期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
一种计算机病毒传播模型的分析与仿真 被引量:8
1
作者 刘铭 洪帆 韩兰胜 《计算机仿真》 CSCD 北大核心 2010年第5期305-308,共4页
计算机病毒已经对计算机网络构成了严重地威胁。但由于计算机病毒传播复制的方式多种多样,很难简单地用单一的模型刻画所有的病毒,而应该根据病毒不同特征提出模型从而加以研究。传统模型一般以主机节点为研究对象,粒度较大,不能反映更... 计算机病毒已经对计算机网络构成了严重地威胁。但由于计算机病毒传播复制的方式多种多样,很难简单地用单一的模型刻画所有的病毒,而应该根据病毒不同特征提出模型从而加以研究。传统模型一般以主机节点为研究对象,粒度较大,不能反映更细致的传播过程和相关特点。为遏制病毒传播,提出了一种新的病毒传播模型,用来描述通过网络共享方式传播的病毒。模型与传统的模型相比,采用了细粒度的文件代替主机作为研究对象,同时加入了文件类型比例及访问频度等参数。通过对模型方程的求解和分析,以及进行仿真实验,并将搜集整理的实际统计数据与实验数据比较,说明了模型能更为细致地反映病毒的传播特征,从而为计算机病毒的防范提供了科学依据。 展开更多
关键词 计算机病毒 文件共享 信息安全
下载PDF
基于智能卡技术的移动存储安全管理研究 被引量:3
2
作者 余鹏飞 吴俊军 +1 位作者 王同洋 张新访 《计算机工程与科学》 CSCD 北大核心 2010年第4期29-32,共4页
随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者... 随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带来的安全隐患。 展开更多
关键词 智能卡 指纹识别 移动存储 信息安全
下载PDF
基于主机内核的混合型入侵防御系统的设计与实现技术 被引量:4
3
作者 李成华 周培源 张新访 《计算机应用与软件》 CSCD 北大核心 2006年第7期117-120,共4页
入侵防御系统(IPS,Intrusion Prevention System)是信息安全产品的发展趋势。设计了一个工作在W indows操作系统平台上的混合型入侵防御系统。它将NIPS(基于网络的IPS)和H IPS(基于主机的IPS)无缝地结合起来,分别从网络、主机的重要进程... 入侵防御系统(IPS,Intrusion Prevention System)是信息安全产品的发展趋势。设计了一个工作在W indows操作系统平台上的混合型入侵防御系统。它将NIPS(基于网络的IPS)和H IPS(基于主机的IPS)无缝地结合起来,分别从网络、主机的重要进程(线程)和重要文件三个主要层次实施较全面的保护。给出了该系统的框架,针对W indows2000系统给出了一些关键的实现技术。 展开更多
关键词 混合型入侵防御系统 内核模式驱动程序
下载PDF
LR-WPAN 802.15.4协议MAC的安全体系 被引量:1
4
作者 朱建新 高蕾娜 张新访 《计算机工程与设计》 CSCD 北大核心 2008年第21期5420-5423,共4页
近年来短距离无线通信技术成为通信领域热点之一,其主要特征是低功耗、低成本和低数据率。详细分析IEEE低速无线个人区域网(LR-WPAN)协议802.15.4安全架构中的MAC安全帧结构、MAC PIB安全属性、安全服务和安全机制,讨论其安全工作模式... 近年来短距离无线通信技术成为通信领域热点之一,其主要特征是低功耗、低成本和低数据率。详细分析IEEE低速无线个人区域网(LR-WPAN)协议802.15.4安全架构中的MAC安全帧结构、MAC PIB安全属性、安全服务和安全机制,讨论其安全工作模式下的安全组件并给出帧完整性验证和数据加密方法实施流程。介绍了ZigBee/IEEE802.15.4应用发展现状及趋势,指出安全性是其产品发展的重要组成部分,安全组件性能分析和密钥管理体制是今后的研究重点。 展开更多
关键词 IEEE 802.15.4 MAC PIB安全属性 安全组件 AES—CTR AES—CBC—MAC AES-CCM
下载PDF
基于FLASH存储器的嵌入式安全文件系统 被引量:2
5
作者 吴俊军 白喆 《微计算机信息》 北大核心 2007年第32期25-26,13,共3页
Flash存储器具有存储密度高、容量大、价格低廉等优点,因而在嵌入式系统中广泛采用,在嵌入式系统中的数据同样存在着防止数据被非法使用和数据丢失的安全问题。本文将在Flash存储器的基础上实现安全文件系统,在嵌入式环境中实现数据的... Flash存储器具有存储密度高、容量大、价格低廉等优点,因而在嵌入式系统中广泛采用,在嵌入式系统中的数据同样存在着防止数据被非法使用和数据丢失的安全问题。本文将在Flash存储器的基础上实现安全文件系统,在嵌入式环境中实现数据的安全保护。 展开更多
关键词 FLASH存储器 嵌入式系统 安全文件系统
下载PDF
虚拟实验平台信息安全架构设计 被引量:2
6
作者 周培源 彭凯锋 《武汉科技学院学报》 2010年第3期45-48,共4页
依托"十一五"国家科技支撑计划重点项目《虚拟实验教学环境关键技术研究与应用示范》,构建一个开放、共享、高安全性的虚拟实验共享平台,使用户对实验的使用从传统的分散小群体模式提升到按需使用跨区域第三方运营的共享模式... 依托"十一五"国家科技支撑计划重点项目《虚拟实验教学环境关键技术研究与应用示范》,构建一个开放、共享、高安全性的虚拟实验共享平台,使用户对实验的使用从传统的分散小群体模式提升到按需使用跨区域第三方运营的共享模式。本文提出了基于USB Key的CA认证体系,设计了虚拟实验网络的安全结构和试验平台的身份认证系统。用户通过USB Key认证登录后,即可使用本域内或远程的并行计算环境,按照系统提供的标准服务规范,与实验系统远程交互。 展开更多
关键词 虚拟实验平台 USB KEY CA认证体系 身份认证系统
下载PDF
一种改进的轻量级嵌入式安全文件系统模型
7
作者 吴俊军 朱建新 白喆 《计算机应用》 CSCD 北大核心 2008年第1期242-244,共3页
有效保护各种移动设备中的数据安全是当前嵌入式系统的关键技术之一。针对各种移动设备,特别是资源受限设备,在通用文件系统的基础上,采用适合嵌入式系统的安全访问控制策略,以及对存储器的设备驱动层代码优化,研究并实现了一个轻量级... 有效保护各种移动设备中的数据安全是当前嵌入式系统的关键技术之一。针对各种移动设备,特别是资源受限设备,在通用文件系统的基础上,采用适合嵌入式系统的安全访问控制策略,以及对存储器的设备驱动层代码优化,研究并实现了一个轻量级嵌入式安全文件系统。实际应用表明:该模型能够满足嵌入式安全文件系统的性能要求。 展开更多
关键词 嵌入式系统 安全文件系统 访问控制策略
下载PDF
基于灰色系统理论的主观信任模型 被引量:20
8
作者 徐兰芳 张大圣 徐凤鸣 《小型微型计算机系统》 CSCD 北大核心 2007年第5期801-804,共4页
通过对传统信任计算模型的讨论,提出了以灰色系统理论为基础的灰关联分析模型,证明了模型稳定性的充分必要性.新模型主要将实体的某些难以用数值精确刻画的关键属性以白化权函数量化,引入灰关联度的概念和计算方法,将实体的信任水平定... 通过对传统信任计算模型的讨论,提出了以灰色系统理论为基础的灰关联分析模型,证明了模型稳定性的充分必要性.新模型主要将实体的某些难以用数值精确刻画的关键属性以白化权函数量化,引入灰关联度的概念和计算方法,将实体的信任水平定义为实体的关键属性值序列与最优属性值序列的灰关联度,从而得到该实体信任水平的相对参考值.实例表明,该模型不仅发挥了灰关联分析可靠性高、所需样本量少等优点,而且很适合软件作自动化处理,是一个既能反映主体信任的灰性,又具有直观、简洁语义的定量描述机制,为进一步建立信誉数据库进行大规模分析提供了较好的基础,也为网络环境中的信任计算提供了一个具有实用价值的新方法. 展开更多
关键词 信任 信任计算 关键属性 灰关联分析
下载PDF
数据摆渡在安全移动存储中的应用研究 被引量:4
9
作者 王同洋 余鹏飞 +1 位作者 吴俊军 张新访 《计算机工程与应用》 CSCD 北大核心 2010年第28期114-117,共4页
当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于... 当前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。采用可信网络接入(TNC)架构,基于数据摆渡技术实现对移动存储设备的可信域接入认证和数据文件在移动存储设备中的无协议摆渡,同时加入基于指纹识别的身份认证和用户对单个文件的操作授权机制来进一步提高移动存储的整体安全性。 展开更多
关键词 数据摆渡 移动存储 可信网络连接 指纹识别 用户授权 信息安全
下载PDF
基于Zigbee技术的老年人防走失装置 被引量:7
10
作者 朱建新 高蕾娜 +1 位作者 田杰 张新访 《计算机工程与科学》 CSCD 北大核心 2009年第5期144-146,共3页
针对当前老年人易走失的现状,以及目前市场上基于GPS定位技术构建跟踪装置的局限性,本文设计出一种采用Zigbee技术的防走失装置。通过构建无线传感器网络,在小区、疗养院等小范围活动区域内,对老年人群的相对位置进行动态监测,确定其运... 针对当前老年人易走失的现状,以及目前市场上基于GPS定位技术构建跟踪装置的局限性,本文设计出一种采用Zigbee技术的防走失装置。通过构建无线传感器网络,在小区、疗养院等小范围活动区域内,对老年人群的相对位置进行动态监测,确定其运动范围,在其即将脱离监控范围时及时报警提示。本装置体积小、耗电少,能在复杂环境下使用。 展开更多
关键词 防走失装置 无线传感器网络 ZIGBEE技术 RSSI
下载PDF
一个数据膨胀率为1的概率公钥密码系统 被引量:5
11
作者 王小非 崔国华 +1 位作者 李俊 汤学明 《计算机科学》 CSCD 北大核心 2007年第1期117-119,共3页
在RSA公钥密码的基础上,采用时间戳和hash函数技术,并利用以Blum数为模的二次同余式中求平方根的不可计算性,设计了一个概率公钥密码系统,此密码系统的密码强度不低于RSA的密码强度和求以Blum数为模的二次同余式平方根的难度,加、解密... 在RSA公钥密码的基础上,采用时间戳和hash函数技术,并利用以Blum数为模的二次同余式中求平方根的不可计算性,设计了一个概率公钥密码系统,此密码系统的密码强度不低于RSA的密码强度和求以Blum数为模的二次同余式平方根的难度,加、解密的时间复杂度为O(k3),其中k为模数的长度,密码的数据膨胀率等于1,因此在数据膨胀率上,此概率公钥密码系统是最优的。 展开更多
关键词 概率公钥密码系统 数据膨胀率 时间戳 二次同余
下载PDF
移动自组网络安全分布式组密钥管理方案 被引量:6
12
作者 李俊 崔国华 郑明辉 《小型微型计算机系统》 CSCD 北大核心 2007年第6期991-997,共7页
组密钥管理通过为组成员生成、发送和更新组密钥来满足加密认证等安全需求,许多应用于军事战场、紧急救灾等场合的移动自组网络需要安全组通信支持.然而节点的移动性、链路的不稳定性以及缺乏可信中心等特点使移动自组网络组密钥管理面... 组密钥管理通过为组成员生成、发送和更新组密钥来满足加密认证等安全需求,许多应用于军事战场、紧急救灾等场合的移动自组网络需要安全组通信支持.然而节点的移动性、链路的不稳定性以及缺乏可信中心等特点使移动自组网络组密钥管理面临巨大的挑战.基于可验证秘密分享机制和门限密码术,提出了一种安全的分布式组密钥管理方案VGK.方案能有效地抵制主动攻击和恶意节点的合谋攻击,而且具有鲁棒性和自适应性的特点.模拟实验表明,敌对环境下该方案中组密钥的更新效率和成功率均优于其它提出的协议. 展开更多
关键词 移动自组网络 组密钥管理 可验证秘密分享 合谋攻击
下载PDF
基于任务的计算网格访问控制模型研究 被引量:5
13
作者 龙涛 洪帆 刘铭 《小型微型计算机系统》 CSCD 北大核心 2008年第1期85-88,共4页
网格的安全性因其广泛的资源共享和动态、多域的异构环境而显得极为复杂.网格安全基础设施(GSI)可以解决身份鉴别、保密性和完整性问题,却难以有效解决访问控制问题,传统的访问控制模型也不能很好的满足网格的安全需求.本文在华中科技... 网格的安全性因其广泛的资源共享和动态、多域的异构环境而显得极为复杂.网格安全基础设施(GSI)可以解决身份鉴别、保密性和完整性问题,却难以有效解决访问控制问题,传统的访问控制模型也不能很好的满足网格的安全需求.本文在华中科技大学计算网格平台基础上,研究并提出了一种基于任务的计算网格访问控制模型,该模型通过定义授权步和任务状态及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现. 展开更多
关键词 计算网格 访问控制 CG-TBAC 授权步
下载PDF
电子护照安全研究 被引量:2
14
作者 朱建新 李成华 +1 位作者 吴俊军 张新访 《小型微型计算机系统》 CSCD 北大核心 2009年第3期441-445,共5页
电子护照的安全性是各国在实施电子护照计划时考虑的重要问题之一.介绍电子护照的主要构件和芯片文件系统,分析电子护照的安全隐患,总结电子护照的安全需求和安全目标,着重对国际民航组织(ICAO)推荐的被动认证、主动认证和基本访问控制... 电子护照的安全性是各国在实施电子护照计划时考虑的重要问题之一.介绍电子护照的主要构件和芯片文件系统,分析电子护照的安全隐患,总结电子护照的安全需求和安全目标,着重对国际民航组织(ICAO)推荐的被动认证、主动认证和基本访问控制等安全机制进行了探讨,为提高其安全性能给出了相应实施建议和进一步研究的方向. 展开更多
关键词 电子护照 ICAO 被动认证 主动认证 基本访问控制
下载PDF
一种基于任务的计算网格访问控制模型 被引量:2
15
作者 龙涛 洪帆 +1 位作者 刘铭 孙伶俐 《计算机应用研究》 CSCD 北大核心 2008年第1期235-237,共3页
网格安全基础设施(GSI)解决了身份鉴别、保密性和完整性问题,却难以有效地解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。为此,提出了一种基于任务的计算网格访问控制模型。该模型通过定义授权步和任务状态及系... 网格安全基础设施(GSI)解决了身份鉴别、保密性和完整性问题,却难以有效地解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。为此,提出了一种基于任务的计算网格访问控制模型。该模型通过定义授权步和任务状态及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现。 展开更多
关键词 计算网格 访问控制 基于任务的访问控制 授权步
下载PDF
一种基于任务和角色的计算网格访问控制模型 被引量:3
16
作者 龙涛 洪帆 刘铭 《计算机工程》 CAS CSCD 北大核心 2008年第4期176-178,共3页
网格安全基础设施解决了身份鉴别、保密性和完整性问题,但难以有效解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。该文提出一种基于任务和角色的计算网格访问控制模型。该模型通过定义授权步及系统条件约束,能... 网格安全基础设施解决了身份鉴别、保密性和完整性问题,但难以有效解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。该文提出一种基于任务和角色的计算网格访问控制模型。该模型通过定义授权步及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现。 展开更多
关键词 计算网格 访问控制 授权步
下载PDF
制造网格及其关键技术 被引量:2
17
作者 王同洋 秦保安 吴俊军 《计算机应用与软件》 CSCD 北大核心 2006年第2期55-57,127,共4页
实现网络化、全球化、虚拟化,达到资源共享、协同设计、快速制造是网络化制造追求的最终目标,而网格技术的发展满足了此需求。本文通过把网格技术引入到制造业,深入分析了制造网格的体系结构,详细解析了制造网格的工作过程。同时,对制... 实现网络化、全球化、虚拟化,达到资源共享、协同设计、快速制造是网络化制造追求的最终目标,而网格技术的发展满足了此需求。本文通过把网格技术引入到制造业,深入分析了制造网格的体系结构,详细解析了制造网格的工作过程。同时,对制造网格服务点建设、制造网格服务注册与发现、制造网格任务调度三大关键问题进行深入分析,解决了网格技术向制造业推广的瓶颈问题。 展开更多
关键词 网格技术 网络化制造 制造网格(MG) 制造网格关键技术(MGKT) 制造网格 网格服务 资源共享 协同设计 快速制造 体系结构
下载PDF
两个前向安全的代理签名方案的安全性分析 被引量:3
18
作者 夏祥胜 洪帆 崔国华 《计算机应用研究》 CSCD 北大核心 2009年第2期709-710,718,共3页
针对最近一些学者提出的前向安全的代理签名方案和改进的前向安全的代理签名方案,给出了这两种代理签名方案的安全性分析,并指出它们是不安全的,均不具备前向安全性质。当代理人的私钥泄露后,前向安全的代理签名方案不能抵抗伪造攻击;... 针对最近一些学者提出的前向安全的代理签名方案和改进的前向安全的代理签名方案,给出了这两种代理签名方案的安全性分析,并指出它们是不安全的,均不具备前向安全性质。当代理人的私钥泄露后,前向安全的代理签名方案不能抵抗伪造攻击;而改进的前向安全的代理签名方案对攻击者来说仅利用公开的信息就可以实施伪造攻击。 展开更多
关键词 前向安全 代理签名 伪造攻击 安全分析
下载PDF
低速无线个人区域网802.15.4的安全研究 被引量:2
19
作者 朱建新 高蕾娜 张新访 《计算机科学》 CSCD 北大核心 2009年第1期71-76,共6页
短距离无线通信技术近年来成为通信领域热点,其主要特征是低功耗、低成本和低数据率,可广泛应用于军事、工业控制、精准农业及医学等领域的无线传感器网络构建,将会在未来的后PC即普适计算时代发挥重要作用。同时,由于其开放传输信道和&... 短距离无线通信技术近年来成为通信领域热点,其主要特征是低功耗、低成本和低数据率,可广泛应用于军事、工业控制、精准农业及医学等领域的无线传感器网络构建,将会在未来的后PC即普适计算时代发挥重要作用。同时,由于其开放传输信道和"三低"特性,安全性成为保证短距无线通信网络健壮稳定运行的关键"基石"。针对低速无线个人区域网(LR-WPAN)802.15.4,详细分析其安全架构,根据最高安全级别组件AES-CCM的底层加密算法AES和泛型CCM模式,结合安全帧格式,提出了一种AES-CCM实施的输入分组模型,并进行时间性能对比实验。针对LR-WPAN可能存在的攻击和802.15.4潜在的安全问题,提出相应的改进措施。 展开更多
关键词 LR-WPAN 802.15.4 安全体系 安全组件 AES-CCM 无线个人区域网
下载PDF
“一卡多用”智能卡安全性的实现 被引量:6
20
作者 李成华 张新访 吴俊军 《计算机系统应用》 2006年第1期56-59,共4页
本文从应用的传输、应用的卡内操作、应用的存储管理、应用安全运行、用户数据和业务安全等核心环节对“一卡多用”的安全需求进行了分析,并给出了实现方案。
关键词 智能卡 一卡多用 安全性
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部