期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
一种基于二叉树结构的入侵检测研究 被引量:1
1
作者 纪祥敏 戴英侠 +1 位作者 连一峰 刘青普 《计算机应用研究》 CSCD 北大核心 2005年第8期94-96,共3页
提出以二叉树结构取代原有入侵检测系统采用的链表结构,旨在改进入侵规则的存储和模式匹配,提高检测速度。对Snort规则结构作了简要分析,详细阐述了以规则聚类思想构建二叉树结构的过程;同时,采用C4.5算法为二叉树每个规则集节点动态选... 提出以二叉树结构取代原有入侵检测系统采用的链表结构,旨在改进入侵规则的存储和模式匹配,提高检测速度。对Snort规则结构作了简要分析,详细阐述了以规则聚类思想构建二叉树结构的过程;同时,采用C4.5算法为二叉树每个规则集节点动态选择最显著的特征,并进行并行测试,实现性能优化。为了尽可能减少冗余比较和无效匹配,引入数字型的IntMatch串匹配算法,有效地提高了模式匹配速度和规则的访问速度。 展开更多
关键词 二叉树结构 规则聚类 匹配算法
下载PDF
隐私增强直接匿名证明方案研究 被引量:1
2
作者 陈小峰 冯登国 《电子学报》 EI CAS CSCD 北大核心 2011年第9期2166-2172,共7页
直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接... 直接匿名证明方案中采用的匿名性机制是一种"验证者相关的完全或无"保护方案,该保护方案的匿名选择方式比较单一,不能很好的满足实际的需求,如何提高匿名性机制的灵活性是直接匿名证明方案应用的重要问题.本文分析了目前直接匿名证明中匿名性机制的问题,提出了子群隐私增强保护方案并给出了两种实现方式,子群隐私增强保护方案扩展了原始的直接匿名证明方案,为小群体内的隐私性保护提供了可行途径,本文比较分析了两种实现方式的性能和安全性. 展开更多
关键词 直接匿名证明 可信计算平台 可信平台模块 匿名认证
下载PDF
基于行为依赖特征的恶意代码相似性比较方法 被引量:21
3
作者 杨轶 苏璞睿 +1 位作者 应凌云 冯登国 《软件学报》 EI CSCD 北大核心 2011年第10期2438-2453,共16页
恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了一种基于行为之间... 恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了一种基于行为之间控制依赖关系和数据依赖关系的恶意代码相似性比较方法,该方法利用动态污点传播分析识别恶意行为之间的依赖关系,然后,以此为基础构造控制依赖图和数据依赖图,根据两种依赖关系进行恶意代码的相似性比较.该方法充分利用了恶意代码行为之间内在的关联性,提高了比较的准确性,具有较强的抗干扰能力;通过循环消除、垃圾行为删除等方法对依赖图进行预处理,降低了相似性比较算法的复杂度,加快了比较速度.实验结果表明,与现有方法相比,该方法的准确性和抗干扰能力均呈现明显优势. 展开更多
关键词 恶意代码 相似性比较 动态分析 污点传播
下载PDF
一种微观漏洞数量预测模型 被引量:7
4
作者 聂楚江 赵险峰 +1 位作者 陈恺 韩正清 《计算机研究与发展》 EI CSCD 北大核心 2011年第7期1279-1287,共9页
全球每年因为软件漏洞造成的损失十分巨大,而软件漏洞分析方法的缺陷使得漏洞本身难以被发现,因此大家开始对漏洞数量进行预测,预测软件的漏洞数量对信息安全评估有着重要的意义.目前主要的估算方法是漏洞密度的方法,但此方法仅是宏观... 全球每年因为软件漏洞造成的损失十分巨大,而软件漏洞分析方法的缺陷使得漏洞本身难以被发现,因此大家开始对漏洞数量进行预测,预测软件的漏洞数量对信息安全评估有着重要的意义.目前主要的估算方法是漏洞密度的方法,但此方法仅是宏观范围内估算,并不能反映漏洞软件本身的性质.提出从软件的微观角度进行软件漏洞数量的估算通过提取软件典型微观参数,从而发现软件漏洞数量与其微观参数的联系,相比漏洞密度的预测方法具有相当的优势.软件微观漏洞模型在提出漏洞继承假设的基础上,认为软件的漏洞数量与它的某些微观参数之间存在线性关系,并给出了根据软件微观参数以及其历史版本漏洞数据预测软件漏洞数量的方法.通过对7款软件进行验证,证明了软件微观漏洞模型在预测软件漏洞数量时的有效性与准确性. 展开更多
关键词 漏洞预测 软件分析 漏洞继承 历史漏洞 微观参数
下载PDF
一种企业机密文档分发机制 被引量:6
5
作者 王彦 孙鹏 吕述望 《计算机工程》 CAS CSCD 北大核心 2004年第22期27-29,共3页
综合利用数字指纹、加密、数字签名等技术,提出了一种局部环境下机密文档的分发机制。该机制不仅可以实现对文档的授权访问,而且当发现被非法分发的文档时,可以确定出非法者并提供证据。该机制设计简单,具有很好的计算和存储效率。
关键词 信息安全 机密信息 数字签名 企业机密文档分发机制 文档管理
下载PDF
一类相互正交的零相关区序列集的构造 被引量:6
6
作者 曾祥勇 程池 +1 位作者 胡磊 刘合国 《电子与信息学报》 EI CSCD 北大核心 2006年第12期2347-2350,共4页
该文基于完备序列和正交序列集,构造出一类相互正交的零相关区序列集。与Rathinakumar和Chaturvedi的构造相比,该文提出的方法能生成更多相互正交的零相关区序列集。
关键词 扩频序列 准同步CDMA系统 相互正交序列集 零相关区序列
下载PDF
基于Agent的分布式防火墙系统的设计与实现 被引量:5
7
作者 邹学强 冯登国 《计算机工程》 EI CAS CSCD 北大核心 2005年第13期129-131,194,共4页
分析了传统防火墙和防火墙安全系统及其局限性。在此基础上引入移动代理技术,利用自治代理的特性对分布式防火墙系统及个体防火墙进行了规范和设计,通过对基于Agent部件的设计阐明了设计和实现一个基于多Agent的分布式防火墙系统的方法... 分析了传统防火墙和防火墙安全系统及其局限性。在此基础上引入移动代理技术,利用自治代理的特性对分布式防火墙系统及个体防火墙进行了规范和设计,通过对基于Agent部件的设计阐明了设计和实现一个基于多Agent的分布式防火墙系统的方法和过程。 展开更多
关键词 代理 分布式防火墙 安全策略
下载PDF
改进的求和生成器的密码分析 被引量:2
8
作者 马卫局 冯登国 巫治平 《中国科学院研究生院学报》 CAS CSCD 2005年第4期494-498,共5页
利用分别征服攻击、Chepyzhov提出的快速相关攻击以及代数攻击等3种算法对改进的求和生成器进行了密码分析。
关键词 改进的求和生成器 分别征服攻击 快速相关攻击 代数攻击
下载PDF
一类S盒生成矩阵的共轭等价
9
作者 张玉安 冯登国 《广西师范大学学报(自然科学版)》 CAS 北大核心 2005年第1期64-67,共4页
由于S盒具有严格的代数结构成为了对RIJNDAEL算法进行代数攻击的突破口,对RIJNDAEL算法中的S盒的性质做了深入研究,发现在30个GF(28)剩余类域中,采用不同的仿射变换矩阵,RIJNDAEL的S盒(按共轭等价划分)共有240种生成方法.文中给出了一... 由于S盒具有严格的代数结构成为了对RIJNDAEL算法进行代数攻击的突破口,对RIJNDAEL算法中的S盒的性质做了深入研究,发现在30个GF(28)剩余类域中,采用不同的仿射变换矩阵,RIJNDAEL的S盒(按共轭等价划分)共有240种生成方法.文中给出了一种易于实现的仿射变换矩阵求取方法.这些能产生等价S盒的矩阵的发现,很可能有助于代数攻击法的实施. 展开更多
关键词 S盒 RIJNDAEL算法 等价 生成矩阵 共轭 代数攻击 变换矩阵 代数结构 剩余类域 求取方法 生成方法 仿射
下载PDF
一种带有时序参数的分组密码(英文)
10
作者 张玉安 冯登国 《广西师范大学学报(自然科学版)》 CAS 北大核心 2005年第2期21-26,共6页
通过将系统时间和数据组号混合到轮密钥之中,可以有效地防止一些对分组密码算法的攻击.文中探讨了这类实用的密码算法方案的一般模式.由于变更部分轮密钥通常比若干轮变换快很多,这类方案会有明显的效率优势.在安全方面,由于加密时所有... 通过将系统时间和数据组号混合到轮密钥之中,可以有效地防止一些对分组密码算法的攻击.文中探讨了这类实用的密码算法方案的一般模式.由于变更部分轮密钥通常比若干轮变换快很多,这类方案会有明显的效率优势.在安全方面,由于加密时所有明文组几乎都各自使用了不同的轮密钥,而绝大数攻击方法需要一定数量相同密钥加密的明密文对,从而使这些攻击方法不能奏效.这也许会导致这类带有时间组号参数的分组算法在减少迭代轮情况下仍然是安全的.做为例子,给出了一个在安全和效率方面均有良好性能的密码算法TCR6. 展开更多
关键词 密码学 数据加密 分组密码 轮密钥更新 安全与效率 TCR6
下载PDF
二维条码和数字签名技术及其在毕业证书中的应用 被引量:7
11
作者 肖建芳 林东岱 《计算机工程与应用》 CSCD 北大核心 2005年第4期195-197,219,共4页
由于二维条码技术的突出优点,在各领域应用越来越广泛。二维条码技术和数字签名技术相结合可以有效解决各类证书数字化带来的一些问题,可以避免签名伪造和内容篡改。文章介绍了这些技术在毕业证书数字化中的应用,提出了解决方案并进行... 由于二维条码技术的突出优点,在各领域应用越来越广泛。二维条码技术和数字签名技术相结合可以有效解决各类证书数字化带来的一些问题,可以避免签名伪造和内容篡改。文章介绍了这些技术在毕业证书数字化中的应用,提出了解决方案并进行了实现。类似地他们也可以推广应用到其他各类证卡系统中。 展开更多
关键词 二维条码 PDF417 数字签名 毕业证书
下载PDF
基于网格技术的密码学计算平台的设计
12
作者 任俊伟 林东岱 姜中华 《计算机应用研究》 CSCD 北大核心 2005年第8期30-32,共3页
结合现有的网格技术、思想和密码计算的特点,分析了利用网格技术实现密码学计算的可行性,并结合J2EE开发方式的优势实现系统支持,最后提出了一种有效的、可行的密码计算网格平台构架。
关键词 网格 网格计算 密码计算 分布式
下载PDF
金融IT服务运行风险模型及其应用
13
作者 钟向群 沈昌祥 戴英侠 《计算机工程》 EI CAS CSCD 北大核心 2005年第17期131-132,184,共3页
针对金融IT服务的运行风险,提出了金融IT服务运行风险量化方法和运行风险管理模型,并在该模型下实现了一个金融IT运行操作服务保障系统。较大地降低了人为风险,提高了系统的效率,可逐步扩展为一个IT服务保障的基础平台。
关键词 运行风险管理 金融IT服务保障 IT服务运行风险管理
下载PDF
基于IniFileMapping的Autorun病毒防范方法
14
作者 王舒扬 孙霓刚 《计算机安全》 2010年第7期100-102,共3页
当前,针对借助可移动存储设备传播的Autorun病毒的防御措施滞后于病毒的更新,导致Autorun病毒泛滥。分析了Autorun病毒触发机制,获得系统关键API调用。针对Autorun病毒触发关键步骤,提出使用IniFileMapping方法拦截Explorer.exe进程对Au... 当前,针对借助可移动存储设备传播的Autorun病毒的防御措施滞后于病毒的更新,导致Autorun病毒泛滥。分析了Autorun病毒触发机制,获得系统关键API调用。针对Autorun病毒触发关键步骤,提出使用IniFileMapping方法拦截Explorer.exe进程对Autorun.inf文件的分析,并通过实验证明此方法能有效防范Autorun病毒。 展开更多
关键词 计算机病毒 AUTORUN病毒 IniFileMapping
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部