期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
61
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
VaR法在信息安全风险评估中的应用探讨
被引量:
9
1
作者
谢宗晓
刘振华
张文卿
《微计算机信息》
北大核心
2006年第06X期76-77,131,共3页
目前风险分析方法以定性分析为主。但是定性分析方法有很大的局限性:首先,定性的分析方法不是用数学或统计的工具将风险模型化,因此一次风险评估的成败与执行者的经验有很大的关系。其次,由于没有对影响大小给出具体的定量度量,因此使...
目前风险分析方法以定性分析为主。但是定性分析方法有很大的局限性:首先,定性的分析方法不是用数学或统计的工具将风险模型化,因此一次风险评估的成败与执行者的经验有很大的关系。其次,由于没有对影响大小给出具体的定量度量,因此使得对控制措施进行成本效益分析变得很困难。但是很多时候,做这种分析往往是必要的。本文讨论风险的定量测量VaR法在信息安全风险评估中的应用。
展开更多
关键词
信息安全
VAR法
风险评估
下载PDF
职称材料
信息安全风险评估标准化工作的历史和进展
被引量:
4
2
作者
左晓栋
《信息技术与标准化》
2004年第7期19-23,共5页
说明了信息安全风险评估的基本概念以及我国政府对该项工作的战略部署,回顾了国内外信息安全风险评估标准的发展历史,介绍了当前我国信息安全风险评估国家标准的制定情况,并展望了我国信息安全风险评估工作在2004年的发展。
关键词
信息安全
风险评估
国家标准
风险管理
下载PDF
职称材料
基于自适应Agent的入侵检测系统研究
被引量:
8
3
作者
连一峰
戴英侠
+1 位作者
卢震宇
胡艳
《计算机工程》
CAS
CSCD
北大核心
2002年第7期44-47,共4页
探讨了利用入侵检测自治代理和自适应模型生成相结合的系统方案,提出了动态逻辑连接的方法,有效降低了系统的配置难Agent度,同时提高了系统运行的可靠性和容错性。
关键词
自适应AGENT
入侵检测系统
动态逻辑系统
网络安全
计算机网络
下载PDF
职称材料
IPSec VPN的研究和分析
被引量:
16
4
作者
田春岐
王立明
+1 位作者
蔡勉
周凯
《计算机工程与应用》
CSCD
北大核心
2004年第4期163-166,共4页
在扼要介绍虚拟专用网VPN安全机制的基础上,详细研究和分析了VPN系统中的四项主要安全技术;然后,在提出IPSec协议体系结构的同时,重点分析了IPSec协议以及实现问题,最后,指出了用IPSec协议实现VPN的优越性。
关键词
虚拟专用网
因特网安全协议(IPSec)
隧道
认证
访问控制
下载PDF
职称材料
多小波变换域内基于扩频和量化的混合水印研究
被引量:
3
5
作者
朱岩
杨永田
冯登国
《电子学报》
EI
CAS
CSCD
北大核心
2006年第10期1817-1822,共6页
考虑到扩频和量化技术存在互补性,本文构造一种扩频和量化混合模型,并提出了一种图像多小波变换域内基于扩频和量化的混合数字水印方案,通过理论分析给出了扩频长度、信道容量、检测错误率等参数间的关系,实验结果表明算法实现了水印鲁...
考虑到扩频和量化技术存在互补性,本文构造一种扩频和量化混合模型,并提出了一种图像多小波变换域内基于扩频和量化的混合数字水印方案,通过理论分析给出了扩频长度、信道容量、检测错误率等参数间的关系,实验结果表明算法实现了水印鲁棒性前提下的水印容量最大化的目的.
展开更多
关键词
数字水印
脏纸模型
扩频
SCS
多小波变换
下载PDF
职称材料
无条件安全认证码的一种构造方法
被引量:
1
6
作者
冯登国
裴定一
《电子学报》
EI
CAS
CSCD
北大核心
1997年第4期114-115,共2页
本文给出了一类无条件安全认证码的一种构造方法,这种构造方法是通过构造满足某些条件的函数来实现的.
关键词
无条件安全
认证码
欺骗概率
密码
编码
下载PDF
职称材料
用安全网关对抗DOS攻击
7
作者
杜皎
荆继武
《信息网络安全》
2006年第2期58-60,共3页
由于网络开放的结构,各种攻击也不断威胁着网络服务系统的可用性,其中以拒绝服务(DenialofService,简称DoS)攻击危害最大,最难以控制,而又最容易发起,因为任何人都可以非常容易的在网上的某个地方下载自动的DoS攻击工具。拒绝服务攻击...
由于网络开放的结构,各种攻击也不断威胁着网络服务系统的可用性,其中以拒绝服务(DenialofService,简称DoS)攻击危害最大,最难以控制,而又最容易发起,因为任何人都可以非常容易的在网上的某个地方下载自动的DoS攻击工具。拒绝服务攻击的目的是利用各种攻击技术使服务器拒绝为合法用户提供服务。来自网络的拒绝服务攻击可以分为两类:停止服务和消耗资源。前者意味着毁坏或者关闭一个用户想访问的一个特定的服务;消耗资源是指服务进程本身正在运行,但攻击者消耗了计算机和网络的资源,阻止了合法用户的正常访问。利用具有网络流量控制能力的可生存性网关来保护网络,即将一个硬件网关布置在内部网络与Internet的接口,也就是内部网络的最外部边界。当内部网络在遭受到各种网络攻击时,该硬件网关能够阻挡攻击数据流量,尽量将攻击数据堵截在内部网络之外,保证内部网络的关键资源不被破坏。同时,该硬件网关还必须能够保证合法用户的访问能够顺利通过网关并获得服务。
展开更多
关键词
DOS攻击
安全网关
网络服务系统
拒绝服务攻击
Internet
网络流量控制
Service
内部网络
关键资源
对抗
下载PDF
职称材料
入侵的手段、安全漏洞及其某些防范工具的分析
8
作者
戴英侠
许剑卓
《计算机安全》
2002年第21期36-39,共4页
一、黑客攻击手段现状和发展方向当前的攻击手段主要包括对服务器的攻击、客户端的控制以及拒绝服务攻击。对服务器的攻击包括传统的内存处理漏洞(缓冲区溢出漏洞、堆溢出漏洞、格式化串漏洞)、弱口令漏洞、脚本漏洞(ASP/PHP/PERL等)、...
一、黑客攻击手段现状和发展方向当前的攻击手段主要包括对服务器的攻击、客户端的控制以及拒绝服务攻击。对服务器的攻击包括传统的内存处理漏洞(缓冲区溢出漏洞、堆溢出漏洞、格式化串漏洞)、弱口令漏洞、脚本漏洞(ASP/PHP/PERL等)、劫持攻击(TCP连接劫持、域名劫持等),这些攻击方法已经广为人知。从发展的眼光看。
展开更多
关键词
入侵
安全漏洞
防范工具
漏洞扫描
黑客
网络漏洞
入侵检测
下载PDF
职称材料
基于口令与智能卡的可证安全认证密钥协商协议
9
作者
杨珺涵
曹天杰
《江苏科技大学学报(自然科学版)》
CAS
2012年第3期282-287,共6页
针对Lee-Yang-Won提出的双因子认证协议,发现原协议存在离线字典攻击,用户假冒攻击且缺少密钥协商,因此对原协议进行了改进,并在形式化模型下证明了新协议的安全性.证明结果显示,新协议克服了原协议存在的安全漏洞,保留了原方案的安全特性.
关键词
离线字典攻击
用户假冒攻击
双因子安全
双向认证
下载PDF
职称材料
信息安全管理测量研究
被引量:
4
10
作者
闫世杰
闵乐泉
赵战生
《信息安全与通信保密》
2009年第5期70-74,共5页
随着信息技术的迅猛发展,信息系统被广泛应用,它正成为国家建设的关键基础设施。与此同时,信息安全问题变得日益突出,关于信息安全技术、信息安全管理等的研究已成为信息保障发展迫在眉睫、亟待解决的重要前沿课题。而对信息系统安全管...
随着信息技术的迅猛发展,信息系统被广泛应用,它正成为国家建设的关键基础设施。与此同时,信息安全问题变得日益突出,关于信息安全技术、信息安全管理等的研究已成为信息保障发展迫在眉睫、亟待解决的重要前沿课题。而对信息系统安全管理进行的有效性测量,更有助于用户了解信息安全管理过程中所采取的控制措施的有效性以及控制措施的执行情况,进而促进ISMS(Information Security Management Systems,信息安全管理体系)在组织中的运行、改进,保证组织业务的持续运行。因此,开展信息安全管理测量理论及方法研究具有极其重要的理论意义和实用价值。
展开更多
关键词
信息安全
信息安全管理体系
信息安全管理测量
原文传递
基于RBAC模型的认证和访问控制系统
被引量:
6
11
作者
胡艳
戴英侠
+1 位作者
卢震宇
连一峰
《计算机工程》
CAS
CSCD
北大核心
2002年第10期61-63,137,共4页
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授...
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授权,说明了各种会话的认证和访问控制,列举了角色的约束条件。
展开更多
关键词
RBAC模型
认证
访问控制系统
存取控制
公开密钥基础设施
防火墙
网络安全
计算机
下载PDF
职称材料
一类零相关区序列集构造方法的改进
被引量:
5
12
作者
江文峰
曾祥勇
+1 位作者
胡磊
刘合国
《电子学报》
EI
CAS
CSCD
北大核心
2005年第8期1476-1479,共4页
最近Matsufuji和Torii等人分别提出了由酉矩阵和完备序列构造零相关区序列集的方法.本文不仅推广了Matsufuji等人的结论,而且推广了Torii等人的部分结论,扩大了基于酉矩阵和完备序列构造零相关区序列集的方法的适用范围,得到了一些新的...
最近Matsufuji和Torii等人分别提出了由酉矩阵和完备序列构造零相关区序列集的方法.本文不仅推广了Matsufuji等人的结论,而且推广了Torii等人的部分结论,扩大了基于酉矩阵和完备序列构造零相关区序列集的方法的适用范围,得到了一些新的零相关区序列集.
展开更多
关键词
准同步CDMA通信系统
零相关区序列集
完备序列
酉矩阵
下载PDF
职称材料
一个高效的门限共享验证签名方案及其应用
被引量:
5
13
作者
张彰
蔡勉
肖国镇
《通信学报》
EI
CSCD
北大核心
2003年第5期134-139,共6页
基于离散对数问题提出一个新的门限共享验证签名方案,该方案是ElGamal签名方案和Shamir门限方案的结合。在该方案中,n个验证者中任意t个可以验证签名的有效性,而t-1个或更少的验证者不能验证签名的有效性。伪造该方案的签名等价于伪造El...
基于离散对数问题提出一个新的门限共享验证签名方案,该方案是ElGamal签名方案和Shamir门限方案的结合。在该方案中,n个验证者中任意t个可以验证签名的有效性,而t-1个或更少的验证者不能验证签名的有效性。伪造该方案的签名等价于伪造ElGamal签名。与已有方案相比,该方案的签名效率更高。最后基于该门限共享验证签名方案提出一个新的口令共享认证方案。
展开更多
关键词
门限共享验证签名
口令共享认证
离散对数
数字签名
秘密分享
智能卡
下载PDF
职称材料
基于两族函数的低相关二元序列集构造
被引量:
4
14
作者
李胜华
曾祥勇
+1 位作者
胡磊
刘合国
《电子学报》
EI
CAS
CSCD
北大核心
2007年第11期2215-2219,共5页
低相关序列集在码分多址(CDMA)扩频通信系统和密码系统中具有极其重要的作用,运用有限域上的函数族能有效地构造相关性较好的序列集.针对n≡2(mod 4)时,本文首次运用阶数为2~n的有限域上的两个二次布尔函数族,构造了2^(2^(n-2))个低相...
低相关序列集在码分多址(CDMA)扩频通信系统和密码系统中具有极其重要的作用,运用有限域上的函数族能有效地构造相关性较好的序列集.针对n≡2(mod 4)时,本文首次运用阶数为2~n的有限域上的两个二次布尔函数族,构造了2^(2^(n-2))个低相关序列集;这里每个序列集包含2~n+1条周期为2~n-1的二元序列,其最大相关值为2^(n/2+1) +1.这将为通信系统和密码系统提供更多可供选择的序列集.
展开更多
关键词
伪随机序列
低相关
WALSH谱
等价类
下载PDF
职称材料
S-盒的非线性准则之间的关系
被引量:
6
15
作者
冯登国
宁鹏
《通信学报》
EI
CSCD
北大核心
1998年第4期72-76,共5页
本文主要对S-盒的两种非线性准则即差分均匀性和非线性度之间的关系进行了讨论,作为附加结果论述了差分均匀性和相关免疫性之间的关系。由于每个准则表明S-盒所能抵抗某种特定的密码攻击的强弱程度,因而可从这些准则之间的关系来...
本文主要对S-盒的两种非线性准则即差分均匀性和非线性度之间的关系进行了讨论,作为附加结果论述了差分均匀性和相关免疫性之间的关系。由于每个准则表明S-盒所能抵抗某种特定的密码攻击的强弱程度,因而可从这些准则之间的关系来说明对S-盒的各种攻击之间的相互关系。
展开更多
关键词
S-盒
非线性准则
谱
密码学
下载PDF
职称材料
一个非否认协议ZG的形式化分析
被引量:
8
16
作者
范红
冯登国
《电子学报》
EI
CAS
CSCD
北大核心
2005年第1期171-173,共3页
非否认性是电子商务协议的一个重要性质 ,其形式化分析问题引起了人们的密切关注 .本文运用SVO逻辑对一个非否认协议实例进行了有效的形式化分析 ,并对协议的缺陷进行了改进 .
关键词
非否认协议
形式化分析
SVO逻辑
下载PDF
职称材料
一种基于提升方案小波和纹理块的图像鲁棒水印算法
被引量:
9
17
作者
刘卓
王相海
《微电子学与计算机》
CSCD
北大核心
2006年第6期20-23,26,共5页
数字水印技术是多媒体信息安全领域的一个重要的研究课题。文章在对宿主图像小波低频子带进行纹理块检测的基础上,提出一种基于提升方案小波和纹理块的图像鲁棒水印算法。该算法可以自适应的确定出二值图像水印在中频子带的嵌入强度,从...
数字水印技术是多媒体信息安全领域的一个重要的研究课题。文章在对宿主图像小波低频子带进行纹理块检测的基础上,提出一种基于提升方案小波和纹理块的图像鲁棒水印算法。该算法可以自适应的确定出二值图像水印在中频子带的嵌入强度,从而保证了所嵌入的水印在不可见性的前提下对常见的一些图像处理操作具有很强的鲁棒性。试验结果验证了所提出方法的有效性。
展开更多
关键词
数字水印
提升方案小波变换
纹理块
攻击
下载PDF
职称材料
半Bent函数的密码学特性
被引量:
3
18
作者
秦静
赵亚群
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2002年第6期480-483,512,共5页
给出了半bent函数的定义与Walsh谱特征 ,并讨论了其密码学特性 .
关键词
BENT函数
半bent函数
Walsh循环谱
自相关函数
扩散准则
下载PDF
职称材料
购买者透明的非对称扩频指纹方案
被引量:
1
19
作者
朱岩
杨永田
+2 位作者
叶志远
邹维
冯登国
《电子学报》
EI
CAS
CSCD
北大核心
2006年第6期1041-1047,共7页
数字指纹的透明性是指在购买者不知道指纹存在的情况下实现数字指纹对多媒体的保护,它是电子交易的一项重要要求.依据所提出的安全二进制定点补码表示方法以及具有加法同态性质的密码系统,本文提出了一种基于扩频编码的非对称指纹方案,...
数字指纹的透明性是指在购买者不知道指纹存在的情况下实现数字指纹对多媒体的保护,它是电子交易的一项重要要求.依据所提出的安全二进制定点补码表示方法以及具有加法同态性质的密码系统,本文提出了一种基于扩频编码的非对称指纹方案,通过分析表明方案具有购买透明性、缺席审判、不可否认性和陷害性等特点.
展开更多
关键词
数字指纹
非对称指纹
叛逆跟踪
扩频编码
加法同态
下载PDF
职称材料
求解双基链的改进型贪心算法
被引量:
4
20
作者
李明
王鲲鹏
《微电子学与计算机》
CSCD
北大核心
2010年第3期177-180,184,共5页
为了提升贪心算法的表现,更有效地求解整数的双基展开,文中采用了2-LineSearch方法,将树形分支结构引入了贪心算法.改进加速了贪心算法的收敛,使得在相同输入下,新算法返回的双基表达式的长度比普通的贪心算法减少了8%以上,在椭圆曲线...
为了提升贪心算法的表现,更有效地求解整数的双基展开,文中采用了2-LineSearch方法,将树形分支结构引入了贪心算法.改进加速了贪心算法的收敛,使得在相同输入下,新算法返回的双基表达式的长度比普通的贪心算法减少了8%以上,在椭圆曲线标量乘法的计算代价方面也获得了至少2%的收益.
展开更多
关键词
双基链
标量乘法
贪心算法
椭圆曲线密码
下载PDF
职称材料
题名
VaR法在信息安全风险评估中的应用探讨
被引量:
9
1
作者
谢宗晓
刘振华
张文卿
机构
北京
中科院研究生院信息安全国家重点实验室
石家庄学
院
出处
《微计算机信息》
北大核心
2006年第06X期76-77,131,共3页
基金
国家自然科学基金资助(NO.60277027)
文摘
目前风险分析方法以定性分析为主。但是定性分析方法有很大的局限性:首先,定性的分析方法不是用数学或统计的工具将风险模型化,因此一次风险评估的成败与执行者的经验有很大的关系。其次,由于没有对影响大小给出具体的定量度量,因此使得对控制措施进行成本效益分析变得很困难。但是很多时候,做这种分析往往是必要的。本文讨论风险的定量测量VaR法在信息安全风险评估中的应用。
关键词
信息安全
VAR法
风险评估
Keywords
Information Security,VaR,Risk Assessment
分类号
TN915.853 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
信息安全风险评估标准化工作的历史和进展
被引量:
4
2
作者
左晓栋
机构
中科院研究生院信息安全国家重点实验室
出处
《信息技术与标准化》
2004年第7期19-23,共5页
文摘
说明了信息安全风险评估的基本概念以及我国政府对该项工作的战略部署,回顾了国内外信息安全风险评估标准的发展历史,介绍了当前我国信息安全风险评估国家标准的制定情况,并展望了我国信息安全风险评估工作在2004年的发展。
关键词
信息安全
风险评估
国家标准
风险管理
Keywords
information security
risk assessment
standard
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于自适应Agent的入侵检测系统研究
被引量:
8
3
作者
连一峰
戴英侠
卢震宇
胡艳
机构
中国科学技术大学
信息
科学技术学
院
中科院研究生院信息安全国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第7期44-47,共4页
基金
国家973资助项目(G1999035801)
国家信息化领导小
组计算机网络系统安全技术研究资助项目研)(20011-08
文摘
探讨了利用入侵检测自治代理和自适应模型生成相结合的系统方案,提出了动态逻辑连接的方法,有效降低了系统的配置难Agent度,同时提高了系统运行的可靠性和容错性。
关键词
自适应AGENT
入侵检测系统
动态逻辑系统
网络安全
计算机网络
Keywords
Agent
AAFID
Adaptive model generation
Dynamically logic connection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IPSec VPN的研究和分析
被引量:
16
4
作者
田春岐
王立明
蔡勉
周凯
机构
西安电子科技大学
信息
安全
教育部
重点
实验室
中科院研究生院信息安全国家重点实验室
二炮工程学
院
出处
《计算机工程与应用》
CSCD
北大核心
2004年第4期163-166,共4页
文摘
在扼要介绍虚拟专用网VPN安全机制的基础上,详细研究和分析了VPN系统中的四项主要安全技术;然后,在提出IPSec协议体系结构的同时,重点分析了IPSec协议以及实现问题,最后,指出了用IPSec协议实现VPN的优越性。
关键词
虚拟专用网
因特网安全协议(IPSec)
隧道
认证
访问控制
Keywords
Virtual Private Network,Internet Security Protocol,Tunneling,Authentication,Access control
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
多小波变换域内基于扩频和量化的混合水印研究
被引量:
3
5
作者
朱岩
杨永田
冯登国
机构
北京大学计算机科学技术
研究
所
哈尔滨工程大学计算机科学与技术学
院
中科院研究生院信息安全国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2006年第10期1817-1822,共6页
文摘
考虑到扩频和量化技术存在互补性,本文构造一种扩频和量化混合模型,并提出了一种图像多小波变换域内基于扩频和量化的混合数字水印方案,通过理论分析给出了扩频长度、信道容量、检测错误率等参数间的关系,实验结果表明算法实现了水印鲁棒性前提下的水印容量最大化的目的.
关键词
数字水印
脏纸模型
扩频
SCS
多小波变换
Keywords
digital watermarking
dirty paper model
spread spectrum
scalar Costa scheme
multiwavelet transform
分类号
TN391 [电子电信—物理电子学]
下载PDF
职称材料
题名
无条件安全认证码的一种构造方法
被引量:
1
6
作者
冯登国
裴定一
机构
中科院研究生院信息安全国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
1997年第4期114-115,共2页
文摘
本文给出了一类无条件安全认证码的一种构造方法,这种构造方法是通过构造满足某些条件的函数来实现的.
关键词
无条件安全
认证码
欺骗概率
密码
编码
Keywords
Unconditionally secure, Authentication codes, Deceive probability
分类号
TN918.3 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
用安全网关对抗DOS攻击
7
作者
杜皎
荆继武
机构
中科院研究生院信息安全国家重点实验室
出处
《信息网络安全》
2006年第2期58-60,共3页
文摘
由于网络开放的结构,各种攻击也不断威胁着网络服务系统的可用性,其中以拒绝服务(DenialofService,简称DoS)攻击危害最大,最难以控制,而又最容易发起,因为任何人都可以非常容易的在网上的某个地方下载自动的DoS攻击工具。拒绝服务攻击的目的是利用各种攻击技术使服务器拒绝为合法用户提供服务。来自网络的拒绝服务攻击可以分为两类:停止服务和消耗资源。前者意味着毁坏或者关闭一个用户想访问的一个特定的服务;消耗资源是指服务进程本身正在运行,但攻击者消耗了计算机和网络的资源,阻止了合法用户的正常访问。利用具有网络流量控制能力的可生存性网关来保护网络,即将一个硬件网关布置在内部网络与Internet的接口,也就是内部网络的最外部边界。当内部网络在遭受到各种网络攻击时,该硬件网关能够阻挡攻击数据流量,尽量将攻击数据堵截在内部网络之外,保证内部网络的关键资源不被破坏。同时,该硬件网关还必须能够保证合法用户的访问能够顺利通过网关并获得服务。
关键词
DOS攻击
安全网关
网络服务系统
拒绝服务攻击
Internet
网络流量控制
Service
内部网络
关键资源
对抗
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵的手段、安全漏洞及其某些防范工具的分析
8
作者
戴英侠
许剑卓
机构
中科院研究生院信息安全国家重点实验室
出处
《计算机安全》
2002年第21期36-39,共4页
文摘
一、黑客攻击手段现状和发展方向当前的攻击手段主要包括对服务器的攻击、客户端的控制以及拒绝服务攻击。对服务器的攻击包括传统的内存处理漏洞(缓冲区溢出漏洞、堆溢出漏洞、格式化串漏洞)、弱口令漏洞、脚本漏洞(ASP/PHP/PERL等)、劫持攻击(TCP连接劫持、域名劫持等),这些攻击方法已经广为人知。从发展的眼光看。
关键词
入侵
安全漏洞
防范工具
漏洞扫描
黑客
网络漏洞
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于口令与智能卡的可证安全认证密钥协商协议
9
作者
杨珺涵
曹天杰
机构
中国矿业大学计算机学
院
中科院研究生院信息安全国家重点实验室
出处
《江苏科技大学学报(自然科学版)》
CAS
2012年第3期282-287,共6页
基金
江苏省2011年度普通高校研究生科研创新计划基金资助项目(CXZZ11_0295)
信息安全国家重点实验室开放基金资助项目
文摘
针对Lee-Yang-Won提出的双因子认证协议,发现原协议存在离线字典攻击,用户假冒攻击且缺少密钥协商,因此对原协议进行了改进,并在形式化模型下证明了新协议的安全性.证明结果显示,新协议克服了原协议存在的安全漏洞,保留了原方案的安全特性.
关键词
离线字典攻击
用户假冒攻击
双因子安全
双向认证
Keywords
off-line dictionary attack
user impersonation attack
two-factor security
mutual authentication
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
信息安全管理测量研究
被引量:
4
10
作者
闫世杰
闵乐泉
赵战生
机构
北京科技大学
信息
工程学
院
中科院研究生院信息安全国家重点实验室
出处
《信息安全与通信保密》
2009年第5期70-74,共5页
文摘
随着信息技术的迅猛发展,信息系统被广泛应用,它正成为国家建设的关键基础设施。与此同时,信息安全问题变得日益突出,关于信息安全技术、信息安全管理等的研究已成为信息保障发展迫在眉睫、亟待解决的重要前沿课题。而对信息系统安全管理进行的有效性测量,更有助于用户了解信息安全管理过程中所采取的控制措施的有效性以及控制措施的执行情况,进而促进ISMS(Information Security Management Systems,信息安全管理体系)在组织中的运行、改进,保证组织业务的持续运行。因此,开展信息安全管理测量理论及方法研究具有极其重要的理论意义和实用价值。
关键词
信息安全
信息安全管理体系
信息安全管理测量
Keywords
information security
Information Security Management Systems
Information Security Management Measurement
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于RBAC模型的认证和访问控制系统
被引量:
6
11
作者
胡艳
戴英侠
卢震宇
连一峰
机构
中科院研究生院信息安全国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第10期61-63,137,共4页
基金
国家"973"资助项目(G1999035801)
文摘
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授权,说明了各种会话的认证和访问控制,列举了角色的约束条件。
关键词
RBAC模型
认证
访问控制系统
存取控制
公开密钥基础设施
防火墙
网络安全
计算机
Keywords
Security;Access control;Roles;Model;PKI
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一类零相关区序列集构造方法的改进
被引量:
5
12
作者
江文峰
曾祥勇
胡磊
刘合国
机构
湖北大学数学与计算机科学学
院
中科院研究生院信息安全国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2005年第8期1476-1479,共4页
基金
国家自然科学基金(No.60373041
No.90104034)
文摘
最近Matsufuji和Torii等人分别提出了由酉矩阵和完备序列构造零相关区序列集的方法.本文不仅推广了Matsufuji等人的结论,而且推广了Torii等人的部分结论,扩大了基于酉矩阵和完备序列构造零相关区序列集的方法的适用范围,得到了一些新的零相关区序列集.
关键词
准同步CDMA通信系统
零相关区序列集
完备序列
酉矩阵
Keywords
QS-CDMA system
zero-correlation zone (ZCZ) sequence sets
perfect sequences
unitary matrix
分类号
TN914.53 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一个高效的门限共享验证签名方案及其应用
被引量:
5
13
作者
张彰
蔡勉
肖国镇
机构
西安电子科技大学综合业务网
国家
重点
实验室
中科院研究生院信息安全国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2003年第5期134-139,共6页
基金
国家重点基础研究发展规划项目(97-3项目)(G1999035804)
国家自然科学基金项目(60073051
90104005)
文摘
基于离散对数问题提出一个新的门限共享验证签名方案,该方案是ElGamal签名方案和Shamir门限方案的结合。在该方案中,n个验证者中任意t个可以验证签名的有效性,而t-1个或更少的验证者不能验证签名的有效性。伪造该方案的签名等价于伪造ElGamal签名。与已有方案相比,该方案的签名效率更高。最后基于该门限共享验证签名方案提出一个新的口令共享认证方案。
关键词
门限共享验证签名
口令共享认证
离散对数
数字签名
秘密分享
智能卡
Keywords
digital signature
threshold shared verification
discrete logarithms
secret sharing
smart card
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于两族函数的低相关二元序列集构造
被引量:
4
14
作者
李胜华
曾祥勇
胡磊
刘合国
机构
湖北大学数学与计算机科学学
院
中科院研究生院信息安全国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2007年第11期2215-2219,共5页
基金
国家自然科学基金(No.60603012
No.60573053)
+1 种基金
高等学校博士学科点专项科研基金(No.20052512002)
湖北省教育厅项目(No.200610004)
文摘
低相关序列集在码分多址(CDMA)扩频通信系统和密码系统中具有极其重要的作用,运用有限域上的函数族能有效地构造相关性较好的序列集.针对n≡2(mod 4)时,本文首次运用阶数为2~n的有限域上的两个二次布尔函数族,构造了2^(2^(n-2))个低相关序列集;这里每个序列集包含2~n+1条周期为2~n-1的二元序列,其最大相关值为2^(n/2+1) +1.这将为通信系统和密码系统提供更多可供选择的序列集.
关键词
伪随机序列
低相关
WALSH谱
等价类
Keywords
pseudorandom sequence
low correlation
Walsh spectrum
equivalent class
分类号
TN914.5 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
S-盒的非线性准则之间的关系
被引量:
6
15
作者
冯登国
宁鹏
机构
中科院研究生院信息安全国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
1998年第4期72-76,共5页
文摘
本文主要对S-盒的两种非线性准则即差分均匀性和非线性度之间的关系进行了讨论,作为附加结果论述了差分均匀性和相关免疫性之间的关系。由于每个准则表明S-盒所能抵抗某种特定的密码攻击的强弱程度,因而可从这些准则之间的关系来说明对S-盒的各种攻击之间的相互关系。
关键词
S-盒
非线性准则
谱
密码学
Keywords
S box, nonlinear crteria, spectrum, cryptology
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一个非否认协议ZG的形式化分析
被引量:
8
16
作者
范红
冯登国
机构
中科院研究生院信息安全国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2005年第1期171-173,共3页
基金
973资助项目 (No .G1 9990 3580 2 )
国家杰出青年科学基金 (No .60 0 2 52 0 5)
文摘
非否认性是电子商务协议的一个重要性质 ,其形式化分析问题引起了人们的密切关注 .本文运用SVO逻辑对一个非否认协议实例进行了有效的形式化分析 ,并对协议的缺陷进行了改进 .
关键词
非否认协议
形式化分析
SVO逻辑
Keywords
Formal logic
Network protocols
Theorem proving
分类号
TN91 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种基于提升方案小波和纹理块的图像鲁棒水印算法
被引量:
9
17
作者
刘卓
王相海
机构
辽宁师范大学计算机与
信息
技术学
院
中科院研究生院信息安全国家重点实验室
出处
《微电子学与计算机》
CSCD
北大核心
2006年第6期20-23,26,共5页
基金
国家自然科学基金项目(60372071)
辽宁省自然科学基金项目(2003205)
+1 种基金
大连市科技基金项目
辽宁省高等学校优秀人才支持计划(RC-04-11)
文摘
数字水印技术是多媒体信息安全领域的一个重要的研究课题。文章在对宿主图像小波低频子带进行纹理块检测的基础上,提出一种基于提升方案小波和纹理块的图像鲁棒水印算法。该算法可以自适应的确定出二值图像水印在中频子带的嵌入强度,从而保证了所嵌入的水印在不可见性的前提下对常见的一些图像处理操作具有很强的鲁棒性。试验结果验证了所提出方法的有效性。
关键词
数字水印
提升方案小波变换
纹理块
攻击
Keywords
Digital watermark, Wavelet transform based on lifting scheme, Texture blocks, Attack
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
半Bent函数的密码学特性
被引量:
3
18
作者
秦静
赵亚群
机构
山东大学数学与系统科学学
院
中科院研究生院信息安全国家重点实验室
出处
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2002年第6期480-483,512,共5页
基金
中科院研究生院信息安全国家重点实验室开放课题基金资助 ( 2 0 0 1-0 1-0 3) .
文摘
给出了半bent函数的定义与Walsh谱特征 ,并讨论了其密码学特性 .
关键词
BENT函数
半bent函数
Walsh循环谱
自相关函数
扩散准则
Keywords
bent functions
semi-bent functions
Walsh cyclic-spectrum
autocorrelation functions
propagation criterion
分类号
O157.4 [理学—基础数学]
下载PDF
职称材料
题名
购买者透明的非对称扩频指纹方案
被引量:
1
19
作者
朱岩
杨永田
叶志远
邹维
冯登国
机构
北京大学计算机科学技术
研究
所
哈尔滨工程大学计算机科学与技术学
院
中科院研究生院信息安全国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2006年第6期1041-1047,共7页
文摘
数字指纹的透明性是指在购买者不知道指纹存在的情况下实现数字指纹对多媒体的保护,它是电子交易的一项重要要求.依据所提出的安全二进制定点补码表示方法以及具有加法同态性质的密码系统,本文提出了一种基于扩频编码的非对称指纹方案,通过分析表明方案具有购买透明性、缺席审判、不可否认性和陷害性等特点.
关键词
数字指纹
非对称指纹
叛逆跟踪
扩频编码
加法同态
Keywords
digital fingerprinting
asymmetric fingerprinting
tracing traitor
spread spectrum code
additive homomorphism
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
求解双基链的改进型贪心算法
被引量:
4
20
作者
李明
王鲲鹏
机构
中科院研究生院信息安全国家重点实验室
出处
《微电子学与计算机》
CSCD
北大核心
2010年第3期177-180,184,共5页
基金
国家"八六三"计划项目(2006AA01Z427)
国家"九七三"计划项目(2007CB311201)
文摘
为了提升贪心算法的表现,更有效地求解整数的双基展开,文中采用了2-LineSearch方法,将树形分支结构引入了贪心算法.改进加速了贪心算法的收敛,使得在相同输入下,新算法返回的双基表达式的长度比普通的贪心算法减少了8%以上,在椭圆曲线标量乘法的计算代价方面也获得了至少2%的收益.
关键词
双基链
标量乘法
贪心算法
椭圆曲线密码
Keywords
double-base chains
scalar multiplication
greedy algorithm
elliptic curves cryptography
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
VaR法在信息安全风险评估中的应用探讨
谢宗晓
刘振华
张文卿
《微计算机信息》
北大核心
2006
9
下载PDF
职称材料
2
信息安全风险评估标准化工作的历史和进展
左晓栋
《信息技术与标准化》
2004
4
下载PDF
职称材料
3
基于自适应Agent的入侵检测系统研究
连一峰
戴英侠
卢震宇
胡艳
《计算机工程》
CAS
CSCD
北大核心
2002
8
下载PDF
职称材料
4
IPSec VPN的研究和分析
田春岐
王立明
蔡勉
周凯
《计算机工程与应用》
CSCD
北大核心
2004
16
下载PDF
职称材料
5
多小波变换域内基于扩频和量化的混合水印研究
朱岩
杨永田
冯登国
《电子学报》
EI
CAS
CSCD
北大核心
2006
3
下载PDF
职称材料
6
无条件安全认证码的一种构造方法
冯登国
裴定一
《电子学报》
EI
CAS
CSCD
北大核心
1997
1
下载PDF
职称材料
7
用安全网关对抗DOS攻击
杜皎
荆继武
《信息网络安全》
2006
0
下载PDF
职称材料
8
入侵的手段、安全漏洞及其某些防范工具的分析
戴英侠
许剑卓
《计算机安全》
2002
0
下载PDF
职称材料
9
基于口令与智能卡的可证安全认证密钥协商协议
杨珺涵
曹天杰
《江苏科技大学学报(自然科学版)》
CAS
2012
0
下载PDF
职称材料
10
信息安全管理测量研究
闫世杰
闵乐泉
赵战生
《信息安全与通信保密》
2009
4
原文传递
11
基于RBAC模型的认证和访问控制系统
胡艳
戴英侠
卢震宇
连一峰
《计算机工程》
CAS
CSCD
北大核心
2002
6
下载PDF
职称材料
12
一类零相关区序列集构造方法的改进
江文峰
曾祥勇
胡磊
刘合国
《电子学报》
EI
CAS
CSCD
北大核心
2005
5
下载PDF
职称材料
13
一个高效的门限共享验证签名方案及其应用
张彰
蔡勉
肖国镇
《通信学报》
EI
CSCD
北大核心
2003
5
下载PDF
职称材料
14
基于两族函数的低相关二元序列集构造
李胜华
曾祥勇
胡磊
刘合国
《电子学报》
EI
CAS
CSCD
北大核心
2007
4
下载PDF
职称材料
15
S-盒的非线性准则之间的关系
冯登国
宁鹏
《通信学报》
EI
CSCD
北大核心
1998
6
下载PDF
职称材料
16
一个非否认协议ZG的形式化分析
范红
冯登国
《电子学报》
EI
CAS
CSCD
北大核心
2005
8
下载PDF
职称材料
17
一种基于提升方案小波和纹理块的图像鲁棒水印算法
刘卓
王相海
《微电子学与计算机》
CSCD
北大核心
2006
9
下载PDF
职称材料
18
半Bent函数的密码学特性
秦静
赵亚群
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2002
3
下载PDF
职称材料
19
购买者透明的非对称扩频指纹方案
朱岩
杨永田
叶志远
邹维
冯登国
《电子学报》
EI
CAS
CSCD
北大核心
2006
1
下载PDF
职称材料
20
求解双基链的改进型贪心算法
李明
王鲲鹏
《微电子学与计算机》
CSCD
北大核心
2010
4
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部