期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
TCP/IP审计数据缩减技术在入侵检测中的可行性研究 被引量:1
1
作者 田俊峰 王惠然 傅玥 《电子与信息学报》 EI CSCD 北大核心 2007年第9期2248-2251,共4页
目前的一些入侵检测系统是利用网络层的TCP/IP数据包里的特征进行分析建模,但TCP/IP的特征属性对检测过程的贡献不同,因而如果能够在不影响检测准确性的前提下,适当缩减特征属性的数量,那么对于提高IDS的检测率和实时性势必产生有益的影... 目前的一些入侵检测系统是利用网络层的TCP/IP数据包里的特征进行分析建模,但TCP/IP的特征属性对检测过程的贡献不同,因而如果能够在不影响检测准确性的前提下,适当缩减特征属性的数量,那么对于提高IDS的检测率和实时性势必产生有益的影响,鉴于此该文提出基于决策树的规则统计方法(DTRS)来缩减TCP/IP的特征属性。它的基本思想是通过在n个子数据集上建立n棵决策树,提取其中的规则,根据特征属性使用频度的不同,计算出相对重要的属性,并通过实验验证了其可行性和有效性。 展开更多
关键词 入侵检测 特征缩减 决策树
下载PDF
高效的模式匹配算法研究 被引量:12
2
作者 田俊峰 黄建才 +1 位作者 杜瑞忠 翟建强 《通信学报》 EI CSCD 北大核心 2004年第1期61-69,共9页
对入侵检测中模式匹配的方法进行了研究,分析了当前常用的模式匹配方法的弱点与不足,提出了一种基于三叉树结构的自动机方法,较好的避免了传统树型结构中由于节点数目变化而导致的不便。此外,利用匹配失败的信息,实现了跳跃匹配,提高了... 对入侵检测中模式匹配的方法进行了研究,分析了当前常用的模式匹配方法的弱点与不足,提出了一种基于三叉树结构的自动机方法,较好的避免了传统树型结构中由于节点数目变化而导致的不便。此外,利用匹配失败的信息,实现了跳跃匹配,提高了模式匹配的速度。* 展开更多
关键词 网络安全 入侵检测 模式匹配 协议分析 自动机 三叉树
下载PDF
基于领域和贝叶斯网络的P2P电子商务细粒度信任模型 被引量:9
3
作者 田俊峰 田瑞 《计算机研究与发展》 EI CSCD 北大核心 2011年第6期974-982,共9页
针对现有P2P电子商务模型信任粒度比较粗糙,不能很好体现节点真实行为的问题.提出一种细粒度信任模型(FG-trust),可以计算一个节点在不同领域、不同方面的可信度.模型采用多代理结构,将网络划分为多个域,每个域内设一个代理,管理域内节... 针对现有P2P电子商务模型信任粒度比较粗糙,不能很好体现节点真实行为的问题.提出一种细粒度信任模型(FG-trust),可以计算一个节点在不同领域、不同方面的可信度.模型采用多代理结构,将网络划分为多个域,每个域内设一个代理,管理域内节点信息,整个网络中设置一个总代理管理域间消息传递.引入领域模型的概念,计算同一节点在不同领域的可信度,并考虑领域间相关程度对推荐可信度的影响.在可信度计算方面采用贝叶斯网络,可以有效预测节点在不同方面的可信度.并提出了贝叶斯网络和领域模型的更新方法,有效遏制了节点的恶意行为.最后通过仿真实验验证了模型的可行性和有效性. 展开更多
关键词 P2P电子商务 细粒度 信任 领域模型 贝叶斯网络
下载PDF
基于信任力矩的网络资源选择模型 被引量:2
4
作者 刘玉玲 杜瑞忠 +1 位作者 田俊峰 袁鹏 《通信学报》 EI CSCD 北大核心 2012年第4期85-92,共8页
提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的... 提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的服务质量,又能满足用户需求偏好的资源选择算法。通过仿真实验验证了模型的可行性和有效性。 展开更多
关键词 网格 资源选择 信任引力 信任半径 信任力矩
下载PDF
基于模糊积分的多神经网络融合在入侵检测中的应用 被引量:7
5
作者 刘玉玲 杜瑞忠 《河北大学学报(自然科学版)》 CAS 北大核心 2008年第3期312-317,共6页
神经网络应用在入侵检测领域中,可以处理不完整输入信息,同时能够识别新的入侵行为,并行计算和存储特性能够在更短时间内发现入侵行为.为了进一步提高单个神经网络在入侵检测系统中的检测性能,提出了基于模糊积分的多神经网络融合模型M... 神经网络应用在入侵检测领域中,可以处理不完整输入信息,同时能够识别新的入侵行为,并行计算和存储特性能够在更短时间内发现入侵行为.为了进一步提高单个神经网络在入侵检测系统中的检测性能,提出了基于模糊积分的多神经网络融合模型MNNF模型.采用KDD99作为实验数据,实验结果表明,MNNF模型具有较好的入侵检测性能. 展开更多
关键词 模糊积分 神经网络 入侵检测
下载PDF
基于节点能力和品质的P2P网络信任模型 被引量:1
6
作者 田俊峰 孙冬冬 +1 位作者 杜瑞忠 朱宏涛 《通信学报》 EI CSCD 北大核心 2009年第S1期119-125,共7页
提出了一种新的基于能力和品质的信任模型TMCQ(a trust model based on node's capability and quality for P2P networks)。本模型通过引入能力和品质的概念构造了多维的评价向量,给出了相应计算信任度的方法,对恶意节点的识别问... 提出了一种新的基于能力和品质的信任模型TMCQ(a trust model based on node's capability and quality for P2P networks)。本模型通过引入能力和品质的概念构造了多维的评价向量,给出了相应计算信任度的方法,对恶意节点的识别问题提出了有效的判定算法。仿真实验证明本模型可以提供安全的信任服务,能够准确地判断和有力地抵制诋毁、共谋等恶意行为,具有良好的抗攻击性。 展开更多
关键词 先验信息 能力 品质 信任模型 评价向量
下载PDF
双私钥双随机数认证方案 被引量:8
7
作者 田俊峰 焦洪强 +1 位作者 李宁 刘涛 《计算机研究与发展》 EI CSCD 北大核心 2008年第5期779-785,共7页
计算机网络是一个开放的系统,也正是由于其开放性导致计算机网络中存在相当多的安全漏洞和安全威胁,网络中的各类资源很容易被人非法访问和复制.因此对网络资源访问者的合法身份进行认证就显得非常重要.1981年,Lamport提出了一种基于密... 计算机网络是一个开放的系统,也正是由于其开放性导致计算机网络中存在相当多的安全漏洞和安全威胁,网络中的各类资源很容易被人非法访问和复制.因此对网络资源访问者的合法身份进行认证就显得非常重要.1981年,Lamport提出了一种基于密码表的用户认证方案.此方案可以抵抗重传攻击,然而,当存储在主机的口令一旦遭到攻击者的攻击,方案将无任何安全可言.智能卡可以作为一种更有效的用以认证身份的个人持有物,许多基于智能卡的认证方案被提出.首先对Das的双线性对身份认证方案进行了详细分析,针对其存在时钟同步问题,易遭受伪造攻击等安全隐患,提出了一种基于双线性对并利用智能卡完成的交互认证方案.为防止在认证过程中被伪造攻击,提出双私钥双随机数的方法,增强了认证系统的安全性,可安全地完成用户和远程系统间的交互认证. 展开更多
关键词 认证 智能卡 双私钥双随机数 双线性对 nonce
下载PDF
一个新的软件行为动态可信评测模型 被引量:12
8
作者 杨晓晖 周学海 +1 位作者 田俊峰 李珍 《小型微型计算机系统》 CSCD 北大核心 2010年第11期2113-2120,共8页
针对软件动态可信性度量方法和理论研究中存在的问题,提出以行为轨迹和检查点场景来刻画软件行为的动态特性,通过计算系统调用上下文值以及构造系统调用参数关系约束规则来评测行为轨迹和检查点场景的偏离程度,构建了基于软件行为自动... 针对软件动态可信性度量方法和理论研究中存在的问题,提出以行为轨迹和检查点场景来刻画软件行为的动态特性,通过计算系统调用上下文值以及构造系统调用参数关系约束规则来评测行为轨迹和检查点场景的偏离程度,构建了基于软件行为自动机的动态可信评测模型.实验结果表明,本模型能够准确获取软件行为信息,正确检测出攻击行为,且系统开销较低. 展开更多
关键词 软件行为 行为轨迹 检查点场景 可信评测 自动机
下载PDF
应用于P2P电子商务的信任评估模型 被引量:7
9
作者 刘玉玲 刘倩 《计算机工程与应用》 CSCD 北大核心 2010年第23期98-102,222,共6页
P2P环境下的电子商务比传统电子商务更方便、更灵活,但用户也面临着更大的安全威胁和风险。为了解决P2P电子商务中的安全问题,提出了一种基于感知风险度的P2P电子商务信任模型APR。引入感知风险度的概念,综合多维的风险因素用以辅助计... P2P环境下的电子商务比传统电子商务更方便、更灵活,但用户也面临着更大的安全威胁和风险。为了解决P2P电子商务中的安全问题,提出了一种基于感知风险度的P2P电子商务信任模型APR。引入感知风险度的概念,综合多维的风险因素用以辅助计算网络中节点实体的信任度,并给出了完整的综合直接信任与推荐信任的方法。仿真实验证明,与其他的信任模型相比,APR可以保证信任评估的准确率,提高节点的抗风险能力。 展开更多
关键词 P2P 电子商务 信任模型 感知风险
下载PDF
基于可信第三方的Android应用完整性验证模型 被引量:2
10
作者 杨晓晖 常思远 +1 位作者 江丽军 王虹 《郑州大学学报(理学版)》 CAS 北大核心 2015年第2期59-67,共9页
提出一个基于可信第三方的Android应用完整性验证模型.采用特征选择算法、XML解析和反编译来获取Android系统完整性信息,终端通过与可信第三方进行验证来保证应用的完整性.对比实验结果表明了系统的有效性和可行性.
关键词 ANDROID操作系统 完整性验证 可信第三方
下载PDF
一种基于可信DAA连接的单点登录模型 被引量:1
11
作者 杨晓晖 江丽军 +1 位作者 王虹 常思远 《系统仿真学报》 CAS CSCD 北大核心 2016年第4期890-897,906,共9页
针对云计算环境下传统单点登录模式采用SSL连接时存在的证书更新不及时、证书更新需要第三方CA参与等问题,在云身份认证服务器和云服务供应商之间引入TPM,采用DAA身份认证方式设计了一种可信DAA连接(T-D-SSL)来实现跨平台的可信身份认... 针对云计算环境下传统单点登录模式采用SSL连接时存在的证书更新不及时、证书更新需要第三方CA参与等问题,在云身份认证服务器和云服务供应商之间引入TPM,采用DAA身份认证方式设计了一种可信DAA连接(T-D-SSL)来实现跨平台的可信身份认证、安全信道建立及证书更新操作。在此基础上,结合SAML2.0和ID-FF1.2,设计并实现了云计算环境下基于可信DAA连接的单点登录模型,在保证安全的同时减少了TPM带来的性能损耗。仿真实验结果表明,该模型能够安全高效的实现云计算环境下的跨域单点登录。 展开更多
关键词 可信计算 单点登录 直接匿名验证 身份认证
下载PDF
基于TPM联盟的可信云平台管理模型 被引量:10
12
作者 田俊峰 常方舒 《通信学报》 EI CSCD 北大核心 2016年第2期1-10,共10页
以可信计算技术为基础,针对可信云平台构建过程中可信节点动态管理存在的性能瓶颈问题,提出了基于TPM联盟的可信云平台体系结构及管理模型。针对TPM自身能力的局限性,提出了宏TPM和根TPM的概念。针对可信云中节点管理时间开销大的问题,... 以可信计算技术为基础,针对可信云平台构建过程中可信节点动态管理存在的性能瓶颈问题,提出了基于TPM联盟的可信云平台体系结构及管理模型。针对TPM自身能力的局限性,提出了宏TPM和根TPM的概念。针对可信云中节点管理时间开销大的问题,引入时间树的概念组织TPM联盟,利用TPM和认证加密技术解决数据在TPM联盟内节点间的可信传输问题,提出了一种基于时间树的TPM联盟管理策略,包括节点配置协议、注册协议、注销协议、实时监控协议、网络管理修复协议和节点更新协议,阐述了时间树的生成算法,分析了建立可信节点管理网络的时间开销和节点状态监控的有效性。最后,通过仿真实验说明了模型具有较好的性能和有效性。 展开更多
关键词 TPM联盟 云计算 可信云平台 时间树
下载PDF
基于多部图的云用户行为认定模型 被引量:6
13
作者 田俊峰 曹迅 《计算机研究与发展》 EI CSCD 北大核心 2014年第10期2308-2317,共10页
云计算迅猛发展,云平台的可信性是关乎其成败的关键问题,而用户行为可信性认定是保证云平台可信的重要环节.提出一种基于多部图的云用户行为认定模型,通过行为证据层、行为多部图构建层和行为认定层3个层次来解决云服务中用户行为可信... 云计算迅猛发展,云平台的可信性是关乎其成败的关键问题,而用户行为可信性认定是保证云平台可信的重要环节.提出一种基于多部图的云用户行为认定模型,通过行为证据层、行为多部图构建层和行为认定层3个层次来解决云服务中用户行为可信性问题;同时引入身份再认证和风险博弈来增强模型的安全性与准确性.仿真实验通过对小规模云子域用户行为的分析表明,该模型可以准确地描述云用户的正常行为,对恶意用户有较高检测率,同时能有效地区分恶意用户与风险型用户,降低误报率. 展开更多
关键词 云计算 行为证据 行为多部图 可信性 行为认定
下载PDF
基于HIBC的云信任分散统一认证机制 被引量:5
14
作者 田俊峰 孙可辉 《计算机研究与发展》 EI CSCD 北大核心 2015年第7期1660-1671,共12页
开放式云环境中,整合在同一云基础设施平台上的服务提供商之间既相互依存,又相互独立,相互合作的同时又相互竞争,不能接受同一个公用中央机构的完全控制.适用于大规模云环境下的统一认证机制面临中央机构安全瓶颈、密钥托管等问题.为解... 开放式云环境中,整合在同一云基础设施平台上的服务提供商之间既相互依存,又相互独立,相互合作的同时又相互竞争,不能接受同一个公用中央机构的完全控制.适用于大规模云环境下的统一认证机制面临中央机构安全瓶颈、密钥托管等问题.为解决此类问题,基于HIBC(hierarchical identitybased cryptography)算法,依据信任分散理论,提出了一种将中央机构的秘密值秘密共享给参与主体的思想,构建了一套完整的混合云统一认证机制,既实现了统一认证的需求又提高了参与主体对自身的控制能力,中央机构核心工作改由参与主体合作完成.运用伪公钥和滑动窗口机制有效防止了内部合谋攻击和外部截获攻击,加大了敌手攻击的难度.同时给出了跨域认证方案和会话密钥协商方案.最后,比较分析了所提出的方案在不依赖可信中心、无需证书维护、无密钥托管、跨域认证、监督机制、可规模使用等方面具有的优越性. 展开更多
关键词 单点登录 身份认证 分级基于身份的加密算法 密钥托管 跨域认证
下载PDF
云存储完整性问责方案设计与实现
15
作者 杨晓晖 范振华 刘石磊 《小型微型计算机系统》 CSCD 北大核心 2013年第10期2358-2362,共5页
云存储是存储技术的发展趋势.针对在云端存储的文件数据的完整性遭到破坏时无法确认责任的问题,提出云存储完整性问责方案,在完成每次操作后由用户、云存储提供商和可信第三方交互,生成用于问责审计的不可抵赖的凭单.设计了凭单生成协... 云存储是存储技术的发展趋势.针对在云端存储的文件数据的完整性遭到破坏时无法确认责任的问题,提出云存储完整性问责方案,在完成每次操作后由用户、云存储提供商和可信第三方交互,生成用于问责审计的不可抵赖的凭单.设计了凭单生成协议和问责审计协议,并对问责方案的有效性和安全性进行了分析.该方案不仅能够在用户数据完整性遭到破坏时确认谁应为此负责,还能对用户和凭单链表的完整性提供保护. 展开更多
关键词 问责 云存储 数据完整性 可信第三方
下载PDF
分布式数据库服务器
16
《河北大学学报(自然科学版)》 CAS 2003年第2期F003-F003,共1页
关键词 分布式数据库服务器 C/S模式 DDSS 应用程序接口 数据库访问 网络通信 远程过程调用
下载PDF
一种基于信任度量的Web服务跨域访问控制模型 被引量:5
17
作者 杨晓晖 王虹 +1 位作者 江丽军 常思远 《山东大学学报(理学版)》 CAS CSCD 北大核心 2014年第9期115-122,共8页
Web服务具有开放性、高度动态性、松散耦合性及跨平台性等特点,传统的访问控制方式已不能满足其跨域访问的安全需求。通过集成信任管理及可信平台度量扩展了XACML访问控制模型,提出基于信任度量的跨域访问控制模型。该模型在对用户统一... Web服务具有开放性、高度动态性、松散耦合性及跨平台性等特点,传统的访问控制方式已不能满足其跨域访问的安全需求。通过集成信任管理及可信平台度量扩展了XACML访问控制模型,提出基于信任度量的跨域访问控制模型。该模型在对用户统一身份认证的基础上,通过分析用户历史访问行为,引入用户信任度、平台配置完整度和域间信任度,提高了跨域访问控制的动态性和安全性。同时,给出了域内信任度管理点和跨域信任度管理点两个功能模块的具体实现描述,采用信任度缓存实时更新的方法分析了海量历史访问行为的复杂度问题,提高了系统效率。 展开更多
关键词 WEB服务 访问控制 跨域访问 XACML 信任度
原文传递
基于可信代理的访问控制模型
18
作者 杨晓晖 刘石磊 范振华 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第6期539-544,共6页
基于Agent技术,通过引入可信平台模块(TPM)并扩展系统信任链,提出一种新的层次化可信系统架构,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作.在TPM的支持下,从保密性和完整性两个维度以及能力和属... 基于Agent技术,通过引入可信平台模块(TPM)并扩展系统信任链,提出一种新的层次化可信系统架构,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作.在TPM的支持下,从保密性和完整性两个维度以及能力和属性两个方面对数据访问操作的主客体进行量化评级,确定访问规则,实现了保密性与完整性相统一的安全访问策略,降低了用户与服务器被攻击的风险,保障了系统的可信运行,与现有的访问控制策略相比具有更高的安全性. 展开更多
关键词 可信存储 访问控制 保密性 完整性 可信平台模块(TPM)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部