期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
无标度网络上电子邮件蠕虫的传播与仿真 被引量:2
1
作者 王长广 王方伟 +1 位作者 张运凯 马建峰 《计算机工程》 CAS CSCD 北大核心 2007年第13期155-157,共3页
电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中... 电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中的传播。结果表明,蠕虫在无标度网络中的传播速度比在随机网络中快得多,对进一步研究蠕虫的防御具有重要的意义。 展开更多
关键词 无标度网络 电子邮件蠕虫 幂律拓扑 传播模型
下载PDF
动态对等群组中高效安全的群组密钥管理方案 被引量:4
2
作者 王巍 马建峰 +1 位作者 杨世平 赵文红 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2008年第1期131-136,共6页
提出了一种安全有效的分布式群组密钥管理方案,并对其安全性进行了证明。提出的方案基于层次密钥树结构和多方密钥协商并具有密钥独立性和无状态型等特征。通过对计算量、存储量和通讯量进行分析和比较可知,三叉树是最适合群组密钥管理... 提出了一种安全有效的分布式群组密钥管理方案,并对其安全性进行了证明。提出的方案基于层次密钥树结构和多方密钥协商并具有密钥独立性和无状态型等特征。通过对计算量、存储量和通讯量进行分析和比较可知,三叉树是最适合群组密钥管理的逻辑结构,其对应的密钥管理协议在计算量、存储量和通讯量上都是十分有效的。 展开更多
关键词 计算机应用 群组密钥管理 双线性对 密钥树 动态对等群组
下载PDF
基于可信计算的CSCW系统访问控制 被引量:1
3
作者 张志勇 杨林 +1 位作者 马建峰 普杰信 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第1期59-62,共4页
针对现有的CSCW系统不能有效地保障终端平台的可信性以及安全策略和上层应用实施的完整性等问题,提出了基于可信计算技术的CSCW访问控制架构和协作站点间的基于角色的委托授权策略,分别描述了安全策略与共享对象密钥的分发协议、角色委... 针对现有的CSCW系统不能有效地保障终端平台的可信性以及安全策略和上层应用实施的完整性等问题,提出了基于可信计算技术的CSCW访问控制架构和协作站点间的基于角色的委托授权策略,分别描述了安全策略与共享对象密钥的分发协议、角色委托协议及策略完整性实施协议等.应用实例表明:该框架基于完整的协作实体-平台-应用信任链的构建,提供了可信的协作实体身份与访问控制平台,依赖平台远程证明和策略分发实现了在本地站点上的完整性实施;同时角色委托提高了协同工作能力,也减轻了服务器端集中式策略执行的负担. 展开更多
关键词 计算机支持协同工作(CSCW) 访问控制 可信计算 策略实施 角色委托
下载PDF
CSCW系统访问控制模型及其基于可信计算技术的实现 被引量:1
4
作者 张志勇 杨林 +1 位作者 马建峰 普杰信 《计算机科学》 CSCD 北大核心 2007年第9期117-121,124,共6页
现有的CSCW访问控制策略模型缺少时间和约束特性,在实现上也未能较好地解决开放网络下的身份伪装和欺骗问题,以及影响安全策略完整性实施的软硬件平台可信问题。本文基于角色一活动概念提出了一种具有时间依赖和约束特征的CSCW访问控制... 现有的CSCW访问控制策略模型缺少时间和约束特性,在实现上也未能较好地解决开放网络下的身份伪装和欺骗问题,以及影响安全策略完整性实施的软硬件平台可信问题。本文基于角色一活动概念提出了一种具有时间依赖和约束特征的CSCW访问控制模型Fine-grained Access Control for CSCW,从而能够定义更为精确细致的安全策略;在模型实现中给出了Trusted Computing-enabled Access Control架构以及关键的策略分发和实施协议等。该方法通过建立完整的协作实体-CSCW平台-应用信任链,构建了可信的访问控制平台,增强了协作实体的身份鉴别,并通过角色相关策略的分发和在本地协作站点上的完整性实施,减轻了服务器端集中式执行安全策略的负担。 展开更多
关键词 CSCW 访问控制 可信计算 TPM 策略分发
下载PDF
先应秘密共享系统安全性的动态分析和评估 被引量:1
5
作者 史庭俊 王超 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第6期905-909,共5页
针对目前先应秘密共享系统基于经验的设计和系统管理问题,采用随机过程的建模技术,建立了系统的安全性与配置参数之间的定量关系.将先应秘密共享系统中的服务器组由初始安全态向失效态转移的渐进过程抽象为马尔可夫过程,因而可在服务器... 针对目前先应秘密共享系统基于经验的设计和系统管理问题,采用随机过程的建模技术,建立了系统的安全性与配置参数之间的定量关系.将先应秘密共享系统中的服务器组由初始安全态向失效态转移的渐进过程抽象为马尔可夫过程,因而可在服务器组构成多样性的前提下,获得对先应秘密共享系统安全性的理论估算.通过建立系统的状态转移强度图和转移方程,获得了系统的配置参数与其安全性之间的定量关系,并给出了应用该方法的具体步骤.仿真实验验证了该方法在秘密共享系统安全性动态分析与定量评估方面具有有效性. 展开更多
关键词 先应秘密共享 移动攻击 入侵强度 马尔可夫链 失效概率
下载PDF
PHP常见安全漏洞攻防研究 被引量:4
6
作者 刘鹏 张玉清 《信息网络安全》 2011年第7期33-36,共4页
文章总结了PHP脚本中广泛存在的代码注入漏洞及代码执行漏洞,并对其进行了分析。同时,在此基础上提出了预防这些漏洞的方案。最后,针对利用PHP开发安全的Web应用程序给出了一定的建议。
关键词 PHP 漏洞 安全编程 WEB应用程序
下载PDF
容忍入侵的自适应安全通信系统模型与设计
7
作者 郭渊博 马建峰 张焕国 《系统仿真学报》 EI CAS CSCD 北大核心 2007年第12期2793-2797,共5页
针对传统安全通信系统采用静态安全策略,缺乏容忍入侵能力和灵活性的问题,提出了一种多重驱动的容忍入侵自适应安全通信模型。能够根据系统当前安全态势及系统资源状态和系统配置变化、用户使用偏好等因素,动态自适应地调整每个会话的... 针对传统安全通信系统采用静态安全策略,缺乏容忍入侵能力和灵活性的问题,提出了一种多重驱动的容忍入侵自适应安全通信模型。能够根据系统当前安全态势及系统资源状态和系统配置变化、用户使用偏好等因素,动态自适应地调整每个会话的安全策略,增加系统的人为多样性和不可预测性,并实现性能和系统安全防护强度/容忍入侵能力等方面的最佳折衷。 展开更多
关键词 安全通信 自适应 容忍入侵 D—S证据推理 层次分析方法
下载PDF
无证书公钥密码体制研究 被引量:52
8
作者 张福泰 孙银霞 +2 位作者 张磊 耿曼曼 李素娟 《软件学报》 EI CSCD 北大核心 2011年第6期1316-1332,共17页
无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,没有密钥托管问题、不需要使用公钥... 无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,没有密钥托管问题、不需要使用公钥证书,使得无证书公钥密码体制从其概念提出的初始就受到了学术界和工业界的极大关注.从2003年至今,它一直是密码学和信息安全领域非常活跃的研究热点.其理论和技术在不断地丰富和发展.到目前为止,已经积累了大量的研究成果.将对这些成果进行较为系统的整理、分析、比较和简要的评述,并探讨该领域研究尚存在的不足及值得进一步研究的问题. 展开更多
关键词 无证书公钥密码体制 无证书加密 无证书签名 无证书密钥协商 安全模型
下载PDF
一种混合的Tor匿名通信系统 被引量:13
9
作者 杨元原 马文平 白晓峰 《计算机应用研究》 CSCD 北大核心 2007年第10期141-144,共4页
提出了一种混合的Tor匿名通信系统方案,它不仅能够保证Tor系统低的通信延迟,而且还能够排除其因未使用填充信息和批量处理技术而导致的安全问题。它确保了Tor匿名通信系统能够更加可靠地运行,实现用户身份隐藏。
关键词 匿名通信 TOR CROWDS 洋葱路由
下载PDF
容忍入侵的群组通信研究 被引量:7
10
作者 鲁来凤 李红梅 马建峰 《计算机应用》 CSCD 北大核心 2006年第9期2187-2189,共3页
论文从容忍入侵、复制技术和群组通信三者之间内在的关联出发,探讨了容忍入侵系统中群组通信的必要性,提出了容侵群组通信的系统模型,从群组通信在整个系统中的位置和群组通信内部结构两个层面考虑,通过形式化定义,设计出了容侵群组通... 论文从容忍入侵、复制技术和群组通信三者之间内在的关联出发,探讨了容忍入侵系统中群组通信的必要性,提出了容侵群组通信的系统模型,从群组通信在整个系统中的位置和群组通信内部结构两个层面考虑,通过形式化定义,设计出了容侵群组通信的体系结构,并与OSI/RM进行对照研究。为可靠多播、全序多播和群组密钥管理等问题的深入研究奠定了基础。 展开更多
关键词 容忍入侵 群组通信 复制技术 全序多播
下载PDF
异步及不可靠链路环境下的先应式秘密共享 被引量:7
11
作者 郭渊博 马建峰 《电子学报》 EI CAS CSCD 北大核心 2004年第3期399-403,共5页
现有先应式秘密共享假设系统具有同步时钟且主机间存在可靠通道 ,这在现实的分布式环境中很难保证 .本文给出了异步且不具可靠通信通道环境中一种先应式秘密共享方案 .通过引入由协议事件和系统中主机本地时钟双重驱动的时间片概念 ,定... 现有先应式秘密共享假设系统具有同步时钟且主机间存在可靠通道 ,这在现实的分布式环境中很难保证 .本文给出了异步且不具可靠通信通道环境中一种先应式秘密共享方案 .通过引入由协议事件和系统中主机本地时钟双重驱动的时间片概念 ,定义了异步模型下先应式秘密共享的运行状态及其转换过程 ,从而给出了异步环境中先应式秘密共享的有效方案 ;同时设计了一个消息可靠传输协议 ,可在主动链路攻击情况下保证主机间消息的正确传输 .分析表明 ,我们的方案是有效的 。 展开更多
关键词 先应式秘密共享 不可靠链路 异步模型 系统恢复 份额更新 可靠通信
下载PDF
面向服务的容忍入侵方法与设计 被引量:8
12
作者 郭渊博 马建峰 《郑州大学学报(理学版)》 CAS 2004年第2期62-66,共5页
分析了入侵与故障的区别,指出在安全领域直接使用容错方法将存在模型上的不可行性.提出了一种面向特定服务的容忍入侵方法,这种方法关注的是入侵的结果而不是入侵本身,即在保证系统功能连续的情况下,利用门限密码以及大数表决等技术检... 分析了入侵与故障的区别,指出在安全领域直接使用容错方法将存在模型上的不可行性.提出了一种面向特定服务的容忍入侵方法,这种方法关注的是入侵的结果而不是入侵本身,即在保证系统功能连续的情况下,利用门限密码以及大数表决等技术检测入侵的存在,然后用容错技术重构和恢复受攻击的系统.详细介绍了这种面向特定服务的容忍入侵方法的信任模型、系统架构及设计,讨论了有关的几个研究方向. 展开更多
关键词 面向服务 容忍入侵 门限密码 大数表决 容错 系统失效 网络安全
下载PDF
分布式环境下一种实用的先应式秘密共享方法 被引量:7
13
作者 郭渊博 马建峰 《系统工程与电子技术》 EI CSCD 北大核心 2004年第6期799-805,共7页
针对不具有同步时钟模型且主机间不存在可靠通信通道的现实的分布式网络应用场合,通过引入可由协议事件和系统中各主机本地时钟双重驱动的时间片的概念,定义了异步模型下先应式秘密共享的运行状态及其转换过程,给出了异步环境中一种实... 针对不具有同步时钟模型且主机间不存在可靠通信通道的现实的分布式网络应用场合,通过引入可由协议事件和系统中各主机本地时钟双重驱动的时间片的概念,定义了异步模型下先应式秘密共享的运行状态及其转换过程,给出了异步环境中一种实用有效的先应式秘密共享方法。同时基于消息的冗余传输机制和认证应答机制,设计了一个消息可靠传输协议,用于在主动链路攻击存在的情况下保证协议参与方之间消息的正确传输。分析表明,提出的方法是正确完善的,且具有较高的通信性能和计算性能。 展开更多
关键词 先应式秘密共享 异步模型 不可靠链路 时间片 系统恢复
下载PDF
一种容忍入侵结构的Z规格说明 被引量:3
14
作者 郭渊博 史庭俊 马建峰 《系统仿真学报》 EI CAS CSCD 2004年第12期2837-2841,2846,共6页
面向对象的形式化规格说明语言Object Z在软件开发中的规格需求方面已广泛应用,但在安全关键系统开发中的应用还是空白。容忍入侵是一种全新的系统安全防护手段,是实现系统可生存性的一种方法,可用于安全关键性基础设施以及系统的基本... 面向对象的形式化规格说明语言Object Z在软件开发中的规格需求方面已广泛应用,但在安全关键系统开发中的应用还是空白。容忍入侵是一种全新的系统安全防护手段,是实现系统可生存性的一种方法,可用于安全关键性基础设施以及系统的基本服务的保护。显然,在容忍入侵系统的开发过程中应用形式化的规格说明方法,保证所开发的系统能够满足系统的安全需求,可增强用户对所实现系统的信任。以Object Z方法对我们所设计的一个容忍入侵的会议密钥系统进行规格说明为例,将Object Z的应用扩展到安全关键系统的开发和设计领域。 展开更多
关键词 形式化规格说明 ONect Z语言 容忍入侵 建模
下载PDF
有效的多协议攻击自动化检测系统 被引量:2
15
作者 杨元原 马文平 +1 位作者 刘维博 张笑笑 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第2期71-77,共7页
针对当前计算机网络中多个安全协议并行运行时可能出现的多协议攻击问题,提出了一个多协议攻击自动化检测系统(ADMA)。该系统由协议搜索子系统和攻击确认子系统两部分组成,其中协议搜索子系统根据多协议攻击中目标协议与辅助协议加密消... 针对当前计算机网络中多个安全协议并行运行时可能出现的多协议攻击问题,提出了一个多协议攻击自动化检测系统(ADMA)。该系统由协议搜索子系统和攻击确认子系统两部分组成,其中协议搜索子系统根据多协议攻击中目标协议与辅助协议加密消息类型一致性条件,自动化搜索可能对目标协议构成威胁的候选辅助协议。攻击确认子系统通过改进的SAT模型检测方法,自动化确认目标协议与候选辅助协议是否存在多协议攻击。试验结果表明,ADMA系统能够实现多协议攻击自动化检测,并且检测中发现了新的多协议攻击。 展开更多
关键词 全协议 形式化分析 模型检测 重写规则 多协议攻击
下载PDF
新型的稳健盲多用户检测 被引量:1
16
作者 裴庆祺 代锦秀 +1 位作者 范科峰 马建峰 《江苏大学学报(自然科学版)》 EI CAS 北大核心 2007年第4期345-349,共5页
基于稳健的Capon波束形成技术,提出了一种新型的稳健盲多用户检测器.根据特征波形的误差范围,该检测器可以较精确计算控制稳健性的对角加载量.结果表明,研究方法在比特误码率以及渐进多用户有效性等方面表现出良好的性能,且采用特征分... 基于稳健的Capon波束形成技术,提出了一种新型的稳健盲多用户检测器.根据特征波形的误差范围,该检测器可以较精确计算控制稳健性的对角加载量.结果表明,研究方法在比特误码率以及渐进多用户有效性等方面表现出良好的性能,且采用特征分解自适应跟踪算法,容易推广至自适应实现. 展开更多
关键词 多用户检测 DS-CDMA 多址干扰 波束形成 稳健性
下载PDF
一种基于图的攻击结构的高效秘密共享方案 被引量:2
17
作者 郭渊博 马建峰 王亚弟 《计算机研究与发展》 EI CSCD 北大核心 2005年第5期877-882,共6页
现有秘密共享方案大都是基于存取结构的,然而应用中一般难以根据系统配置直接确定存取结构.与此相反,系统可以容忍攻击者同时破坏的参与方情况,称之为攻击结构,则可根据系统配置直接确定.设计了一种实现基于图的攻击结构的高效的秘密共... 现有秘密共享方案大都是基于存取结构的,然而应用中一般难以根据系统配置直接确定存取结构.与此相反,系统可以容忍攻击者同时破坏的参与方情况,称之为攻击结构,则可根据系统配置直接确定.设计了一种实现基于图的攻击结构的高效的秘密共享方案,并完整地证明了该方案满足完善秘密共享所要求的秘密重构和完善保密特性.与现有的方案相比,该方案在显著降低份额分配及秘密重构阶段所需计算量的同时不会增加系统的存储负载,因此具有很高的计算性能和存储性能. 展开更多
关键词 秘密共享 攻击结构 基于图的
下载PDF
一种容错会议密钥分配方案设计与分析 被引量:2
18
作者 史庭俊 马建峰 《扬州大学学报(自然科学版)》 CAS CSCD 2004年第3期41-44,共4页
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会... 基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入侵或系统部件存在故障,系统的所有授权用户仍可以获得正确的会议密钥.对方案的分析表明,基于离散对数计算和大整数分解的困难性,任何攻击者都无法获得会议密钥的相关信息,同时入侵者亦不能阻止系统的授权用户得到正确的会议密钥. 展开更多
关键词 会议密钥分配 容错 门限方案 可验证的秘密共享
下载PDF
基于IBC策略驱动的组播内容分发方案
19
作者 苏锐丹 丁振国 周利华 《系统工程与电子技术》 EI CSCD 北大核心 2010年第12期2707-2710,共4页
针对内容分发应用中的组播加密方案和多接收者加密方案所存在的动态组密钥管理复杂、计算和通信代价高等问题,分析了内容分发系统的典型安全需求,采用基于身份密码学提出了一种新的面向群组的安全内容分发系统模型与方案,经安全性与性... 针对内容分发应用中的组播加密方案和多接收者加密方案所存在的动态组密钥管理复杂、计算和通信代价高等问题,分析了内容分发系统的典型安全需求,采用基于身份密码学提出了一种新的面向群组的安全内容分发系统模型与方案,经安全性与性能分析表明,方案满足接收方访问控制、发送方鉴别与防抵赖、策略加密等安全要求。将发送方的计算和通信代价降为O(1),同时具有密钥管理简单、组密钥更新开销小和易于实现等特点,能方便地应用于商业的组播内容分发系统。 展开更多
关键词 内容分发 组播 基于身份密码学 组密钥管理 策略驱动
下载PDF
基于通用攻击结构的秘密共享方案及其化简
20
作者 郭渊博 马建峰 《青岛大学学报(自然科学版)》 CAS 2004年第2期31-35,共5页
借助集合论的相关概念设计了一种基于通用攻击结构的秘密共享方案,证明了该方案满足秘密共享所要求的秘密重构及完善保密两个基本特性。整个方案运行过程中只需执行简单的模加和模减运算,有着很高的计算性能。最后,又在参与方集合上定... 借助集合论的相关概念设计了一种基于通用攻击结构的秘密共享方案,证明了该方案满足秘密共享所要求的秘密重构及完善保密两个基本特性。整个方案运行过程中只需执行简单的模加和模减运算,有着很高的计算性能。最后,又在参与方集合上定义了一种关于攻击结构的等价关系并给出了相应的化简方案,分析显示简化后的方案保持了原方案的基本特性。 展开更多
关键词 秘密共享 通用攻击结构 写结构 等价类 化简
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部