期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
70
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种计算机病毒传播模型的分析与仿真
被引量:
8
1
作者
刘铭
洪帆
韩兰胜
《计算机仿真》
CSCD
北大核心
2010年第5期305-308,共4页
计算机病毒已经对计算机网络构成了严重地威胁。但由于计算机病毒传播复制的方式多种多样,很难简单地用单一的模型刻画所有的病毒,而应该根据病毒不同特征提出模型从而加以研究。传统模型一般以主机节点为研究对象,粒度较大,不能反映更...
计算机病毒已经对计算机网络构成了严重地威胁。但由于计算机病毒传播复制的方式多种多样,很难简单地用单一的模型刻画所有的病毒,而应该根据病毒不同特征提出模型从而加以研究。传统模型一般以主机节点为研究对象,粒度较大,不能反映更细致的传播过程和相关特点。为遏制病毒传播,提出了一种新的病毒传播模型,用来描述通过网络共享方式传播的病毒。模型与传统的模型相比,采用了细粒度的文件代替主机作为研究对象,同时加入了文件类型比例及访问频度等参数。通过对模型方程的求解和分析,以及进行仿真实验,并将搜集整理的实际统计数据与实验数据比较,说明了模型能更为细致地反映病毒的传播特征,从而为计算机病毒的防范提供了科学依据。
展开更多
关键词
计算机病毒
文件共享
信息安全
下载PDF
职称材料
基于智能卡技术的移动存储安全管理研究
被引量:
3
2
作者
余鹏飞
吴俊军
+1 位作者
王同洋
张新访
《计算机工程与科学》
CSCD
北大核心
2010年第4期29-32,共4页
随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者...
随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带来的安全隐患。
展开更多
关键词
智能卡
指纹识别
移动存储
信息安全
下载PDF
职称材料
基于主机内核的混合型入侵防御系统的设计与实现技术
被引量:
4
3
作者
李成华
周培源
张新访
《计算机应用与软件》
CSCD
北大核心
2006年第7期117-120,共4页
入侵防御系统(IPS,Intrusion Prevention System)是信息安全产品的发展趋势。设计了一个工作在W indows操作系统平台上的混合型入侵防御系统。它将NIPS(基于网络的IPS)和H IPS(基于主机的IPS)无缝地结合起来,分别从网络、主机的重要进程...
入侵防御系统(IPS,Intrusion Prevention System)是信息安全产品的发展趋势。设计了一个工作在W indows操作系统平台上的混合型入侵防御系统。它将NIPS(基于网络的IPS)和H IPS(基于主机的IPS)无缝地结合起来,分别从网络、主机的重要进程(线程)和重要文件三个主要层次实施较全面的保护。给出了该系统的框架,针对W indows2000系统给出了一些关键的实现技术。
展开更多
关键词
混合型入侵防御系统
内核模式驱动程序
下载PDF
职称材料
LR-WPAN 802.15.4协议MAC的安全体系
被引量:
1
4
作者
朱建新
高蕾娜
张新访
《计算机工程与设计》
CSCD
北大核心
2008年第21期5420-5423,共4页
近年来短距离无线通信技术成为通信领域热点之一,其主要特征是低功耗、低成本和低数据率。详细分析IEEE低速无线个人区域网(LR-WPAN)协议802.15.4安全架构中的MAC安全帧结构、MAC PIB安全属性、安全服务和安全机制,讨论其安全工作模式...
近年来短距离无线通信技术成为通信领域热点之一,其主要特征是低功耗、低成本和低数据率。详细分析IEEE低速无线个人区域网(LR-WPAN)协议802.15.4安全架构中的MAC安全帧结构、MAC PIB安全属性、安全服务和安全机制,讨论其安全工作模式下的安全组件并给出帧完整性验证和数据加密方法实施流程。介绍了ZigBee/IEEE802.15.4应用发展现状及趋势,指出安全性是其产品发展的重要组成部分,安全组件性能分析和密钥管理体制是今后的研究重点。
展开更多
关键词
IEEE
802.15.4
MAC
PIB安全属性
安全组件
AES—CTR
AES—CBC—MAC
AES-CCM
下载PDF
职称材料
基于FLASH存储器的嵌入式安全文件系统
被引量:
2
5
作者
吴俊军
白喆
《微计算机信息》
北大核心
2007年第32期25-26,13,共3页
Flash存储器具有存储密度高、容量大、价格低廉等优点,因而在嵌入式系统中广泛采用,在嵌入式系统中的数据同样存在着防止数据被非法使用和数据丢失的安全问题。本文将在Flash存储器的基础上实现安全文件系统,在嵌入式环境中实现数据的...
Flash存储器具有存储密度高、容量大、价格低廉等优点,因而在嵌入式系统中广泛采用,在嵌入式系统中的数据同样存在着防止数据被非法使用和数据丢失的安全问题。本文将在Flash存储器的基础上实现安全文件系统,在嵌入式环境中实现数据的安全保护。
展开更多
关键词
FLASH存储器
嵌入式系统
安全文件系统
下载PDF
职称材料
虚拟实验平台信息安全架构设计
被引量:
2
6
作者
周培源
彭凯锋
《武汉科技学院学报》
2010年第3期45-48,共4页
依托"十一五"国家科技支撑计划重点项目《虚拟实验教学环境关键技术研究与应用示范》,构建一个开放、共享、高安全性的虚拟实验共享平台,使用户对实验的使用从传统的分散小群体模式提升到按需使用跨区域第三方运营的共享模式...
依托"十一五"国家科技支撑计划重点项目《虚拟实验教学环境关键技术研究与应用示范》,构建一个开放、共享、高安全性的虚拟实验共享平台,使用户对实验的使用从传统的分散小群体模式提升到按需使用跨区域第三方运营的共享模式。本文提出了基于USB Key的CA认证体系,设计了虚拟实验网络的安全结构和试验平台的身份认证系统。用户通过USB Key认证登录后,即可使用本域内或远程的并行计算环境,按照系统提供的标准服务规范,与实验系统远程交互。
展开更多
关键词
虚拟实验平台
USB
KEY
CA认证体系
身份认证系统
下载PDF
职称材料
一种改进的轻量级嵌入式安全文件系统模型
7
作者
吴俊军
朱建新
白喆
《计算机应用》
CSCD
北大核心
2008年第1期242-244,共3页
有效保护各种移动设备中的数据安全是当前嵌入式系统的关键技术之一。针对各种移动设备,特别是资源受限设备,在通用文件系统的基础上,采用适合嵌入式系统的安全访问控制策略,以及对存储器的设备驱动层代码优化,研究并实现了一个轻量级...
有效保护各种移动设备中的数据安全是当前嵌入式系统的关键技术之一。针对各种移动设备,特别是资源受限设备,在通用文件系统的基础上,采用适合嵌入式系统的安全访问控制策略,以及对存储器的设备驱动层代码优化,研究并实现了一个轻量级嵌入式安全文件系统。实际应用表明:该模型能够满足嵌入式安全文件系统的性能要求。
展开更多
关键词
嵌入式系统
安全文件系统
访问控制策略
下载PDF
职称材料
基于灰色系统理论的主观信任模型
被引量:
20
8
作者
徐兰芳
张大圣
徐凤鸣
《小型微型计算机系统》
CSCD
北大核心
2007年第5期801-804,共4页
通过对传统信任计算模型的讨论,提出了以灰色系统理论为基础的灰关联分析模型,证明了模型稳定性的充分必要性.新模型主要将实体的某些难以用数值精确刻画的关键属性以白化权函数量化,引入灰关联度的概念和计算方法,将实体的信任水平定...
通过对传统信任计算模型的讨论,提出了以灰色系统理论为基础的灰关联分析模型,证明了模型稳定性的充分必要性.新模型主要将实体的某些难以用数值精确刻画的关键属性以白化权函数量化,引入灰关联度的概念和计算方法,将实体的信任水平定义为实体的关键属性值序列与最优属性值序列的灰关联度,从而得到该实体信任水平的相对参考值.实例表明,该模型不仅发挥了灰关联分析可靠性高、所需样本量少等优点,而且很适合软件作自动化处理,是一个既能反映主体信任的灰性,又具有直观、简洁语义的定量描述机制,为进一步建立信誉数据库进行大规模分析提供了较好的基础,也为网络环境中的信任计算提供了一个具有实用价值的新方法.
展开更多
关键词
信任
信任计算
关键属性
灰关联分析
下载PDF
职称材料
数据摆渡在安全移动存储中的应用研究
被引量:
4
9
作者
王同洋
余鹏飞
+1 位作者
吴俊军
张新访
《计算机工程与应用》
CSCD
北大核心
2010年第28期114-117,共4页
当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于...
当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于指纹识别的身份认证和用户对单个文件的操作授权机制来进一步提高移动存储的整体安全性。
展开更多
关键词
数据摆渡
移动存储
可信网络连接
指纹识别
用户授权
信息安全
下载PDF
职称材料
基于Zigbee技术的老年人防走失装置
被引量:
7
10
作者
朱建新
高蕾娜
+1 位作者
田杰
张新访
《计算机工程与科学》
CSCD
北大核心
2009年第5期144-146,共3页
针对当前老年人易走失的现状,以及目前市场上基于GPS定位技术构建跟踪装置的局限性,本文设计出一种采用Zigbee技术的防走失装置。通过构建无线传感器网络,在小区、疗养院等小范围活动区域内,对老年人群的相对位置进行动态监测,确定其运...
针对当前老年人易走失的现状,以及目前市场上基于GPS定位技术构建跟踪装置的局限性,本文设计出一种采用Zigbee技术的防走失装置。通过构建无线传感器网络,在小区、疗养院等小范围活动区域内,对老年人群的相对位置进行动态监测,确定其运动范围,在其即将脱离监控范围时及时报警提示。本装置体积小、耗电少,能在复杂环境下使用。
展开更多
关键词
防走失装置
无线传感器网络
ZIGBEE技术
RSSI
下载PDF
职称材料
一个数据膨胀率为1的概率公钥密码系统
被引量:
5
11
作者
王小非
崔国华
+1 位作者
李俊
汤学明
《计算机科学》
CSCD
北大核心
2007年第1期117-119,共3页
在RSA公钥密码的基础上,采用时间戳和hash函数技术,并利用以Blum数为模的二次同余式中求平方根的不可计算性,设计了一个概率公钥密码系统,此密码系统的密码强度不低于RSA的密码强度和求以Blum数为模的二次同余式平方根的难度,加、解密...
在RSA公钥密码的基础上,采用时间戳和hash函数技术,并利用以Blum数为模的二次同余式中求平方根的不可计算性,设计了一个概率公钥密码系统,此密码系统的密码强度不低于RSA的密码强度和求以Blum数为模的二次同余式平方根的难度,加、解密的时间复杂度为O(k3),其中k为模数的长度,密码的数据膨胀率等于1,因此在数据膨胀率上,此概率公钥密码系统是最优的。
展开更多
关键词
概率公钥密码系统
数据膨胀率
时间戳
二次同余
下载PDF
职称材料
移动自组网络安全分布式组密钥管理方案
被引量:
6
12
作者
李俊
崔国华
郑明辉
《小型微型计算机系统》
CSCD
北大核心
2007年第6期991-997,共7页
组密钥管理通过为组成员生成、发送和更新组密钥来满足加密认证等安全需求,许多应用于军事战场、紧急救灾等场合的移动自组网络需要安全组通信支持.然而节点的移动性、链路的不稳定性以及缺乏可信中心等特点使移动自组网络组密钥管理面...
组密钥管理通过为组成员生成、发送和更新组密钥来满足加密认证等安全需求,许多应用于军事战场、紧急救灾等场合的移动自组网络需要安全组通信支持.然而节点的移动性、链路的不稳定性以及缺乏可信中心等特点使移动自组网络组密钥管理面临巨大的挑战.基于可验证秘密分享机制和门限密码术,提出了一种安全的分布式组密钥管理方案VGK.方案能有效地抵制主动攻击和恶意节点的合谋攻击,而且具有鲁棒性和自适应性的特点.模拟实验表明,敌对环境下该方案中组密钥的更新效率和成功率均优于其它提出的协议.
展开更多
关键词
移动自组网络
组密钥管理
可验证秘密分享
合谋攻击
下载PDF
职称材料
基于任务的计算网格访问控制模型研究
被引量:
5
13
作者
龙涛
洪帆
刘铭
《小型微型计算机系统》
CSCD
北大核心
2008年第1期85-88,共4页
网格的安全性因其广泛的资源共享和动态、多域的异构环境而显得极为复杂.网格安全基础设施(GSI)可以解决身份鉴别、保密性和完整性问题,却难以有效解决访问控制问题,传统的访问控制模型也不能很好的满足网格的安全需求.本文在华中科技...
网格的安全性因其广泛的资源共享和动态、多域的异构环境而显得极为复杂.网格安全基础设施(GSI)可以解决身份鉴别、保密性和完整性问题,却难以有效解决访问控制问题,传统的访问控制模型也不能很好的满足网格的安全需求.本文在华中科技大学计算网格平台基础上,研究并提出了一种基于任务的计算网格访问控制模型,该模型通过定义授权步和任务状态及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现.
展开更多
关键词
计算网格
访问控制
CG-TBAC
授权步
下载PDF
职称材料
电子护照安全研究
被引量:
2
14
作者
朱建新
李成华
+1 位作者
吴俊军
张新访
《小型微型计算机系统》
CSCD
北大核心
2009年第3期441-445,共5页
电子护照的安全性是各国在实施电子护照计划时考虑的重要问题之一.介绍电子护照的主要构件和芯片文件系统,分析电子护照的安全隐患,总结电子护照的安全需求和安全目标,着重对国际民航组织(ICAO)推荐的被动认证、主动认证和基本访问控制...
电子护照的安全性是各国在实施电子护照计划时考虑的重要问题之一.介绍电子护照的主要构件和芯片文件系统,分析电子护照的安全隐患,总结电子护照的安全需求和安全目标,着重对国际民航组织(ICAO)推荐的被动认证、主动认证和基本访问控制等安全机制进行了探讨,为提高其安全性能给出了相应实施建议和进一步研究的方向.
展开更多
关键词
电子护照
ICAO
被动认证
主动认证
基本访问控制
下载PDF
职称材料
一种基于任务的计算网格访问控制模型
被引量:
2
15
作者
龙涛
洪帆
+1 位作者
刘铭
孙伶俐
《计算机应用研究》
CSCD
北大核心
2008年第1期235-237,共3页
网格安全基础设施(GSI)解决了身份鉴别、保密性和完整性问题,却难以有效地解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。为此,提出了一种基于任务的计算网格访问控制模型。该模型通过定义授权步和任务状态及系...
网格安全基础设施(GSI)解决了身份鉴别、保密性和完整性问题,却难以有效地解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。为此,提出了一种基于任务的计算网格访问控制模型。该模型通过定义授权步和任务状态及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现。
展开更多
关键词
计算网格
访问控制
基于任务的访问控制
授权步
下载PDF
职称材料
一种基于任务和角色的计算网格访问控制模型
被引量:
3
16
作者
龙涛
洪帆
刘铭
《计算机工程》
CAS
CSCD
北大核心
2008年第4期176-178,共3页
网格安全基础设施解决了身份鉴别、保密性和完整性问题,但难以有效解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。该文提出一种基于任务和角色的计算网格访问控制模型。该模型通过定义授权步及系统条件约束,能...
网格安全基础设施解决了身份鉴别、保密性和完整性问题,但难以有效解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。该文提出一种基于任务和角色的计算网格访问控制模型。该模型通过定义授权步及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现。
展开更多
关键词
计算网格
访问控制
授权步
下载PDF
职称材料
制造网格及其关键技术
被引量:
2
17
作者
王同洋
秦保安
吴俊军
《计算机应用与软件》
CSCD
北大核心
2006年第2期55-57,127,共4页
实现网络化、全球化、虚拟化,达到资源共享、协同设计、快速制造是网络化制造追求的最终目标,而网格技术的发展满足了此需求。本文通过把网格技术引入到制造业,深入分析了制造网格的体系结构,详细解析了制造网格的工作过程。同时,对制...
实现网络化、全球化、虚拟化,达到资源共享、协同设计、快速制造是网络化制造追求的最终目标,而网格技术的发展满足了此需求。本文通过把网格技术引入到制造业,深入分析了制造网格的体系结构,详细解析了制造网格的工作过程。同时,对制造网格服务点建设、制造网格服务注册与发现、制造网格任务调度三大关键问题进行深入分析,解决了网格技术向制造业推广的瓶颈问题。
展开更多
关键词
网格技术
网络化制造
制造网格(MG)
制造网格关键技术(MGKT)
制造网格
网格服务
资源共享
协同设计
快速制造
体系结构
下载PDF
职称材料
两个前向安全的代理签名方案的安全性分析
被引量:
3
18
作者
夏祥胜
洪帆
崔国华
《计算机应用研究》
CSCD
北大核心
2009年第2期709-710,718,共3页
针对最近一些学者提出的前向安全的代理签名方案和改进的前向安全的代理签名方案,给出了这两种代理签名方案的安全性分析,并指出它们是不安全的,均不具备前向安全性质。当代理人的私钥泄露后,前向安全的代理签名方案不能抵抗伪造攻击;...
针对最近一些学者提出的前向安全的代理签名方案和改进的前向安全的代理签名方案,给出了这两种代理签名方案的安全性分析,并指出它们是不安全的,均不具备前向安全性质。当代理人的私钥泄露后,前向安全的代理签名方案不能抵抗伪造攻击;而改进的前向安全的代理签名方案对攻击者来说仅利用公开的信息就可以实施伪造攻击。
展开更多
关键词
前向安全
代理签名
伪造攻击
安全分析
下载PDF
职称材料
低速无线个人区域网802.15.4的安全研究
被引量:
2
19
作者
朱建新
高蕾娜
张新访
《计算机科学》
CSCD
北大核心
2009年第1期71-76,共6页
短距离无线通信技术近年来成为通信领域热点,其主要特征是低功耗、低成本和低数据率,可广泛应用于军事、工业控制、精准农业及医学等领域的无线传感器网络构建,将会在未来的后PC即普适计算时代发挥重要作用。同时,由于其开放传输信道和&...
短距离无线通信技术近年来成为通信领域热点,其主要特征是低功耗、低成本和低数据率,可广泛应用于军事、工业控制、精准农业及医学等领域的无线传感器网络构建,将会在未来的后PC即普适计算时代发挥重要作用。同时,由于其开放传输信道和"三低"特性,安全性成为保证短距无线通信网络健壮稳定运行的关键"基石"。针对低速无线个人区域网(LR-WPAN)802.15.4,详细分析其安全架构,根据最高安全级别组件AES-CCM的底层加密算法AES和泛型CCM模式,结合安全帧格式,提出了一种AES-CCM实施的输入分组模型,并进行时间性能对比实验。针对LR-WPAN可能存在的攻击和802.15.4潜在的安全问题,提出相应的改进措施。
展开更多
关键词
LR-WPAN
802.15.4
安全体系
安全组件
AES-CCM
无线个人区域网
下载PDF
职称材料
“一卡多用”智能卡安全性的实现
被引量:
6
20
作者
李成华
张新访
吴俊军
《计算机系统应用》
2006年第1期56-59,共4页
本文从应用的传输、应用的卡内操作、应用的存储管理、应用安全运行、用户数据和业务安全等核心环节对“一卡多用”的安全需求进行了分析,并给出了实现方案。
关键词
智能卡
一卡多用
安全性
下载PDF
职称材料
题名
一种计算机病毒传播模型的分析与仿真
被引量:
8
1
作者
刘铭
洪帆
韩兰胜
机构
华中科技大学
计算机
学院
信息
安全
系
出处
《计算机仿真》
CSCD
北大核心
2010年第5期305-308,共4页
基金
国家自然科学基金(No:60703048)
湖北省自然科学基金(No:2007ABA313
No:2008CDB352)
文摘
计算机病毒已经对计算机网络构成了严重地威胁。但由于计算机病毒传播复制的方式多种多样,很难简单地用单一的模型刻画所有的病毒,而应该根据病毒不同特征提出模型从而加以研究。传统模型一般以主机节点为研究对象,粒度较大,不能反映更细致的传播过程和相关特点。为遏制病毒传播,提出了一种新的病毒传播模型,用来描述通过网络共享方式传播的病毒。模型与传统的模型相比,采用了细粒度的文件代替主机作为研究对象,同时加入了文件类型比例及访问频度等参数。通过对模型方程的求解和分析,以及进行仿真实验,并将搜集整理的实际统计数据与实验数据比较,说明了模型能更为细致地反映病毒的传播特征,从而为计算机病毒的防范提供了科学依据。
关键词
计算机病毒
文件共享
信息安全
Keywords
Computer virus
File sharing
Information security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于智能卡技术的移动存储安全管理研究
被引量:
3
2
作者
余鹏飞
吴俊军
王同洋
张新访
机构
华中科技大学
信息
与
系
统
技术
研究所
出处
《计算机工程与科学》
CSCD
北大核心
2010年第4期29-32,共4页
文摘
随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带来的安全隐患。
关键词
智能卡
指纹识别
移动存储
信息安全
Keywords
smart card
fingerprint identification
portable storage
information security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于主机内核的混合型入侵防御系统的设计与实现技术
被引量:
4
3
作者
李成华
周培源
张新访
机构
华中科技大学
信息
与
系
统
技术
研究所
出处
《计算机应用与软件》
CSCD
北大核心
2006年第7期117-120,共4页
文摘
入侵防御系统(IPS,Intrusion Prevention System)是信息安全产品的发展趋势。设计了一个工作在W indows操作系统平台上的混合型入侵防御系统。它将NIPS(基于网络的IPS)和H IPS(基于主机的IPS)无缝地结合起来,分别从网络、主机的重要进程(线程)和重要文件三个主要层次实施较全面的保护。给出了该系统的框架,针对W indows2000系统给出了一些关键的实现技术。
关键词
混合型入侵防御系统
内核模式驱动程序
Keywords
Hybrid intrusion prevention system Kernel-mode driver
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.131 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
LR-WPAN 802.15.4协议MAC的安全体系
被引量:
1
4
作者
朱建新
高蕾娜
张新访
机构
华中科技大学
信息
与
系
统
技术
研究所
出处
《计算机工程与设计》
CSCD
北大核心
2008年第21期5420-5423,共4页
文摘
近年来短距离无线通信技术成为通信领域热点之一,其主要特征是低功耗、低成本和低数据率。详细分析IEEE低速无线个人区域网(LR-WPAN)协议802.15.4安全架构中的MAC安全帧结构、MAC PIB安全属性、安全服务和安全机制,讨论其安全工作模式下的安全组件并给出帧完整性验证和数据加密方法实施流程。介绍了ZigBee/IEEE802.15.4应用发展现状及趋势,指出安全性是其产品发展的重要组成部分,安全组件性能分析和密钥管理体制是今后的研究重点。
关键词
IEEE
802.15.4
MAC
PIB安全属性
安全组件
AES—CTR
AES—CBC—MAC
AES-CCM
Keywords
IEEE 802.15.4
MAC PIB security attributes
security suites
AES-CTR
AES-CBC-MAC
AES-CCM
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于FLASH存储器的嵌入式安全文件系统
被引量:
2
5
作者
吴俊军
白喆
机构
华中科技大学
信息
与
系
统
技术
研究所
出处
《微计算机信息》
北大核心
2007年第32期25-26,13,共3页
基金
信息产业部发展基金项目:信部运[2004]479号
文摘
Flash存储器具有存储密度高、容量大、价格低廉等优点,因而在嵌入式系统中广泛采用,在嵌入式系统中的数据同样存在着防止数据被非法使用和数据丢失的安全问题。本文将在Flash存储器的基础上实现安全文件系统,在嵌入式环境中实现数据的安全保护。
关键词
FLASH存储器
嵌入式系统
安全文件系统
Keywords
Flash memory, embedded system, secure file system
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
虚拟实验平台信息安全架构设计
被引量:
2
6
作者
周培源
彭凯锋
机构
华中科技大学
信息
与
系
统
技术
研究所
出处
《武汉科技学院学报》
2010年第3期45-48,共4页
基金
国家科技支撑计划"虚拟实验教学环境关键技术研究与应用示范"(2008BAH29B00)
文摘
依托"十一五"国家科技支撑计划重点项目《虚拟实验教学环境关键技术研究与应用示范》,构建一个开放、共享、高安全性的虚拟实验共享平台,使用户对实验的使用从传统的分散小群体模式提升到按需使用跨区域第三方运营的共享模式。本文提出了基于USB Key的CA认证体系,设计了虚拟实验网络的安全结构和试验平台的身份认证系统。用户通过USB Key认证登录后,即可使用本域内或远程的并行计算环境,按照系统提供的标准服务规范,与实验系统远程交互。
关键词
虚拟实验平台
USB
KEY
CA认证体系
身份认证系统
Keywords
virtual experiment platform
USB Key
CA certification system
identity authentication system
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种改进的轻量级嵌入式安全文件系统模型
7
作者
吴俊军
朱建新
白喆
机构
华中科技大学
信息
与
系
统
技术
研究所
出处
《计算机应用》
CSCD
北大核心
2008年第1期242-244,共3页
基金
武汉市科学技术局重大科技产业化项目(20061005119)
武汉市电子信息产业发展基金资助项目(2007008109)
文摘
有效保护各种移动设备中的数据安全是当前嵌入式系统的关键技术之一。针对各种移动设备,特别是资源受限设备,在通用文件系统的基础上,采用适合嵌入式系统的安全访问控制策略,以及对存储器的设备驱动层代码优化,研究并实现了一个轻量级嵌入式安全文件系统。实际应用表明:该模型能够满足嵌入式安全文件系统的性能要求。
关键词
嵌入式系统
安全文件系统
访问控制策略
Keywords
embedded system
secure file system
access control policy
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于灰色系统理论的主观信任模型
被引量:
20
8
作者
徐兰芳
张大圣
徐凤鸣
机构
华中科技大学计算机科学与技术学院信息安全系
武汉工业
学院
工商
学院
出处
《小型微型计算机系统》
CSCD
北大核心
2007年第5期801-804,共4页
基金
国家自然科学基金(60203017)资助
文摘
通过对传统信任计算模型的讨论,提出了以灰色系统理论为基础的灰关联分析模型,证明了模型稳定性的充分必要性.新模型主要将实体的某些难以用数值精确刻画的关键属性以白化权函数量化,引入灰关联度的概念和计算方法,将实体的信任水平定义为实体的关键属性值序列与最优属性值序列的灰关联度,从而得到该实体信任水平的相对参考值.实例表明,该模型不仅发挥了灰关联分析可靠性高、所需样本量少等优点,而且很适合软件作自动化处理,是一个既能反映主体信任的灰性,又具有直观、简洁语义的定量描述机制,为进一步建立信誉数据库进行大规模分析提供了较好的基础,也为网络环境中的信任计算提供了一个具有实用价值的新方法.
关键词
信任
信任计算
关键属性
灰关联分析
Keywords
trust
trust computation
key attributes
grey relation analysis
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
数据摆渡在安全移动存储中的应用研究
被引量:
4
9
作者
王同洋
余鹏飞
吴俊军
张新访
机构
华中科技大学
信息
与
系
统
技术
研究所
出处
《计算机工程与应用》
CSCD
北大核心
2010年第28期114-117,共4页
基金
武汉市科学技术局重大科技产业化项目(No.20061005119)
武汉市电子信息产业发展基金项目(No.2007008109)
文摘
当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于指纹识别的身份认证和用户对单个文件的操作授权机制来进一步提高移动存储的整体安全性。
关键词
数据摆渡
移动存储
可信网络连接
指纹识别
用户授权
信息安全
Keywords
data ferrying
portable storage
Trusted Network Connect (TNC)
fingerprint identification
user authorization
information security
分类号
TP39 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Zigbee技术的老年人防走失装置
被引量:
7
10
作者
朱建新
高蕾娜
田杰
张新访
机构
华中科技大学
信息
与
系
统研究所
出处
《计算机工程与科学》
CSCD
北大核心
2009年第5期144-146,共3页
文摘
针对当前老年人易走失的现状,以及目前市场上基于GPS定位技术构建跟踪装置的局限性,本文设计出一种采用Zigbee技术的防走失装置。通过构建无线传感器网络,在小区、疗养院等小范围活动区域内,对老年人群的相对位置进行动态监测,确定其运动范围,在其即将脱离监控范围时及时报警提示。本装置体积小、耗电少,能在复杂环境下使用。
关键词
防走失装置
无线传感器网络
ZIGBEE技术
RSSI
Keywords
anti-lost device
wireless sensor network
Zigbee technology
RSSI
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一个数据膨胀率为1的概率公钥密码系统
被引量:
5
11
作者
王小非
崔国华
李俊
汤学明
机构
华中科技大学
计算机
学院
信息
安全
系
出处
《计算机科学》
CSCD
北大核心
2007年第1期117-119,共3页
基金
国家自然科学基金(60403027)
国家"八六三"高科技研究发展计划基金(301-1-3)资助
文摘
在RSA公钥密码的基础上,采用时间戳和hash函数技术,并利用以Blum数为模的二次同余式中求平方根的不可计算性,设计了一个概率公钥密码系统,此密码系统的密码强度不低于RSA的密码强度和求以Blum数为模的二次同余式平方根的难度,加、解密的时间复杂度为O(k3),其中k为模数的长度,密码的数据膨胀率等于1,因此在数据膨胀率上,此概率公钥密码系统是最优的。
关键词
概率公钥密码系统
数据膨胀率
时间戳
二次同余
Keywords
Probabilistic public key cryptosystem, Message expansion, Time stamp,Quadratic congruence
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
移动自组网络安全分布式组密钥管理方案
被引量:
6
12
作者
李俊
崔国华
郑明辉
机构
华中科技大学
计算机
学院
信息
安全
系
出处
《小型微型计算机系统》
CSCD
北大核心
2007年第6期991-997,共7页
基金
国家自然科学基金项目(60403027)资助.
文摘
组密钥管理通过为组成员生成、发送和更新组密钥来满足加密认证等安全需求,许多应用于军事战场、紧急救灾等场合的移动自组网络需要安全组通信支持.然而节点的移动性、链路的不稳定性以及缺乏可信中心等特点使移动自组网络组密钥管理面临巨大的挑战.基于可验证秘密分享机制和门限密码术,提出了一种安全的分布式组密钥管理方案VGK.方案能有效地抵制主动攻击和恶意节点的合谋攻击,而且具有鲁棒性和自适应性的特点.模拟实验表明,敌对环境下该方案中组密钥的更新效率和成功率均优于其它提出的协议.
关键词
移动自组网络
组密钥管理
可验证秘密分享
合谋攻击
Keywords
mobile ad hoc networks
group key management
verifiable secret sharing
coalition attacks
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于任务的计算网格访问控制模型研究
被引量:
5
13
作者
龙涛
洪帆
刘铭
机构
华中科技大学
计算机
学院
信息
安全
系
出处
《小型微型计算机系统》
CSCD
北大核心
2008年第1期85-88,共4页
基金
国家自然科学基金项目(60403027
60273076)资助
文摘
网格的安全性因其广泛的资源共享和动态、多域的异构环境而显得极为复杂.网格安全基础设施(GSI)可以解决身份鉴别、保密性和完整性问题,却难以有效解决访问控制问题,传统的访问控制模型也不能很好的满足网格的安全需求.本文在华中科技大学计算网格平台基础上,研究并提出了一种基于任务的计算网格访问控制模型,该模型通过定义授权步和任务状态及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现.
关键词
计算网格
访问控制
CG-TBAC
授权步
Keywords
computing grid
access control
CG-TBAC
authorization step
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
电子护照安全研究
被引量:
2
14
作者
朱建新
李成华
吴俊军
张新访
机构
华中科技大学
信息
与
系
统
技术
研究所
出处
《小型微型计算机系统》
CSCD
北大核心
2009年第3期441-445,共5页
基金
湖北科技攻关计划项目(2005AA104A09)资助
文摘
电子护照的安全性是各国在实施电子护照计划时考虑的重要问题之一.介绍电子护照的主要构件和芯片文件系统,分析电子护照的安全隐患,总结电子护照的安全需求和安全目标,着重对国际民航组织(ICAO)推荐的被动认证、主动认证和基本访问控制等安全机制进行了探讨,为提高其安全性能给出了相应实施建议和进一步研究的方向.
关键词
电子护照
ICAO
被动认证
主动认证
基本访问控制
Keywords
E-passport
ICAO
passive authentication
active authentication
basic access control
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于任务的计算网格访问控制模型
被引量:
2
15
作者
龙涛
洪帆
刘铭
孙伶俐
机构
华中科技大学
计算机
学院
信息
安全
系
中国地震局地震研究所
出处
《计算机应用研究》
CSCD
北大核心
2008年第1期235-237,共3页
基金
国家自然科学基金资助项目(60403027,60273076)
文摘
网格安全基础设施(GSI)解决了身份鉴别、保密性和完整性问题,却难以有效地解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。为此,提出了一种基于任务的计算网格访问控制模型。该模型通过定义授权步和任务状态及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现。
关键词
计算网格
访问控制
基于任务的访问控制
授权步
Keywords
computing grid
access control
task-based access control(TBAC)
authorization step
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于任务和角色的计算网格访问控制模型
被引量:
3
16
作者
龙涛
洪帆
刘铭
机构
华中科技大学
计算机
学院
信息
安全
系
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第4期176-178,共3页
基金
国家自然科学基金资助项目(60403027
60503040)
文摘
网格安全基础设施解决了身份鉴别、保密性和完整性问题,但难以有效解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。该文提出一种基于任务和角色的计算网格访问控制模型。该模型通过定义授权步及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现。
关键词
计算网格
访问控制
授权步
Keywords
computing grid
access control
authorization step
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
制造网格及其关键技术
被引量:
2
17
作者
王同洋
秦保安
吴俊军
机构
华中科技大学
信息
与
系
统
技术
研究所
出处
《计算机应用与软件》
CSCD
北大核心
2006年第2期55-57,127,共4页
文摘
实现网络化、全球化、虚拟化,达到资源共享、协同设计、快速制造是网络化制造追求的最终目标,而网格技术的发展满足了此需求。本文通过把网格技术引入到制造业,深入分析了制造网格的体系结构,详细解析了制造网格的工作过程。同时,对制造网格服务点建设、制造网格服务注册与发现、制造网格任务调度三大关键问题进行深入分析,解决了网格技术向制造业推广的瓶颈问题。
关键词
网格技术
网络化制造
制造网格(MG)
制造网格关键技术(MGKT)
制造网格
网格服务
资源共享
协同设计
快速制造
体系结构
Keywords
Grid technology Network manufacturing Manufacturing grid Manufacturing grid key technology
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
两个前向安全的代理签名方案的安全性分析
被引量:
3
18
作者
夏祥胜
洪帆
崔国华
机构
华中科技大学
计算机
学院
信息
安全
系
武汉工业
学院
计算机
系
出处
《计算机应用研究》
CSCD
北大核心
2009年第2期709-710,718,共3页
基金
国家自然科学基金资助项目(60403027)
国家“863”高科技研究发展基金资助项目(301-1-3)
文摘
针对最近一些学者提出的前向安全的代理签名方案和改进的前向安全的代理签名方案,给出了这两种代理签名方案的安全性分析,并指出它们是不安全的,均不具备前向安全性质。当代理人的私钥泄露后,前向安全的代理签名方案不能抵抗伪造攻击;而改进的前向安全的代理签名方案对攻击者来说仅利用公开的信息就可以实施伪造攻击。
关键词
前向安全
代理签名
伪造攻击
安全分析
Keywords
forward security
proxy signature
forgery attack
security analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
低速无线个人区域网802.15.4的安全研究
被引量:
2
19
作者
朱建新
高蕾娜
张新访
机构
华中科技大学
机械
学院
信息
与
系
统
技术
研究所
出处
《计算机科学》
CSCD
北大核心
2009年第1期71-76,共6页
文摘
短距离无线通信技术近年来成为通信领域热点,其主要特征是低功耗、低成本和低数据率,可广泛应用于军事、工业控制、精准农业及医学等领域的无线传感器网络构建,将会在未来的后PC即普适计算时代发挥重要作用。同时,由于其开放传输信道和"三低"特性,安全性成为保证短距无线通信网络健壮稳定运行的关键"基石"。针对低速无线个人区域网(LR-WPAN)802.15.4,详细分析其安全架构,根据最高安全级别组件AES-CCM的底层加密算法AES和泛型CCM模式,结合安全帧格式,提出了一种AES-CCM实施的输入分组模型,并进行时间性能对比实验。针对LR-WPAN可能存在的攻击和802.15.4潜在的安全问题,提出相应的改进措施。
关键词
LR-WPAN
802.15.4
安全体系
安全组件
AES-CCM
无线个人区域网
Keywords
LR-WPAN, 802. 15.4, Security architecture, Security suite, AES-CCM
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
“一卡多用”智能卡安全性的实现
被引量:
6
20
作者
李成华
张新访
吴俊军
机构
华中科技大学
信息
与
系
统
技术
研究所
出处
《计算机系统应用》
2006年第1期56-59,共4页
基金
信息产业部发展基金项目:基于国产芯片和一卡多用的卡操作系统及其开发工具(编号:XDJZ-0317-07)
文摘
本文从应用的传输、应用的卡内操作、应用的存储管理、应用安全运行、用户数据和业务安全等核心环节对“一卡多用”的安全需求进行了分析,并给出了实现方案。
关键词
智能卡
一卡多用
安全性
分类号
TN409 [电子电信—微电子学与固体电子学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种计算机病毒传播模型的分析与仿真
刘铭
洪帆
韩兰胜
《计算机仿真》
CSCD
北大核心
2010
8
下载PDF
职称材料
2
基于智能卡技术的移动存储安全管理研究
余鹏飞
吴俊军
王同洋
张新访
《计算机工程与科学》
CSCD
北大核心
2010
3
下载PDF
职称材料
3
基于主机内核的混合型入侵防御系统的设计与实现技术
李成华
周培源
张新访
《计算机应用与软件》
CSCD
北大核心
2006
4
下载PDF
职称材料
4
LR-WPAN 802.15.4协议MAC的安全体系
朱建新
高蕾娜
张新访
《计算机工程与设计》
CSCD
北大核心
2008
1
下载PDF
职称材料
5
基于FLASH存储器的嵌入式安全文件系统
吴俊军
白喆
《微计算机信息》
北大核心
2007
2
下载PDF
职称材料
6
虚拟实验平台信息安全架构设计
周培源
彭凯锋
《武汉科技学院学报》
2010
2
下载PDF
职称材料
7
一种改进的轻量级嵌入式安全文件系统模型
吴俊军
朱建新
白喆
《计算机应用》
CSCD
北大核心
2008
0
下载PDF
职称材料
8
基于灰色系统理论的主观信任模型
徐兰芳
张大圣
徐凤鸣
《小型微型计算机系统》
CSCD
北大核心
2007
20
下载PDF
职称材料
9
数据摆渡在安全移动存储中的应用研究
王同洋
余鹏飞
吴俊军
张新访
《计算机工程与应用》
CSCD
北大核心
2010
4
下载PDF
职称材料
10
基于Zigbee技术的老年人防走失装置
朱建新
高蕾娜
田杰
张新访
《计算机工程与科学》
CSCD
北大核心
2009
7
下载PDF
职称材料
11
一个数据膨胀率为1的概率公钥密码系统
王小非
崔国华
李俊
汤学明
《计算机科学》
CSCD
北大核心
2007
5
下载PDF
职称材料
12
移动自组网络安全分布式组密钥管理方案
李俊
崔国华
郑明辉
《小型微型计算机系统》
CSCD
北大核心
2007
6
下载PDF
职称材料
13
基于任务的计算网格访问控制模型研究
龙涛
洪帆
刘铭
《小型微型计算机系统》
CSCD
北大核心
2008
5
下载PDF
职称材料
14
电子护照安全研究
朱建新
李成华
吴俊军
张新访
《小型微型计算机系统》
CSCD
北大核心
2009
2
下载PDF
职称材料
15
一种基于任务的计算网格访问控制模型
龙涛
洪帆
刘铭
孙伶俐
《计算机应用研究》
CSCD
北大核心
2008
2
下载PDF
职称材料
16
一种基于任务和角色的计算网格访问控制模型
龙涛
洪帆
刘铭
《计算机工程》
CAS
CSCD
北大核心
2008
3
下载PDF
职称材料
17
制造网格及其关键技术
王同洋
秦保安
吴俊军
《计算机应用与软件》
CSCD
北大核心
2006
2
下载PDF
职称材料
18
两个前向安全的代理签名方案的安全性分析
夏祥胜
洪帆
崔国华
《计算机应用研究》
CSCD
北大核心
2009
3
下载PDF
职称材料
19
低速无线个人区域网802.15.4的安全研究
朱建新
高蕾娜
张新访
《计算机科学》
CSCD
北大核心
2009
2
下载PDF
职称材料
20
“一卡多用”智能卡安全性的实现
李成华
张新访
吴俊军
《计算机系统应用》
2006
6
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部