585,共4页
提出一种基于大规模廉价计算平台的海量数据处理模型,吸取了Map/Reduce计算模式和大规模分布式数据存储机制Bigtable的基本思想,实现了以数据为中心的计算密集型的经济性超级计算系统平台。系统选择电信部门的大规模业务数据为分析对象... 提出一种基于大规模廉价计算平台的海量数据处理模型,吸取了Map/Reduce计算模式和大规模分布式数据存储机制Bigtable的基本思想,实现了以数据为中心的计算密集型的经济性超级计算系统平台。系统选择电信部门的大规模业务数据为分析对象,对电信通话和数据业务的大规模数据集进行处理,从而向运营商和普通用户提供有价值的数据分析服务。该平台适用于其他多种海量数据的分布式处理,为其他的各种应用提供了一个具有良好参考价值的示范。 展开更多
关键词 分布式计算 数据处理 云计算 电信
下载PDF
基于人眼视觉系统的自适应量化数字水印算法研究 被引量:24
18
作者 王向阳 杨红颖 陈利科 《小型微型计算机系统》 CSCD 北大核心 2005年第9期1525-1529,共5页
提出了一种将彩色水印图像嵌入到原始彩色载体图像中的新算法.首先,利用DCT静态图像压缩技术,将彩色水印图像编码成一维二进制序列并进行随机置乱;然后将原始彩色载体图像分解为R、G、B三个彩色分量并分别实施小波变换,进而结合视觉感... 提出了一种将彩色水印图像嵌入到原始彩色载体图像中的新算法.首先,利用DCT静态图像压缩技术,将彩色水印图像编码成一维二进制序列并进行随机置乱;然后将原始彩色载体图像分解为R、G、B三个彩色分量并分别实施小波变换,进而结合视觉感知特性自适应确定水印嵌入位置;最后结合人眼视觉系统(掩蔽特性及对颜色的感知特性)确定量化间隔,并通过全新的量化处理过程完成水印信息的自适应嵌入.仿真实验表明:该数字水印嵌入方案不仅具有较好的透明性,而且对诸如叠加噪声、JPEG压缩、平滑滤波、几何剪切、图像增强、马赛克效果等攻击均具有较好的鲁棒性. 展开更多
关键词 数字水印 彩色图像 人眼视觉系统 自适应量化
下载PDF
基于熵的随机性检测相关性研究 被引量:15
19
作者 范丽敏 冯登国 陈华 《软件学报》 EI CSCD 北大核心 2009年第7期1967-1976,共10页
目前,存在众多的随机性检测项目,并且许多项目都带有参数.选择所有的项目进行检测不现实,因此需要研究检测项目之间的关系.从统计学角度出发,对检测项目的相关性进行研究,首先定义了检测项目之间存在的4种关系,提出了检测项目相关度的概... 目前,存在众多的随机性检测项目,并且许多项目都带有参数.选择所有的项目进行检测不现实,因此需要研究检测项目之间的关系.从统计学角度出发,对检测项目的相关性进行研究,首先定义了检测项目之间存在的4种关系,提出了检测项目相关度的概念,然后利用熵值法对检测项目相关度进行度量,并证明了这4种关系与相关度的联系,同时给出了一种计算相关度的算法和一个基于相关度的检测项目选择策略.所研究的结果为随机性检测项目及其参数选择提供了理论依据.与此同时,利用相关度对NIST在评选AES中所采用的检测项目进行研究,发现了其中一些检测项目之间存在着依赖关系. 展开更多
关键词 随机性检测 相关度 P-VALUE 参数选择
下载PDF
分组密码工作模式的研究现状 被引量:40
20
作者 吴文玲 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第1期21-36,共16页
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式... 分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针对AES的CTR、CCM、CMAC、GCM和AESKW,作者以各种模式标准为主线,介绍分组密码工作模式的设计理念、安全模型、二十多年的研究成果以及发展现状. 展开更多
关键词 工作模式 分组密码 加密 认证 HASH函数
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部