期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
一种混合的Tor匿名通信系统 被引量:13
1
作者 杨元 马文平 白晓峰 《计算机应用研究》 CSCD 北大核心 2007年第10期141-144,共4页
提出了一种混合的Tor匿名通信系统方案,它不仅能够保证Tor系统低的通信延迟,而且还能够排除其因未使用填充信息和批量处理技术而导致的安全问题。它确保了Tor匿名通信系统能够更加可靠地运行,实现用户身份隐藏。
关键词 匿名通信 TOR CROWDS 洋葱路由
下载PDF
医疗云中高效安全的数据共享方案研究 被引量:11
2
作者 黄娜娜 沈亮 杨元 《计算机工程与应用》 CSCD 北大核心 2020年第1期92-97,共6页
随着云计算的快速发展,个人电子病历记录(Personal Health Record,PHR)作为一种新兴的健康信息交换模式,已经成为研究与应用领域的热点话题。为了实现医疗云中安全高效的数据共享,提出了可撤销的基于CP-ABE的数据共享方案。在该方案中,... 随着云计算的快速发展,个人电子病历记录(Personal Health Record,PHR)作为一种新兴的健康信息交换模式,已经成为研究与应用领域的热点话题。为了实现医疗云中安全高效的数据共享,提出了可撤销的基于CP-ABE的数据共享方案。在该方案中,医疗用户被划分为个人区域(PSD)和公共区域(PUD)。在PSD中,采用改进的聚合加密(IKAE)和改进的属性签名方案分别来实现读和写访问权限。对于PUD的医疗用户来说,使用可撤销的外包加解密方案,在很大程度上减少了PHR用户的开销。该方案还可以实现及时的用户和属性撤销,并且引入多授权机构来降低密钥管理的复杂度。最后通过性能分析证明了该方案的高效性和安全性。 展开更多
关键词 个人医疗健康档案 可撤销的外包 属性撤销
下载PDF
基于DSMM的工业企业数据安全能力体系建设研究
3
作者 郑智豪 杨元 +1 位作者 罗安妮 王志佳 《电脑知识与技术》 2024年第22期89-91,共3页
数据作为工业企业至关重要的核心资产,已逐渐演化为推动工业行业发展的前沿生产资源。为有效提升工业企业的数据安全管理水平,文章基于数据安全能力成熟度模型DSMM,结合国家对工业行业的发展规划、数据安全相关法规以及工业领域数据的... 数据作为工业企业至关重要的核心资产,已逐渐演化为推动工业行业发展的前沿生产资源。为有效提升工业企业的数据安全管理水平,文章基于数据安全能力成熟度模型DSMM,结合国家对工业行业的发展规划、数据安全相关法规以及工业领域数据的相关特点,设计工业企业数据安全体系框架,旨在指导企业数据安全能力体系建设。 展开更多
关键词 工业领域 企业 数据安全 框架
下载PDF
利用信任模型构建安全路由协议 被引量:3
4
作者 余旺科 马文平 +1 位作者 严亚俊 杨元 《北京邮电大学学报》 EI CAS CSCD 北大核心 2010年第3期48-51,共4页
为在没有固定基站或中心节点的移动Ad Hoc网络中实现身份认证机制,提出了一种无需任何信任第3方认证服务器的动态信任模型.在该模型中,邻居节点间通过相互认证来建立路由信息.利用该动态信任模型组建了一个可信任的Ad Hoc网络.分析结果... 为在没有固定基站或中心节点的移动Ad Hoc网络中实现身份认证机制,提出了一种无需任何信任第3方认证服务器的动态信任模型.在该模型中,邻居节点间通过相互认证来建立路由信息.利用该动态信任模型组建了一个可信任的Ad Hoc网络.分析结果表明,本协议增强了网络安全性,提高了路由建立效率. 展开更多
关键词 AD HOC网络 安全 动态信任模型 路由协议 认证
原文传递
基于等级保护的个人信息安全分级方法研究 被引量:2
5
作者 唐迪 顾健 +1 位作者 俞优 杨元 《信息网络安全》 CSCD 北大核心 2020年第S02期13-16,共4页
文章通过分析国内外个人信息保护的相关思想和要求,针对个人信息分级保护缺少保护原则、保护要求及技术措施的问题,基于个人信息属性特点、行业要求、安全能力等,提出了个人信息分级的原则及方法,结合网络安全等级保护制度提出了基于等... 文章通过分析国内外个人信息保护的相关思想和要求,针对个人信息分级保护缺少保护原则、保护要求及技术措施的问题,基于个人信息属性特点、行业要求、安全能力等,提出了个人信息分级的原则及方法,结合网络安全等级保护制度提出了基于等级保护策略的个人信息分级保护技术要求。文章提出基于分级思想的个人信息保护的方法论,并为该方法论在不同业务场景下实践应用提供分级方法,为进一步完善网络安全等级保护制度,推动我国个人信息保护相关标准的制定提供技术支撑。 展开更多
关键词 个人信息保护 个人信息分级 分级保护要求
下载PDF
模型检测中可变攻击者模型的构造 被引量:2
6
作者 杨元 马文平 刘维博 《北京邮电大学学报》 EI CAS CSCD 北大核心 2011年第2期54-57,共4页
提出了一个可变攻击者模型构造方案.该方案通过定义抽象项的概念及其运算规则,大大降低了攻击者进行代数运算的复杂度.定义了攻击者行为库和攻击规则选择算法,使检测者能根据不同的协议构造不同的攻击者模型.由于攻击者行为可任意组合,... 提出了一个可变攻击者模型构造方案.该方案通过定义抽象项的概念及其运算规则,大大降低了攻击者进行代数运算的复杂度.定义了攻击者行为库和攻击规则选择算法,使检测者能根据不同的协议构造不同的攻击者模型.由于攻击者行为可任意组合,故实现了攻击者模型的可变性.可变攻击者模型保证了模型检测工具对协议分析的效率和准确性. 展开更多
关键词 安全协议 攻击者模型 代数运算 重写规则
原文传递
有效的多协议攻击自动化检测系统 被引量:2
7
作者 杨元 马文平 +1 位作者 刘维博 张笑笑 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第2期71-77,共7页
针对当前计算机网络中多个安全协议并行运行时可能出现的多协议攻击问题,提出了一个多协议攻击自动化检测系统(ADMA)。该系统由协议搜索子系统和攻击确认子系统两部分组成,其中协议搜索子系统根据多协议攻击中目标协议与辅助协议加密消... 针对当前计算机网络中多个安全协议并行运行时可能出现的多协议攻击问题,提出了一个多协议攻击自动化检测系统(ADMA)。该系统由协议搜索子系统和攻击确认子系统两部分组成,其中协议搜索子系统根据多协议攻击中目标协议与辅助协议加密消息类型一致性条件,自动化搜索可能对目标协议构成威胁的候选辅助协议。攻击确认子系统通过改进的SAT模型检测方法,自动化确认目标协议与候选辅助协议是否存在多协议攻击。试验结果表明,ADMA系统能够实现多协议攻击自动化检测,并且检测中发现了新的多协议攻击。 展开更多
关键词 全协议 形式化分析 模型检测 重写规则 多协议攻击
下载PDF
RFID安全协议追踪攻击的形式化分析 被引量:2
8
作者 杨元 陆臻 顾健 《信息网络安全》 2015年第9期25-28,共4页
针对当前RFID安全协议可能存在的恶意追踪问题,文章提出了一个追踪攻击的形式化分析模型。该模型首先定义了攻击者消息元素集合的概念,之后根据攻击者消息元素集合中消息使用的代数运算,推导出攻击者的攻击行为,并由此确定攻击者行为集... 针对当前RFID安全协议可能存在的恶意追踪问题,文章提出了一个追踪攻击的形式化分析模型。该模型首先定义了攻击者消息元素集合的概念,之后根据攻击者消息元素集合中消息使用的代数运算,推导出攻击者的攻击行为,并由此确定攻击者行为集合。通过攻击者元素集合和攻击者行为集合,规范了攻击者攻击行为和攻击对象。之后通过引入标签特征值的概念,确定了RFID安全协议存在追踪攻击的条件,明确了攻击者发起追踪攻击的目标。最后,使用该模型对一个RFID安全协议进行了分析,计算出了该协议的标签特征值,由此发现了新的追踪攻击,证明了模型的可靠性。 展开更多
关键词 RFID系统 安全协议 隐私性 追踪攻击 攻击者模型 射频指纹
下载PDF
Java智能卡Applet防火墙安全评估技术研究 被引量:1
9
作者 田晓鹏 杨元 《网络空间安全》 2016年第8期54-59,共6页
针对当前Java智能卡Applet防火墙缺乏系统性评估技术的问题,论文提出了一种新的安全评估方法。该方法分别从一致性、安全性等角度系统衡量Applet防火墙的安全功能,一方面对Applet防火墙的合规性进行一致性评估,另一方面,利用典型的Java... 针对当前Java智能卡Applet防火墙缺乏系统性评估技术的问题,论文提出了一种新的安全评估方法。该方法分别从一致性、安全性等角度系统衡量Applet防火墙的安全功能,一方面对Applet防火墙的合规性进行一致性评估,另一方面,利用典型的Java智能卡攻击技术,形成攻击测试集合,对Applet交互过程中隐含的安全漏洞进行评估,从而实现系统性衡量Applet防火墙的安全性。 展开更多
关键词 JAVA智能卡 Applet防火墙 安全评估 一致性 安全性
下载PDF
一种可检测类型缺陷攻击的SAT改进模型 被引量:1
10
作者 杨元 马文平 +1 位作者 刘维博 白晓峰 《沈阳工业大学学报》 EI CAS 2011年第4期422-427,共6页
针对现有SAT模型检测器不能检测类型缺陷攻击的问题,提出了一种新的SAT#改进模型.该模型通过在匹配模式下引入无类型变量,并利用无类型消息的概念,解除了SAT模型检测器对未知消息的类型限制,并且在诚实主体重写规则中用无类型消息替换... 针对现有SAT模型检测器不能检测类型缺陷攻击的问题,提出了一种新的SAT#改进模型.该模型通过在匹配模式下引入无类型变量,并利用无类型消息的概念,解除了SAT模型检测器对未知消息的类型限制,并且在诚实主体重写规则中用无类型消息替换了原来的强类型限制消息.通过增加消息匹配算法,使诚实主体能够接受带有类型缺陷的消息,从而实现类型缺陷攻击的检测.通过对Otway-Rees协议进行检测,不仅发现了已有的针对发起者A的类型缺陷攻击,而且发现了新的针对响应者B的类型缺陷攻击,其实验结果证明了SAT#模型具有一定的可靠性. 展开更多
关键词 安全协议 形式化分析 模型检测 重写规则 类型缺陷攻击 匹配模式 图形编码 满足性问题
下载PDF
P2P网络中的匿名电子拍卖协议研究
11
作者 白晓峰 马文平 杨元 《计算机应用研究》 CSCD 北大核心 2007年第8期318-320,共3页
在P2P网络中实现电子拍卖的功能对于P2P技术具有重要意义,这将意味着电子商务同样可以在P2P网络中广泛应用。然而,匿名性、投标价保密性、抗勾结性等安全问题一直是电子拍卖研究的难点问题,一种合理的解决方法是将盲签名、知识证明、可... 在P2P网络中实现电子拍卖的功能对于P2P技术具有重要意义,这将意味着电子商务同样可以在P2P网络中广泛应用。然而,匿名性、投标价保密性、抗勾结性等安全问题一直是电子拍卖研究的难点问题,一种合理的解决方法是将盲签名、知识证明、可验证的数字签名加密算法引入到电子拍卖协议中。这样不仅可以很好地解决P2P网络无中心服务器的不足,还使得系统的安全性能得到显著提高。 展开更多
关键词 点对点网络 数字签名 电子拍卖 激励机制
下载PDF
带有异或运算安全协议的自动化检测 被引量:1
12
作者 杨元 马文平 +2 位作者 刘维博 俞优 顾健 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第4期120-125,183,共7页
针对当前模型检测工具普遍不能检测带有异或运算安全协议的问题,提出了一个新的模型检测器SAT#.该模型检测器通过引入抽象异或项的概念及其运算规则,大大降低了攻击者生成的异或消息数量,解决了由于引入传统异或运算导致的状态空间爆炸... 针对当前模型检测工具普遍不能检测带有异或运算安全协议的问题,提出了一个新的模型检测器SAT#.该模型检测器通过引入抽象异或项的概念及其运算规则,大大降低了攻击者生成的异或消息数量,解决了由于引入传统异或运算导致的状态空间爆炸问题.在此基础上,通过在SAT模型中增加基于抽象异或项的重写规则,扩展了攻击者的异或运算能力,实现了对带有异或运算安全协议的自动化检测.通过对BULL协议的检测,证明了抽象异或项的实用性,同时也证明了SAT#模型检测器的可靠性. 展开更多
关键词 安全协议 形式化分析 模型检测 代数性质
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部