期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
一种新的公开可验证的部分密钥托管体制 被引量:6
1
作者 陈伟东 《通信学报》 EI CSCD 北大核心 1999年第11期25-30,共6页
首先构造了一种新的公开可验证的秘密分享算法,进一步设计出一种新的部分密钥托管体制。在新体制中,为了达到延迟恢复会话密钥的目的所作的预先计算是“代数的”,而非简单的基于穷举的运算。
关键词 密码学 密钥托管体制 FPKC协议
下载PDF
基于Shell命令和多阶Markov链模型的用户伪装攻击检测 被引量:6
2
作者 肖喜 +2 位作者 田新广 陈小娟 叶润国 《电子学报》 EI CAS CSCD 北大核心 2011年第5期1199-1204,共6页
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次Markov链模型对合法用户... 伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次Markov链模型对合法用户的正常行为进行建模,并通过双重阶梯式归并shell命令来确定状态,提高了用户行为轮廓描述的准确性和检测系统的泛化能力,并大幅度减少了存储成本.检测阶段根据实时性需求,采用运算量小的、仅依赖于状态转移概率的分类值计算方法,并通过加窗平滑处理分类值序列得到判决值,进而对被监测用户的行为进行判决.实验表明,同现有的典型检测方法相比,该方法在虚警概率相同的情况下大幅度提高了检测概率,并有效减少了系统计算开销,特别适用于在线检测. 展开更多
关键词 网络安全 伪装攻击 入侵检测 SHELL命令 异常检测 多阶Markov链
下载PDF
基于shell命令和Markov链模型的用户伪装攻击检测 被引量:6
3
作者 肖喜 田新广 +1 位作者 叶润国 《通信学报》 EI CSCD 北大核心 2011年第3期98-105,共8页
提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有... 提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有的Markov链方法相比大幅度减少了状态个数和转移概率矩阵的存储量,提高了泛化能力。针对检测实时性需求和shell命令操作的短时相关性,采用了基于频率优先的状态匹配方法,并通过对状态短序列的出现概率进行加窗平滑滤噪处理来计算判决值,能够有效减少系统计算开销,降低误报率。实验表明,该方法具有很高的检测准确率和较强的可操作性,特别适用于在线检测。 展开更多
关键词 网络安全 伪装攻击 入侵检测 SHELL命令 异常检测 MARKOV链
下载PDF
一种基于有限域上有理正规曲线的密钥预分配方案 被引量:6
4
作者 董军武 裴定一 《应用数学学报》 CSCD 北大核心 2001年第1期71-78,共8页
在网络通讯中,有时某些用户需要共享一个密钥,并且还要防止非授权的用户得到有关这个密钥的任何信息.Beimelt和Chor在[1]中提出了密钥预分配方案(KPS,KeyPredistrfoution Scheme); ... 在网络通讯中,有时某些用户需要共享一个密钥,并且还要防止非授权的用户得到有关这个密钥的任何信息.Beimelt和Chor在[1]中提出了密钥预分配方案(KPS,KeyPredistrfoution Scheme); Stinson在[2-4]中对KPS进行了总结,并且提出了一些构造方案.本文第二作者在[5]中利用有限域上的有理正规曲线构造出一类新的强部分平衡t-设计.本文将说明,利用强部分平衡t-设计可构造KPS,从而构造出一类新的KPS. 展开更多
关键词 有理正规曲线 强部分平衡设计 密钥预分配方案 有限域 网络通讯
原文传递
基于Shell命令和DTMC模型的用户行为异常检测新方法 被引量:2
5
作者 肖喜 +1 位作者 田新广 陈小娟 《计算机科学》 CSCD 北大核心 2011年第11期54-58,82,共6页
提出一种新的基于离散时间Markov链模型的用户行为异常检测方法,主要用于以shell命令为审计数据的入侵检测系统。该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据的短时相关性,将shell命令序列作为基本数据处理单元,依据... 提出一种新的基于离散时间Markov链模型的用户行为异常检测方法,主要用于以shell命令为审计数据的入侵检测系统。该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据的短时相关性,将shell命令序列作为基本数据处理单元,依据其出现频率利用阶梯式的数据归并方法来确定Markov链的状态,同现有方法相比提高了用户行为轮廓描述的准确性和对用户行为变化的适应性,并且大幅度减少了状态个数,节约了存储成本。在检测阶段,针对检测实时性和准确度需求,通过计算状态序列的出现概率分析用户行为异常程度,并提供了基于固定窗长度和可变窗长度的两种均值滤噪处理及行为判决方案。实验表明,该方法具有很高的检测性能,其可操作性也优于同类方法。 展开更多
关键词 网络安全 入侵检测 SHELL命令 异常检测 离散时间Markov链
下载PDF
二类基于离散对数问题的信息恢复多签名体制 被引量:2
6
作者 陈伟东 《密码与信息》 1998年第1期4-10,15,共8页
本文依据文献「1」中提出 的二类EIGamal签名体制,加以进一步改进,设计出二类基于离散对数问题的数字多签名体制。
关键词 密码学 数字多签名 信息恢复 离散对数
下载PDF
密码技术的演化和对信息技术的促进 被引量:2
7
作者 《中国信息安全》 2018年第8期72-74,共3页
自有人类的文明历史以来,密码就伴随而来。为了在沟通过程中保护自己信息不被外人所知,人类使用过形形色色的密码。然而,为了刺探于己不利的秘密,他们又绞尽脑汁地试图破译对手的密码。密码学(Cryptology)是研究信息在系统中如何被隐蔽... 自有人类的文明历史以来,密码就伴随而来。为了在沟通过程中保护自己信息不被外人所知,人类使用过形形色色的密码。然而,为了刺探于己不利的秘密,他们又绞尽脑汁地试图破译对手的密码。密码学(Cryptology)是研究信息在系统中如何被隐蔽表示,如何针对这个表示来计算其被破解的代价的学问。密码学被分解成密码编码学和密码分析学(Cryptanalytics)。 展开更多
关键词 密码技术 信息技术 演化 密码分析学 密码编码学 密码学 人类 破译
下载PDF
从中国物联网安全问题谈起 被引量:1
8
作者 《中国信息安全》 2017年第8期75-76,共2页
中国物联网,就是将中国有价值的"东东"或者称之为物品,表示成数字信息形式,通过传感设备和严格的搭配协议连接到互联网(Internet)上,用英文表述是Internet of Chinese Things,或Internet+中国物品。这样,网络中的智能设备就可以用... 中国物联网,就是将中国有价值的"东东"或者称之为物品,表示成数字信息形式,通过传感设备和严格的搭配协议连接到互联网(Internet)上,用英文表述是Internet of Chinese Things,或Internet+中国物品。这样,网络中的智能设备就可以用网络链接的通讯形式和大数据处理技巧,针对物联网中的数字化标识符进行有序地科学处理,将处理结果回应到现实的物品集合。 展开更多
关键词 物联网 中国物品 网络链接 传感设备 处理技巧 数字信息 僵尸网络 软硬件厂商 漏洞修复 智能车
下载PDF
聚焦美国硅谷——RSA会议及其带给我们的思考
9
作者 《信息安全与通信保密》 2006年第3期13-15,共3页
当我们关注已经开始实施的“十一五”发展规划中的国内信息安全的时候,国际上也正在悄悄地发生着一些既被人关注也时常被人忽略的变化。刚刚参加完美国RSA大会归来的翟起滨教授应本刊之邀,就会议情况和国际信息安全发展变化等相关问题,... 当我们关注已经开始实施的“十一五”发展规划中的国内信息安全的时候,国际上也正在悄悄地发生着一些既被人关注也时常被人忽略的变化。刚刚参加完美国RSA大会归来的翟起滨教授应本刊之邀,就会议情况和国际信息安全发展变化等相关问题,撰写了一篇深入报道,帮助我们把视野调向酝育着变化的海外风云。 展开更多
关键词 RSA 会议 美国 硅谷 聚焦 信息安全 国际
原文传递
由孙子神奇妙算诱导出的密码门限方案
10
作者 《信息安全研究》 2017年第10期913-916,共4页
1979年11月以色列密码学家Adi Shamir正式发表论文,提出著名的密码门限方案.事实上,1978年8月,我国著名数学家华罗庚为了招收研究生,给出的考试中的一道题目就是这个问题.本文的目的是讲出这件事,并且给出当时的解答方法;这个方法来自... 1979年11月以色列密码学家Adi Shamir正式发表论文,提出著名的密码门限方案.事实上,1978年8月,我国著名数学家华罗庚为了招收研究生,给出的考试中的一道题目就是这个问题.本文的目的是讲出这件事,并且给出当时的解答方法;这个方法来自孙子的神奇妙算. 展开更多
关键词 密码学 门限方案 孙子的神奇妙算 多项式插值
下载PDF
从2015图灵奖谈起
11
作者 《高科技与产业化》 2016年第6期74-77,共4页
图灵奖:美国计算机协会(ACM)于1966年设立,专门奖励对计算机事业作出重要贡献的个人。
关键词 图灵奖 Google公司 计算机科学家 计算机事业 获奖者 奖励 程序
原文传递
RSA-08信息安全国际会议中的热点问题
12
作者 《信息网络安全》 2008年第11期20-22,共3页
RSA2008是第17届信息安全国际会议,于今年4月7-11日在美国旧金山举行,有15000人参加了这个会议,其中有2500多名参展商,展出他们所在公司的信息安全产品。今年会议没有什么相关于新技术和新产品方面的爆炸性新闻,
关键词 信息安全产品 国际会议 旧金山 参展商 爆炸性
下载PDF
对秘密分享体制的分析研究注记
13
作者 陈伟东 《信息安全与通信保密》 1999年第2期45-49,共5页
秘密分享体制(SSS)在许多方面(尤其是密钥托管研究方面)有重要应用。本文首先分析研究了一种SSS,并证明其不是(n,n)-门限体制;然后基于EIGamal签名算法设计了一种新的类型的(n,n)-门限体制,由于其潜在具有公开可验证性,特别适合在密钥... 秘密分享体制(SSS)在许多方面(尤其是密钥托管研究方面)有重要应用。本文首先分析研究了一种SSS,并证明其不是(n,n)-门限体制;然后基于EIGamal签名算法设计了一种新的类型的(n,n)-门限体制,由于其潜在具有公开可验证性,特别适合在密钥托管的软件实现研究方面应用。 展开更多
关键词 密码学 门限秘密分享体制 EIGamal签名体制 密钥托管
原文传递
监视无处不在
14
作者 《信息网络安全》 2009年第1期19-20,共2页
现在互联网是不是安全呢?有人写过一本题目叫《安全的网站》的书,书中讲到,只要你联网,做你的工作,网络监视的情况就几乎难以避免;网络安全的问题越来越引起公众的注意。今年在美国旧金山召开的RSA-08信息安全国际会议上特别强调... 现在互联网是不是安全呢?有人写过一本题目叫《安全的网站》的书,书中讲到,只要你联网,做你的工作,网络监视的情况就几乎难以避免;网络安全的问题越来越引起公众的注意。今年在美国旧金山召开的RSA-08信息安全国际会议上特别强调了对互联网使用者的安全教育以及制定强势的互联网方面的法律法规问题。 展开更多
关键词 网络安全 互联网 网络监视 法律法规 安全教育 国际会议 信息安全 使用者
下载PDF
一类线性群的自同构
15
作者 《东北师大学报(自然科学版)》 CAS CSCD 1991年第4期27-32,共6页
本文给出了有限域 Fq上的 n 级线性群的定义,证明了 n 级线性群 G 的任意自同构具有形式x→g^(-1)x^fg,x∈G,其中 g∈G,f 为 Fq 的自同构诱导出的 G 的自同构、还证明了群 G 的自同构群AutG 是有限阶可解完全群。
关键词 n级线性群 自同构 可解完全群
下载PDF
谈谈理论安全而实际泄露的某些问题
16
作者 《中国信息安全》 2010年第10期74-75,共2页
一针对网络实践中如何运用好密码算法,我想谈一点粗浅的看法。我们都知道密码学是伴随通讯技术和计算技术的发展,而不断地发展自己的内涵。可以说,二次大战前的密码学是建立在纸和笔上的密码学。二次大战后使用电传和机械技术产生了ENIG... 一针对网络实践中如何运用好密码算法,我想谈一点粗浅的看法。我们都知道密码学是伴随通讯技术和计算技术的发展,而不断地发展自己的内涵。可以说,二次大战前的密码学是建立在纸和笔上的密码学。二次大战后使用电传和机械技术产生了ENIGMA('恩尼格玛')密码机,此时的密码学是建立在电传和机械技术上,当时发展起手摇的机械计算机。 展开更多
关键词 密码学家 密码分析 加密算法 密码算法
下载PDF
有限域F_p上n阶对合方阵的计数问题
17
作者 《解放军外国语学院学报》 1978年第S1期17-24,共8页
几点说明: 本文所讨论的n阶对合方阵的计数问题,是在中国科学技术大学曾肯诚的指导下解决的,一开始是用线代数方法解决,后来曾肯诚同志提出置换群计数方法。用置换群计数的方法解决此问题是十分简明,而且对于深入研究计数问题是大有帮... 几点说明: 本文所讨论的n阶对合方阵的计数问题,是在中国科学技术大学曾肯诚的指导下解决的,一开始是用线代数方法解决,后来曾肯诚同志提出置换群计数方法。用置换群计数的方法解决此问题是十分简明,而且对于深入研究计数问题是大有帮助和启发的。这也是发表此文的想法,希望有关同志继续探讨。 展开更多
关键词 计数问题 有限域 对合 置换群 代数方法 计数方法 定驻子群 大有帮助 下解 中国科学技术大学
下载PDF
求解伤残方程组的纠错码方法
18
作者 《密码与信息》 1993年第3期1-4,共4页
关键词 纠错码 伤残方程组
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部