期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
VaR法在信息安全风险评估中的应用探讨 被引量:9
1
作者 谢宗晓 刘振华 张文卿 《微计算机信息》 北大核心 2006年第06X期76-77,131,共3页
目前风险分析方法以定性分析为主。但是定性分析方法有很大的局限性:首先,定性的分析方法不是用数学或统计的工具将风险模型化,因此一次风险评估的成败与执行者的经验有很大的关系。其次,由于没有对影响大小给出具体的定量度量,因此使... 目前风险分析方法以定性分析为主。但是定性分析方法有很大的局限性:首先,定性的分析方法不是用数学或统计的工具将风险模型化,因此一次风险评估的成败与执行者的经验有很大的关系。其次,由于没有对影响大小给出具体的定量度量,因此使得对控制措施进行成本效益分析变得很困难。但是很多时候,做这种分析往往是必要的。本文讨论风险的定量测量VaR法在信息安全风险评估中的应用。 展开更多
关键词 信息安全 VAR法 风险评估
下载PDF
信息安全风险评估标准化工作的历史和进展 被引量:4
2
作者 左晓栋 《信息技术与标准化》 2004年第7期19-23,共5页
说明了信息安全风险评估的基本概念以及我国政府对该项工作的战略部署,回顾了国内外信息安全风险评估标准的发展历史,介绍了当前我国信息安全风险评估国家标准的制定情况,并展望了我国信息安全风险评估工作在2004年的发展。
关键词 信息安全 风险评估 国家标准 风险管理
下载PDF
基于自适应Agent的入侵检测系统研究 被引量:8
3
作者 连一峰 戴英侠 +1 位作者 卢震宇 胡艳 《计算机工程》 CAS CSCD 北大核心 2002年第7期44-47,共4页
探讨了利用入侵检测自治代理和自适应模型生成相结合的系统方案,提出了动态逻辑连接的方法,有效降低了系统的配置难Agent度,同时提高了系统运行的可靠性和容错性。
关键词 自适应AGENT 入侵检测系统 动态逻辑系统 网络安全 计算机网络
下载PDF
IPSec VPN的研究和分析 被引量:16
4
作者 田春岐 王立明 +1 位作者 蔡勉 周凯 《计算机工程与应用》 CSCD 北大核心 2004年第4期163-166,共4页
在扼要介绍虚拟专用网VPN安全机制的基础上,详细研究和分析了VPN系统中的四项主要安全技术;然后,在提出IPSec协议体系结构的同时,重点分析了IPSec协议以及实现问题,最后,指出了用IPSec协议实现VPN的优越性。
关键词 虚拟专用网 因特网安全协议(IPSec) 隧道 认证 访问控制
下载PDF
多小波变换域内基于扩频和量化的混合水印研究 被引量:3
5
作者 朱岩 杨永田 冯登国 《电子学报》 EI CAS CSCD 北大核心 2006年第10期1817-1822,共6页
考虑到扩频和量化技术存在互补性,本文构造一种扩频和量化混合模型,并提出了一种图像多小波变换域内基于扩频和量化的混合数字水印方案,通过理论分析给出了扩频长度、信道容量、检测错误率等参数间的关系,实验结果表明算法实现了水印鲁... 考虑到扩频和量化技术存在互补性,本文构造一种扩频和量化混合模型,并提出了一种图像多小波变换域内基于扩频和量化的混合数字水印方案,通过理论分析给出了扩频长度、信道容量、检测错误率等参数间的关系,实验结果表明算法实现了水印鲁棒性前提下的水印容量最大化的目的. 展开更多
关键词 数字水印 脏纸模型 扩频 SCS 多小波变换
下载PDF
无条件安全认证码的一种构造方法 被引量:1
6
作者 冯登国 裴定一 《电子学报》 EI CAS CSCD 北大核心 1997年第4期114-115,共2页
本文给出了一类无条件安全认证码的一种构造方法,这种构造方法是通过构造满足某些条件的函数来实现的.
关键词 无条件安全 认证码 欺骗概率 密码 编码
下载PDF
用安全网关对抗DOS攻击
7
作者 杜皎 荆继武 《信息网络安全》 2006年第2期58-60,共3页
由于网络开放的结构,各种攻击也不断威胁着网络服务系统的可用性,其中以拒绝服务(DenialofService,简称DoS)攻击危害最大,最难以控制,而又最容易发起,因为任何人都可以非常容易的在网上的某个地方下载自动的DoS攻击工具。拒绝服务攻击... 由于网络开放的结构,各种攻击也不断威胁着网络服务系统的可用性,其中以拒绝服务(DenialofService,简称DoS)攻击危害最大,最难以控制,而又最容易发起,因为任何人都可以非常容易的在网上的某个地方下载自动的DoS攻击工具。拒绝服务攻击的目的是利用各种攻击技术使服务器拒绝为合法用户提供服务。来自网络的拒绝服务攻击可以分为两类:停止服务和消耗资源。前者意味着毁坏或者关闭一个用户想访问的一个特定的服务;消耗资源是指服务进程本身正在运行,但攻击者消耗了计算机和网络的资源,阻止了合法用户的正常访问。利用具有网络流量控制能力的可生存性网关来保护网络,即将一个硬件网关布置在内部网络与Internet的接口,也就是内部网络的最外部边界。当内部网络在遭受到各种网络攻击时,该硬件网关能够阻挡攻击数据流量,尽量将攻击数据堵截在内部网络之外,保证内部网络的关键资源不被破坏。同时,该硬件网关还必须能够保证合法用户的访问能够顺利通过网关并获得服务。 展开更多
关键词 DOS攻击 安全网关 网络服务系统 拒绝服务攻击 Internet 网络流量控制 Service 内部网络 关键资源 对抗
下载PDF
入侵的手段、安全漏洞及其某些防范工具的分析
8
作者 戴英侠 许剑卓 《计算机安全》 2002年第21期36-39,共4页
一、黑客攻击手段现状和发展方向当前的攻击手段主要包括对服务器的攻击、客户端的控制以及拒绝服务攻击。对服务器的攻击包括传统的内存处理漏洞(缓冲区溢出漏洞、堆溢出漏洞、格式化串漏洞)、弱口令漏洞、脚本漏洞(ASP/PHP/PERL等)、... 一、黑客攻击手段现状和发展方向当前的攻击手段主要包括对服务器的攻击、客户端的控制以及拒绝服务攻击。对服务器的攻击包括传统的内存处理漏洞(缓冲区溢出漏洞、堆溢出漏洞、格式化串漏洞)、弱口令漏洞、脚本漏洞(ASP/PHP/PERL等)、劫持攻击(TCP连接劫持、域名劫持等),这些攻击方法已经广为人知。从发展的眼光看。 展开更多
关键词 入侵 安全漏洞 防范工具 漏洞扫描 黑客 网络漏洞 入侵检测
下载PDF
基于口令与智能卡的可证安全认证密钥协商协议
9
作者 杨珺涵 曹天杰 《江苏科技大学学报(自然科学版)》 CAS 2012年第3期282-287,共6页
针对Lee-Yang-Won提出的双因子认证协议,发现原协议存在离线字典攻击,用户假冒攻击且缺少密钥协商,因此对原协议进行了改进,并在形式化模型下证明了新协议的安全性.证明结果显示,新协议克服了原协议存在的安全漏洞,保留了原方案的安全特性.
关键词 离线字典攻击 用户假冒攻击 双因子安全 双向认证
下载PDF
信息安全管理测量研究 被引量:4
10
作者 闫世杰 闵乐泉 赵战生 《信息安全与通信保密》 2009年第5期70-74,共5页
随着信息技术的迅猛发展,信息系统被广泛应用,它正成为国家建设的关键基础设施。与此同时,信息安全问题变得日益突出,关于信息安全技术、信息安全管理等的研究已成为信息保障发展迫在眉睫、亟待解决的重要前沿课题。而对信息系统安全管... 随着信息技术的迅猛发展,信息系统被广泛应用,它正成为国家建设的关键基础设施。与此同时,信息安全问题变得日益突出,关于信息安全技术、信息安全管理等的研究已成为信息保障发展迫在眉睫、亟待解决的重要前沿课题。而对信息系统安全管理进行的有效性测量,更有助于用户了解信息安全管理过程中所采取的控制措施的有效性以及控制措施的执行情况,进而促进ISMS(Information Security Management Systems,信息安全管理体系)在组织中的运行、改进,保证组织业务的持续运行。因此,开展信息安全管理测量理论及方法研究具有极其重要的理论意义和实用价值。 展开更多
关键词 信息安全 信息安全管理体系 信息安全管理测量
原文传递
基于RBAC模型的认证和访问控制系统 被引量:6
11
作者 胡艳 戴英侠 +1 位作者 卢震宇 连一峰 《计算机工程》 CAS CSCD 北大核心 2002年第10期61-63,137,共4页
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授... 安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授权,说明了各种会话的认证和访问控制,列举了角色的约束条件。 展开更多
关键词 RBAC模型 认证 访问控制系统 存取控制 公开密钥基础设施 防火墙 网络安全 计算机
下载PDF
一类零相关区序列集构造方法的改进 被引量:5
12
作者 江文峰 曾祥勇 +1 位作者 胡磊 刘合国 《电子学报》 EI CAS CSCD 北大核心 2005年第8期1476-1479,共4页
最近Matsufuji和Torii等人分别提出了由酉矩阵和完备序列构造零相关区序列集的方法.本文不仅推广了Matsufuji等人的结论,而且推广了Torii等人的部分结论,扩大了基于酉矩阵和完备序列构造零相关区序列集的方法的适用范围,得到了一些新的... 最近Matsufuji和Torii等人分别提出了由酉矩阵和完备序列构造零相关区序列集的方法.本文不仅推广了Matsufuji等人的结论,而且推广了Torii等人的部分结论,扩大了基于酉矩阵和完备序列构造零相关区序列集的方法的适用范围,得到了一些新的零相关区序列集. 展开更多
关键词 准同步CDMA通信系统 零相关区序列集 完备序列 酉矩阵
下载PDF
一个高效的门限共享验证签名方案及其应用 被引量:5
13
作者 张彰 蔡勉 肖国镇 《通信学报》 EI CSCD 北大核心 2003年第5期134-139,共6页
基于离散对数问题提出一个新的门限共享验证签名方案,该方案是ElGamal签名方案和Shamir门限方案的结合。在该方案中,n个验证者中任意t个可以验证签名的有效性,而t-1个或更少的验证者不能验证签名的有效性。伪造该方案的签名等价于伪造El... 基于离散对数问题提出一个新的门限共享验证签名方案,该方案是ElGamal签名方案和Shamir门限方案的结合。在该方案中,n个验证者中任意t个可以验证签名的有效性,而t-1个或更少的验证者不能验证签名的有效性。伪造该方案的签名等价于伪造ElGamal签名。与已有方案相比,该方案的签名效率更高。最后基于该门限共享验证签名方案提出一个新的口令共享认证方案。 展开更多
关键词 门限共享验证签名 口令共享认证 离散对数 数字签名 秘密分享 智能卡
下载PDF
基于两族函数的低相关二元序列集构造 被引量:4
14
作者 李胜华 曾祥勇 +1 位作者 胡磊 刘合国 《电子学报》 EI CAS CSCD 北大核心 2007年第11期2215-2219,共5页
低相关序列集在码分多址(CDMA)扩频通信系统和密码系统中具有极其重要的作用,运用有限域上的函数族能有效地构造相关性较好的序列集.针对n≡2(mod 4)时,本文首次运用阶数为2~n的有限域上的两个二次布尔函数族,构造了2^(2^(n-2))个低相... 低相关序列集在码分多址(CDMA)扩频通信系统和密码系统中具有极其重要的作用,运用有限域上的函数族能有效地构造相关性较好的序列集.针对n≡2(mod 4)时,本文首次运用阶数为2~n的有限域上的两个二次布尔函数族,构造了2^(2^(n-2))个低相关序列集;这里每个序列集包含2~n+1条周期为2~n-1的二元序列,其最大相关值为2^(n/2+1) +1.这将为通信系统和密码系统提供更多可供选择的序列集. 展开更多
关键词 伪随机序列 低相关 WALSH谱 等价类
下载PDF
S-盒的非线性准则之间的关系 被引量:6
15
作者 冯登国 宁鹏 《通信学报》 EI CSCD 北大核心 1998年第4期72-76,共5页
本文主要对S-盒的两种非线性准则即差分均匀性和非线性度之间的关系进行了讨论,作为附加结果论述了差分均匀性和相关免疫性之间的关系。由于每个准则表明S-盒所能抵抗某种特定的密码攻击的强弱程度,因而可从这些准则之间的关系来... 本文主要对S-盒的两种非线性准则即差分均匀性和非线性度之间的关系进行了讨论,作为附加结果论述了差分均匀性和相关免疫性之间的关系。由于每个准则表明S-盒所能抵抗某种特定的密码攻击的强弱程度,因而可从这些准则之间的关系来说明对S-盒的各种攻击之间的相互关系。 展开更多
关键词 S-盒 非线性准则 密码学
下载PDF
一个非否认协议ZG的形式化分析 被引量:8
16
作者 范红 冯登国 《电子学报》 EI CAS CSCD 北大核心 2005年第1期171-173,共3页
非否认性是电子商务协议的一个重要性质 ,其形式化分析问题引起了人们的密切关注 .本文运用SVO逻辑对一个非否认协议实例进行了有效的形式化分析 ,并对协议的缺陷进行了改进 .
关键词 非否认协议 形式化分析 SVO逻辑
下载PDF
一种基于提升方案小波和纹理块的图像鲁棒水印算法 被引量:9
17
作者 刘卓 王相海 《微电子学与计算机》 CSCD 北大核心 2006年第6期20-23,26,共5页
数字水印技术是多媒体信息安全领域的一个重要的研究课题。文章在对宿主图像小波低频子带进行纹理块检测的基础上,提出一种基于提升方案小波和纹理块的图像鲁棒水印算法。该算法可以自适应的确定出二值图像水印在中频子带的嵌入强度,从... 数字水印技术是多媒体信息安全领域的一个重要的研究课题。文章在对宿主图像小波低频子带进行纹理块检测的基础上,提出一种基于提升方案小波和纹理块的图像鲁棒水印算法。该算法可以自适应的确定出二值图像水印在中频子带的嵌入强度,从而保证了所嵌入的水印在不可见性的前提下对常见的一些图像处理操作具有很强的鲁棒性。试验结果验证了所提出方法的有效性。 展开更多
关键词 数字水印 提升方案小波变换 纹理块 攻击
下载PDF
半Bent函数的密码学特性 被引量:3
18
作者 秦静 赵亚群 《山东大学学报(理学版)》 CAS CSCD 北大核心 2002年第6期480-483,512,共5页
给出了半bent函数的定义与Walsh谱特征 ,并讨论了其密码学特性 .
关键词 BENT函数 半bent函数 Walsh循环谱 自相关函数 扩散准则
下载PDF
购买者透明的非对称扩频指纹方案 被引量:1
19
作者 朱岩 杨永田 +2 位作者 叶志远 邹维 冯登国 《电子学报》 EI CAS CSCD 北大核心 2006年第6期1041-1047,共7页
数字指纹的透明性是指在购买者不知道指纹存在的情况下实现数字指纹对多媒体的保护,它是电子交易的一项重要要求.依据所提出的安全二进制定点补码表示方法以及具有加法同态性质的密码系统,本文提出了一种基于扩频编码的非对称指纹方案,... 数字指纹的透明性是指在购买者不知道指纹存在的情况下实现数字指纹对多媒体的保护,它是电子交易的一项重要要求.依据所提出的安全二进制定点补码表示方法以及具有加法同态性质的密码系统,本文提出了一种基于扩频编码的非对称指纹方案,通过分析表明方案具有购买透明性、缺席审判、不可否认性和陷害性等特点. 展开更多
关键词 数字指纹 非对称指纹 叛逆跟踪 扩频编码 加法同态
下载PDF
求解双基链的改进型贪心算法 被引量:4
20
作者 李明 王鲲鹏 《微电子学与计算机》 CSCD 北大核心 2010年第3期177-180,184,共5页
为了提升贪心算法的表现,更有效地求解整数的双基展开,文中采用了2-LineSearch方法,将树形分支结构引入了贪心算法.改进加速了贪心算法的收敛,使得在相同输入下,新算法返回的双基表达式的长度比普通的贪心算法减少了8%以上,在椭圆曲线... 为了提升贪心算法的表现,更有效地求解整数的双基展开,文中采用了2-LineSearch方法,将树形分支结构引入了贪心算法.改进加速了贪心算法的收敛,使得在相同输入下,新算法返回的双基表达式的长度比普通的贪心算法减少了8%以上,在椭圆曲线标量乘法的计算代价方面也获得了至少2%的收益. 展开更多
关键词 双基链 标量乘法 贪心算法 椭圆曲线密码
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部