期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
信息安全风险评估综述 被引量:308
1
作者 冯登国 张阳 张玉清 《通信学报》 EI CSCD 北大核心 2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了... 信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。 展开更多
关键词 信息安全 脆弱性 威胁 风险评估
下载PDF
无信息泄漏的比较协议 被引量:49
2
作者 秦静 张振峰 +1 位作者 冯登国 李宝 《软件学报》 EI CSCD 北大核心 2004年第3期421-427,共7页
关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究... 关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究的课题.基于F-隐藏假设以及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议棗无信息泄漏的比较相等协议.该协议具有公平性:一方知道最后结果的等价条件为另一方也知道这个结果;安全性:除了最后结果以外,不泄露有关双方输入的任何信息;有效性:借助于茫然第三方协助完成计算任务,使协议简单有效,但这个第三方不知道最后结果及参与方的秘密,也不能与参与方串谋作弊;并对协议的正确性与安全性进行了理论证明.该协议在网上投标(拍卖)、网上商业谈判、电子选举等领域中有着广阔的应用前景. 展开更多
关键词 无信息泄漏 比较协议 安全多方计算 同态加密 公钥密码体制 φ-隐藏假设 △-通用hash函数
下载PDF
一个特殊的安全双方计算协议 被引量:10
3
作者 秦静 张振峰 +1 位作者 冯登国 李宝 《通信学报》 EI CSCD 北大核心 2004年第11期35-42,共8页
安全多方计算是近几年国际密码学界研究的一个热点问题。基于Φ-隐藏假设及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--保密比较协议,该协议同时确保公平性、安全性、有效性和顽健性,并使用安全多方计算对安... 安全多方计算是近几年国际密码学界研究的一个热点问题。基于Φ-隐藏假设及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--保密比较协议,该协议同时确保公平性、安全性、有效性和顽健性,并使用安全多方计算对安全性的严格定义,对协议的正确性与安全性进行了证明。与先前工作相比,本文的方案更富有公平性、有效性和安全性。该文在网上投标、拍卖、电子选举等领域中有着广阔的应用前景。 展开更多
关键词 安全多方计算 同态公钥加密体制 Ф-隐藏假设 △-通用hash函数 计算不可区分
下载PDF
一种动态安全的密文数据库检索方法 被引量:19
4
作者 马勺布 胡磊 徐德启 《计算机工程》 CAS CSCD 北大核心 2005年第6期132-133,共2页
密文数据库检索是当前密文数据库的关键技术之一。针对密文数据库中的密文属性列,提出了一种有效的、动态安全的密文索引方案,并给出了其检索算法。
关键词 密文数据库 索引 数据库安全
下载PDF
基于量子Calderbank-Shor-Steane纠错码的量子安全直接通信(英文) 被引量:15
5
作者 吕欣 马智 冯登国 《软件学报》 EI CSCD 北大核心 2006年第3期509-515,共7页
量子安全直接通信是继量子密钥分配之后提出的又一重要量子密码协议,它要求通信双方在预先不需要建立共享密钥的情况下就可以实现消息的保密传输.给出了一个新的量子安全直接通信方案,该方案利用量子Calderbank-Shor-Steane(CSS)纠错码... 量子安全直接通信是继量子密钥分配之后提出的又一重要量子密码协议,它要求通信双方在预先不需要建立共享密钥的情况下就可以实现消息的保密传输.给出了一个新的量子安全直接通信方案,该方案利用量子Calderbank-Shor-Steane(CSS)纠错码和未知量子态不可克隆等性质,方案的安全性建立在求解一般的线性码的译码问题是一个NP完全问题、Goppa码有快速的译码算法和量子图灵机不能有效求解NP完全问题的基础上.在协议中,发送方Alice把要发送的秘密消息转化为一一对应的错误向量,把错误向量加到其接收到的、Bob编码过的量子态上,并发给接收方Bob.Bob利用其私钥,通过测量、解码可以得到错误向量,并可以用相应的算法恢复出秘密消息.控制量子信道的攻击者Eve不能恢复出秘密消息,因其不知道Bob的密钥.与已有的量子安全直接通信方案相比,该方案不需要交换任何额外的经典信息和建立量子纠缠信道. 展开更多
关键词 信息安全 量子密码 安全直接通信 量子纠错码
下载PDF
指定验证方的门限验证签名方案及安全性证明 被引量:8
6
作者 陈伟东 冯登国 谭作文 《软件学报》 EI CSCD 北大核心 2005年第11期1967-1974,共8页
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-... Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-EDL的抗伪造安全性和计算Diffie-Hellman(computational Diffie-Hellman,简称CDH)问题紧密关联,亦即伪造SV-EDL签名几乎和解决CDH问题一样困难;除指定方以外,任何人验证签名的能力都与决策Diffie-Hellman(decisional Diffie-Hellman,简称DDH)问题密切相关.由于CDH问题和DDH问题的困难性与离散对数(discretelogarithm,简称DL)问题紧密相关已成为广泛共识,因此与当前同类方案比较,该签名方案提供了更好的安全性保证.此外,上述签名方案还以非常简明、直接的方式满足不可否认要求.最后提出并构造了验证服务器系统的门限验证协议,并在标准模型中给出了安全性证明.该方案不要求可信中心的存在. 展开更多
关键词 数字签名方案 可证明安全性 计算Diffie-Hellman(CDH)假设 决策Diffie—Hellman(DDH)假设 随机预言模型
下载PDF
标准模型下可证安全的加密密钥协商协议 被引量:9
7
作者 殷胤 李宝 《软件学报》 EI CSCD 北大核心 2007年第2期422-429,共8页
密钥加密协议的目的是利用安全性低的口令协商安全性高的密钥,进而利用密钥对以后的通信进行加密或身份认证,从而实现安全通信.现有的密钥加密协议大多缺乏安全证明,或者仅在Random Oracle模型下证明了协议的安全性.与Random Oracle模... 密钥加密协议的目的是利用安全性低的口令协商安全性高的密钥,进而利用密钥对以后的通信进行加密或身份认证,从而实现安全通信.现有的密钥加密协议大多缺乏安全证明,或者仅在Random Oracle模型下证明了协议的安全性.与Random Oracle模型下的协议相比,标准模型下可证安全的EKE(encrypted key exchange)协议虽然不需要Random Oracle假设,但它们都对参与方的计算能力要求较高,协议规则也更为复杂.从David P.Jablon在“Extended Password Key Exchange Protocols Immune to Dictionary Attacks”一文中提出的协议出发,通过引入服务端的公钥,并利用ElGamal加密和伪随机函数集,将一个Random Oracle模型下可证安全的EKE协议改进为一个标准模型下可证安全的EKE协议,并证明了改进后的协议仍然是安全的.与原始协议相比,改进后的协议只需要DDH(decisional Diffie-Hellman)假设,而不需要理想加密和Random Oracle假设;与其他标准模型下可证安全的协议相比,改进后的协议不需要CCA2(chosen ciphertext attack-2)安全的加密方案,从而不仅可以减少指数计算的次数,而且具有协议规则简单的优点.相对于KOY协议,改进后的协议将指数运算次数降低了73%;相对于Jiang Shao-Quan等人在“Password Based Key Exchange with Mutual Authentication”一文中提出的协议,改进后的协议将指数运算次数降低了55%. 展开更多
关键词 加密密钥协商 可证安全 口令 标准模型
下载PDF
计算机应急响应系统体系研究 被引量:13
8
作者 连一峰 戴英侠 《中国科学院研究生院学报》 CAS CSCD 2004年第2期202-209,共8页
应急响应是维护计算机和网络系统动态安全性的关键问题 .提出了基于层次化模型的计算机应急响应系统体系结构 ,从安全服务层、系统模块层、安全研究层的角度对系统的功能需求、模块划分和相应的技术支持给出了明确的定义 ,针对计算机应... 应急响应是维护计算机和网络系统动态安全性的关键问题 .提出了基于层次化模型的计算机应急响应系统体系结构 ,从安全服务层、系统模块层、安全研究层的角度对系统的功能需求、模块划分和相应的技术支持给出了明确的定义 ,针对计算机应急响应系统所关注的事件响应、安全监控、入侵追踪、灾难恢复等问题 ,结合向用户提供的安全咨询、安全公告、安全状况分析等服务功能 ,进行了详细的阐述 . 展开更多
关键词 应急响应 计算机紧急响应小组 体系结构
下载PDF
一种基于二叉树结构的入侵检测研究 被引量:1
9
作者 纪祥敏 戴英侠 +1 位作者 连一峰 刘青普 《计算机应用研究》 CSCD 北大核心 2005年第8期94-96,共3页
提出以二叉树结构取代原有入侵检测系统采用的链表结构,旨在改进入侵规则的存储和模式匹配,提高检测速度。对Snort规则结构作了简要分析,详细阐述了以规则聚类思想构建二叉树结构的过程;同时,采用C4.5算法为二叉树每个规则集节点动态选... 提出以二叉树结构取代原有入侵检测系统采用的链表结构,旨在改进入侵规则的存储和模式匹配,提高检测速度。对Snort规则结构作了简要分析,详细阐述了以规则聚类思想构建二叉树结构的过程;同时,采用C4.5算法为二叉树每个规则集节点动态选择最显著的特征,并进行并行测试,实现性能优化。为了尽可能减少冗余比较和无效匹配,引入数字型的IntMatch串匹配算法,有效地提高了模式匹配速度和规则的访问速度。 展开更多
关键词 二叉树结构 规则聚类 匹配算法
下载PDF
Mobile IPv6中建立IPSec安全关联的一种新方案 被引量:3
10
作者 李兴华 马建峰 《通信学报》 EI CSCD 北大核心 2004年第6期102-108,共7页
Mobile IPv6的消息交互需要IPSec来提供安全保护,但什么时候建立IPSec安全关联会对Mobile IPv6的安全性、效率、计算量产生较大影响。传统的方法是当移动节点移动到外地网络之后需要时才建立,分析表明该方法效率低、计算量大、安全性差... Mobile IPv6的消息交互需要IPSec来提供安全保护,但什么时候建立IPSec安全关联会对Mobile IPv6的安全性、效率、计算量产生较大影响。传统的方法是当移动节点移动到外地网络之后需要时才建立,分析表明该方法效率低、计算量大、安全性差,不符合应用要求。本文提出移动节点在家乡网络中提前建立保护Mobile IPv6消息交互的安全关联,并给出了具体的方法。分析表明新方案较传统方法具有时延少、计算量小、效率高、安全性强的特点。 展开更多
关键词 MOBILE IPV6 IPSEC 安全关联 IKE
下载PDF
分布式密钥分发方案的安全性证明 被引量:3
11
作者 徐海霞 李宝 《软件学报》 EI CSCD 北大核心 2005年第4期570-576,共7页
复合协议的安全性是当前国际上的热点问题.应用复合协议的观点证明了Daza等人提出的分布式密钥分发方案是安全的.该方案在抵抗被动敌手攻击方案的基础上添加了可验证秘密分享和零知识证明,以抵抗主动敌手的攻击,从而具有更高的安全性.
关键词 密钥分发 复合协议 多方安全计算
下载PDF
WTLS握手协议的安全性分析及改进 被引量:6
12
作者 邹学强 冯登国 《中国科学院研究生院学报》 CAS CSCD 2004年第4期494-500,共7页
对WTLS握手协议的安全性能进行分析 ,指出其存在的安全缺陷和可能产生的安全威胁 ,利用签名加密机制对握手协议进行了改进 ,以实现向前保密和用户匿名保护 ,最后对改进协议的安全性作了讨论 .
关键词 签名加密 向前保密性 用户匿名
下载PDF
一类低相关序列集的线性复杂度研究 被引量:2
13
作者 田金兵 曾祥勇 胡磊 《通信学报》 EI CSCD 北大核心 2008年第7期75-80,共6页
在密码系统和通信系统中使用大线性复杂度的低相关序列能有效地提高数据的安全性,设计大线性复杂度的二元低相关序列是一个重要的研究问题。使用d-齐次函数是构造低相关序列集的一种有效途径,Key方法可以确定这些序列的线性复杂度。对... 在密码系统和通信系统中使用大线性复杂度的低相关序列能有效地提高数据的安全性,设计大线性复杂度的二元低相关序列是一个重要的研究问题。使用d-齐次函数是构造低相关序列集的一种有效途径,Key方法可以确定这些序列的线性复杂度。对正偶数n和与2n/2?1互素的任意正整数r,提出了一类周期为2n-1的2n条序列组成的二元序列集S(r)。对某些适当选取的参数r,S(r)中序列的线性复杂度为n2n/2?3或n2n/2?4。参数n可以取任意正偶数,所构造的具有大线性复杂度的序列具有广泛的使用范围。 展开更多
关键词 伪随机序列 线性复杂度 低相关
下载PDF
XOR-MAC消息认证码的安全性新证明 被引量:2
14
作者 王大印 林东岱 +1 位作者 吴文玲 姜中华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期257-262,共6页
消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采... 消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率. 展开更多
关键词 消息认证码 伪随机函数 分组密码
下载PDF
隐私增强直接匿名证明方案研究 被引量:1
15
作者 陈小峰 冯登国 《电子学报》 EI CAS CSCD 北大核心 2011年第9期2166-2172,共7页
直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接... 直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接匿名证明中匿名性机制的问题,提出了子群隐私增强保护方案并给出了两种实现方式,子群隐私增强保护方案扩展了原始的直接匿名证明方案,为小群体内的隐私性保护提供了可行途径,本文比较分析了两种实现方式的性能和安全性. 展开更多
关键词 直接匿名证明 可信计算平台 可信平台模块 匿名认证
下载PDF
基于边信息抗仿射变换的数字图像水印算法 被引量:2
16
作者 袁大洋 王颖 《中国科学院研究生院学报》 CAS CSCD 2007年第1期86-92,共7页
设计抗几何攻击的图像水印算法是数字水印技术研究中的难点.仿射变换是典型的几何攻击,能够使目前大多数数字水印算法失效.基于带边信息的水印模型,本文提出了一种利用Zernike矩的抗仿射变换多比特图像水印算法.该算法将归一化图像的Zer... 设计抗几何攻击的图像水印算法是数字水印技术研究中的难点.仿射变换是典型的几何攻击,能够使目前大多数数字水印算法失效.基于带边信息的水印模型,本文提出了一种利用Zernike矩的抗仿射变换多比特图像水印算法.该算法将归一化图像的Zernike矩作为边信息,利用量化技术对水印信息进行编码和嵌入.实验证明,本文提出的算法不仅具有很好的抗仿射变换和抗JPEG压缩的鲁棒性,而且具有较小的嵌入失真和较大的水印容量. 展开更多
关键词 数字水印 边信息 图像归一化 仿射变换 ZERNIKE矩
下载PDF
一个基于群签名的移动代理安全路由协议 被引量:1
17
作者 王文冰 邱卫东 《计算机应用与软件》 CSCD 北大核心 2008年第6期46-48,共3页
移动代理系统安全一直是个备受关注的问题,尤其是对恶意主机对移动代理(以下简称MA)的攻击的研究目前还处于起步阶段。文献[1]所提出的一种MA安全路由协议的不足并对其改进,其中最重要的一项改进就是将群签名的概念首次引入到MA系统中... 移动代理系统安全一直是个备受关注的问题,尤其是对恶意主机对移动代理(以下简称MA)的攻击的研究目前还处于起步阶段。文献[1]所提出的一种MA安全路由协议的不足并对其改进,其中最重要的一项改进就是将群签名的概念首次引入到MA系统中。改进后的安全路由协议降低了恶意主机集群故意跳过某台应该访问的主机的可能性;免除对不在线或拒绝提供服务的主机的多次徒劳连接;减少每台主机所需持有的其它主机公钥数目和花费在验证MA合法性上的时间;提高MA所有者在追踪过程中查找DoS攻击者的效率。 展开更多
关键词 移动代理 代理安全 恶意主机 群签名
下载PDF
分布式入侵检测系统的协作交互研究 被引量:4
18
作者 连一峰 《中国科学院研究生院学报》 CAS CSCD 2005年第2期202-209,共8页
组件之间的信息交互及协作分析是分布式入侵检测系统的关键问题 ,在基于层次化协作模型分布式入侵检测系统的基础上 ,分析了检测组件的信息交互需求 ,从静态分析的角度提出了扩展入侵检测消息交互格式 ,针对不同类型攻击行为的组件交互... 组件之间的信息交互及协作分析是分布式入侵检测系统的关键问题 ,在基于层次化协作模型分布式入侵检测系统的基础上 ,分析了检测组件的信息交互需求 ,从静态分析的角度提出了扩展入侵检测消息交互格式 ,针对不同类型攻击行为的组件交互及协作流程 ,进行了动态的流程分析 ,为检测系统实现高效的入侵事件通报、审计数据收集、入侵事件协作检测和入侵行为分布式响应提供了标准的表述格式和流程定义 . 展开更多
关键词 分布式入侵检测 扩展入侵检测消息交互格式 层次化协作模型
下载PDF
系统安全通用准则评估工具的设计和实现
19
作者 刘伟 张玉清 冯登国 《计算机工程》 CAS CSCD 北大核心 2006年第4期254-256,263,共4页
简要介绍了CC评估的相关背景知识,指出目前CC评估所面临复杂性高、效率低的问题,然后针对这个问题设计了系统安全通用准则评估工具,并详细介绍了该工具的功能和模块设计。最后给出了该工具的实现和应用。
关键词 通用准则 通用评估方法 保护轮廓 安全目标
下载PDF
几个新的防诬陷码和安全防诬陷码
20
作者 蔡庆军 裴定一 《中国科学技术大学学报》 CAS CSCD 北大核心 2004年第6期716-723,共8页
指纹印一般是通过编码嵌入到产品中,码的构造是防盗版的主要研究方向.如何得到好的防诬陷码和安全防诬陷码是指纹印研究中的一个重要问题.为此构造了几个新的防诬陷码和安全防诬陷码,这些新码改进了一些已知码的性质.即新码可以在较短... 指纹印一般是通过编码嵌入到产品中,码的构造是防盗版的主要研究方向.如何得到好的防诬陷码和安全防诬陷码是指纹印研究中的一个重要问题.为此构造了几个新的防诬陷码和安全防诬陷码,这些新码改进了一些已知码的性质.即新码可以在较短的码长条件下防止更多的叛徒,使得任何不超过t个用户(t是一个预先给定的界)都不能生成其他的用户的码字或两个不相交的用户集不能生成同一个向量. 展开更多
关键词 防诬陷码 安全防诬陷码 正交阵列 有理正规曲线
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部