期刊文献+
共找到955篇文章
< 1 2 48 >
每页显示 20 50 100
关键基础设施安全防护 被引量:44
1
作者 卿斯汉 《信息网络安全》 2015年第2期1-6,共6页
随着互联网应用的飞速发展,网络安全威胁持续增长。关键基础设施的建设与安全防护关乎国家安全,必须高度重视。文章阐述了美国和欧洲的措施,分析了中国应当如何应对,并从技术层面论述了基础软件与硬件、云计算基础设施、可信计算技术、... 随着互联网应用的飞速发展,网络安全威胁持续增长。关键基础设施的建设与安全防护关乎国家安全,必须高度重视。文章阐述了美国和欧洲的措施,分析了中国应当如何应对,并从技术层面论述了基础软件与硬件、云计算基础设施、可信计算技术、身份鉴别机制等面临的技术挑战,分析了技术走势与最新进展。 展开更多
关键词 关键基础设施 云安全 操作系统安全 可信计算 身份鉴别
下载PDF
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 被引量:30
2
作者 梁彬 孙玉芳 +1 位作者 石文昌 孙波 《计算机学报》 EI CSCD 北大核心 2004年第5期636-644,共9页
该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的... 该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的充分的支持 .为此作者提出了一种改进的方法———ISandhu方法 ,引入了辅助角色层次 ,加强了角色间关系并提供了对可信主体概念的支持 .此方法修正了原有方法的错误 ,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求 ,保证了强制访问控制策略的正确实施 ,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据 . 展开更多
关键词 BLP模型 ISandhu方法 辅助角色层次 BLP模型 强制访问控制策略 访问控制 RBAC 信息安全
下载PDF
视听觉深度伪造检测技术研究综述 被引量:27
3
作者 梁瑞刚 吕培卓 +8 位作者 赵月 陈鹏 邢豪 张颖君 韩冀中 赫然 赵险峰 李明 陈恺 《信息安全学报》 CSCD 2020年第2期1-17,共17页
深度学习被广泛应用于自然语言处理、计算机视觉和无人驾驶等领域,引领了新一轮的人工智能浪潮。然而,深度学习也被用于构建对国家安全、社会稳定和个人隐私等造成潜在威胁的技术,如近期在世界范围内引起广泛关注的深度伪造技术能够生... 深度学习被广泛应用于自然语言处理、计算机视觉和无人驾驶等领域,引领了新一轮的人工智能浪潮。然而,深度学习也被用于构建对国家安全、社会稳定和个人隐私等造成潜在威胁的技术,如近期在世界范围内引起广泛关注的深度伪造技术能够生成逼真的虚假图像及音视频内容。本文介绍了深度伪造的背景及深度伪造内容生成原理,概述和分析了针对不同类型伪造内容(图像、视频、音频等)的检测方法和数据集,最后展望了深度伪造检测和防御未来的研究方向和面临的挑战。 展开更多
关键词 深度伪造 深度学习 生成对抗网络
下载PDF
基于无线传感器网络的智能物流跟踪系统 被引量:23
4
作者 孙玉砚 杨红 +1 位作者 刘卓华 皇甫伟 《计算机研究与发展》 EI CSCD 北大核心 2011年第S2期343-349,共7页
无线传感器网络WSN和地理信息系统GIS技术被引进作为一种手段来实时、准确地收集物流网络货物信息.货物包装内无线传感器节点可以测量诸如货物行为姿态和包裹完整性等位置相关属性,额外的GPS节点可以提供关联的地理位置信息,使得更加实... 无线传感器网络WSN和地理信息系统GIS技术被引进作为一种手段来实时、准确地收集物流网络货物信息.货物包装内无线传感器节点可以测量诸如货物行为姿态和包裹完整性等位置相关属性,额外的GPS节点可以提供关联的地理位置信息,使得更加实时智能地主动物流监控追踪成为可能.提出了一种基于无线传感器网络和GIS的智能物流追踪系统,重点介绍了其中的基于货物包装完整性检测算法和基于三维加速度传感器的货物行为姿态检测算法,最后在实际车厢环境中进行了实验验证,并评估该系统的性能. 展开更多
关键词 无线传感器网络 物流 检测算法 物联网
下载PDF
无线传感器网络管理技术 被引量:16
5
作者 赵忠华 皇甫伟 +1 位作者 孙利民 杜腾飞 《计算机科学》 CSCD 北大核心 2011年第1期8-14,共7页
无线传感器网络是一个资源受限、应用相关的任务型网络,与现有的计算机网络有显著差异。现有的网络管理不再适用于无线传感器网络,面临着诸多新的挑战。首先简要介绍了无线传感器网络管理的技术背景,并结合无线传感器网络自身的特点,给... 无线传感器网络是一个资源受限、应用相关的任务型网络,与现有的计算机网络有显著差异。现有的网络管理不再适用于无线传感器网络,面临着诸多新的挑战。首先简要介绍了无线传感器网络管理的技术背景,并结合无线传感器网络自身的特点,给出了相应的无线传感器网络的管理技术应具备的特征等。然后提出了一个通用的无线传感器网络管理框架,并对其中的各管理内容及研究进展进行了详细论述。最后探讨了无线传感器网络管理领域面临的公开难题,并针对目前发展现状提出了今后的研究方向。 展开更多
关键词 无线传感器网络 网络管理 管理技术
下载PDF
一种面向3G接入的物联网安全架构 被引量:18
6
作者 孙玉砚 刘卓华 +1 位作者 李强 孙利民 《计算机研究与发展》 EI CSCD 北大核心 2010年第S2期327-332,共6页
物联网正处于全面发展阶段,无线传感器网络、RFID网络、3G通信网络等各种不同网络结构与无线通信技术不断融合,物联网网络规模迅速扩大,物联网环境变得越来越复杂,物联网内实体间的信任关系、安全通信及安全体系等安全问题将比现有网络... 物联网正处于全面发展阶段,无线传感器网络、RFID网络、3G通信网络等各种不同网络结构与无线通信技术不断融合,物联网网络规模迅速扩大,物联网环境变得越来越复杂,物联网内实体间的信任关系、安全通信及安全体系等安全问题将比现有网络系统更加复杂和难以解决.简要介绍物联网的系统结构和基本的安全需求,重点介绍了已有的3G接入和前端无线传感器网络安全研究,提出了一种面向3G接入的物联网安全架构,最后详细介绍了已实现的面向3G接入的物联网安全验证系统,包括系统组成和安全协议. 展开更多
关键词 物联网 安全架构 3G通信网络 无线传感器网络
下载PDF
对一个基于细胞自动机的分组密码变形的分析 被引量:9
7
作者 张文涛 卿斯汉 吴文玲 《软件学报》 EI CSCD 北大核心 2004年第5期767-771,共5页
Subhayan Sen等人提出了一个基于细胞自动机的分组密码系统(cellular automata based cryptosystem,简称CAC),但并没有给出CAC的某些构造模块的细节描述,从应用角度考虑,将其中的一个模块固定得到CAC的变形——SMCAC(same major-CA CAC)... Subhayan Sen等人提出了一个基于细胞自动机的分组密码系统(cellular automata based cryptosystem,简称CAC),但并没有给出CAC的某些构造模块的细节描述,从应用角度考虑,将其中的一个模块固定得到CAC的变形——SMCAC(same major-CA CAC).对SMCAC进行密码分析,结果表明,CAC的这种变形在选择明文攻击下是极不安全的.对SMCAC进行分析的意义在于,知道CAC的具体设计细节以后,借鉴对SMCAC的分析,有可能对CAC密码系统本身的安全性造成威胁. 展开更多
关键词 分组密码系统 细胞自动机 安全性分析 选择明文攻击
下载PDF
一种高效和可扩展的OCSP系统 被引量:7
8
作者 周永彬 卿斯汉 +1 位作者 季庆光 张振峰 《通信学报》 EI CSCD 北大核心 2003年第11期93-99,共7页
证书状态查询是PKI中的一个关键问题,OCSP是解决这个问题的一种重要机制。本文分析了OCSP协议的技术细节,并在此基础上设计了一种高效的、可扩展的OCSP系统。文中对该系统的关键技术和其自身的安全性问题进行了详细的论述。最后,给出了... 证书状态查询是PKI中的一个关键问题,OCSP是解决这个问题的一种重要机制。本文分析了OCSP协议的技术细节,并在此基础上设计了一种高效的、可扩展的OCSP系统。文中对该系统的关键技术和其自身的安全性问题进行了详细的论述。最后,给出了关于OCSP机制的一些未决问题以及某些思考。 展开更多
关键词 公钥基础设施 OCSP系统 证书状态查询 认证中心
下载PDF
Windows安全基线研究 被引量:10
9
作者 卿斯汉 曾山松 杜超 《信息网络安全》 2015年第3期6-13,共8页
随着互联网应用的快速发展,信息系统的安全性问题日益突出,安全基线的概念、技术与应用就更加重要。安全基线是微软安全生态系统中的一个重要组成部分,它通过安全合规管理器(SCM)以基线的形式判断用户的应用环境安全是否达标,提供一个... 随着互联网应用的快速发展,信息系统的安全性问题日益突出,安全基线的概念、技术与应用就更加重要。安全基线是微软安全生态系统中的一个重要组成部分,它通过安全合规管理器(SCM)以基线的形式判断用户的应用环境安全是否达标,提供一个信息系统所需的最基本的安全保证。安全基线的概念源于微软为美国空军实施的安全配置方案,最终为美国政府机构所采纳,作为国家标准实施。文章对Windows安全基线的由来与发展、安全合规管理器(SCM)、安全基线的基本概念和实现原理、安全基线的部署与安全策略设置、Windows 8.1的安全基线更新等进行讨论与分析。Windows安全基线的概念可以方便地推广到更加广泛的应用场合,如Linux操作系统。 展开更多
关键词 安全基线 安全合规管理器 组织单元 组策略对象
下载PDF
基于多层抽样反馈的传感器网络时间同步算法 被引量:9
10
作者 皇甫伟 周新运 陈灿峰 《通信学报》 EI CSCD 北大核心 2009年第3期59-65,共7页
针对目前传感器网络时间同步算法存在的问题,提出了一种全网时间同步算法FTS(full-scale time synchronization),其基本思想是从整体角度对传感器网络实施逐轮次的推送式的时间同步操作,并通过少量抽样节点的反馈数据计算时间同步操作... 针对目前传感器网络时间同步算法存在的问题,提出了一种全网时间同步算法FTS(full-scale time synchronization),其基本思想是从整体角度对传感器网络实施逐轮次的推送式的时间同步操作,并通过少量抽样节点的反馈数据计算时间同步操作的有关参数。在常见的TelosB节点上给出了FTS算法的实现。实验和分析表明,FTS算法是一类收敛快速、资源高效、同步精度较高和运算复杂度较低的时间同步方法,目前已经在无线传感器网络测试平台上得到了应用。 展开更多
关键词 无线传感器网络 时间同步协议 反馈
下载PDF
非打扰式无线传感器网络测试仪的设计与实现 被引量:3
11
作者 李天林 皇甫伟 +3 位作者 杨煦 张志强 孙利民 李方敏 《计算机科学》 CSCD 北大核心 2010年第4期45-48,62,共5页
无线传感器网络的测试工具对于传感器网络的深入研究和应用具有重要意义。提出了一种非打扰式的无线传感器网络测试方法,并介绍了基于该方法的无线传感器网络测试仪的设计思路和详细实现。该测试仪采用可编程逻辑阵列(FPGA)高速采集传... 无线传感器网络的测试工具对于传感器网络的深入研究和应用具有重要意义。提出了一种非打扰式的无线传感器网络测试方法,并介绍了基于该方法的无线传感器网络测试仪的设计思路和详细实现。该测试仪采用可编程逻辑阵列(FPGA)高速采集传感器节点的内部互连信息,并将采集的信息通过额外网络传输到测试服务器进行集中处理,还原节点状态信息和获取整个无线网络的通信情况,避免了对传感器网络节点运行和无线通信的影响。实验测试表明,该测试仪可以很好地获取节点状态,并在数据采集的过程中不干扰节点的正常工作。 展开更多
关键词 无线传感器网络 无线传感器网络测试仪 无线传感器网络测试平台
下载PDF
关于多项式映射自同构恒等集的一个注记
12
作者 王明生 刘卓军 《系统科学与数学》 CSCD 北大核心 2001年第1期123-128,共6页
本文给出了判定一个仿射代数集是否是一个自同构恒等集的充分条件.作为一个推论,我们给出了Mckay-Wang的一个问题的一个新证明.我们也给出了一些具体的例子来说明主要的定理.
关键词 多项式自同构恒等集 仿射代数集 MCkAY-WAng问题
原文传递
基于信任度的网格虚拟组织访问控制模型
13
作者 崔永瑞 李明楚 +1 位作者 胡红钢 任一支 《计算机科学》 CSCD 北大核心 2008年第12期83-86,共4页
针对现有网格虚拟组织访问控制模型欠缺描述上下文约束的能力、资源端管理负担沉重以及未能刻画成员间的真实信任关系等不足,给出一种基于信任度的网格虚拟组织访问控制模型TwBAC(Trustworthiness-based Ac-cess Control model),该模型... 针对现有网格虚拟组织访问控制模型欠缺描述上下文约束的能力、资源端管理负担沉重以及未能刻画成员间的真实信任关系等不足,给出一种基于信任度的网格虚拟组织访问控制模型TwBAC(Trustworthiness-based Ac-cess Control model),该模型能够刻画带有上下文的访问控制策略;对资源实体进行抽象,减轻管理负担;应用信任度刻画虚拟组织成员之间的信任关系,并有效控制委托深度。此外,采用分布式管理模型AdTwBAC实现"虚拟组织成员域管理自治",并结合具体应用实例进行了说明。 展开更多
关键词 TwBAC模型 信任度 虚拟组织 访问控制
下载PDF
NP问题的最优轮复杂性知识的零知识证明
14
作者 李红达 冯登国 +1 位作者 李宝 徐海霞 《中国科学:信息科学》 CSCD 2012年第1期20-31,共12页
NP问题已有的知识的(黑箱)零知识证明都是非常数轮的,因此,在标准的复杂性假设下,NP问题是否存在常数轮的(黑箱)知识的零知识证明是一个有意义的问题.本文对该问题进行了研究,在一定的假设下给出了HC问题的两个常数轮知识的零知识证明系... NP问题已有的知识的(黑箱)零知识证明都是非常数轮的,因此,在标准的复杂性假设下,NP问题是否存在常数轮的(黑箱)知识的零知识证明是一个有意义的问题.本文对该问题进行了研究,在一定的假设下给出了HC问题的两个常数轮知识的零知识证明系统.根据Katz最近的研究结果,在多项式分层不坍塌的条件下,本文基于claw-free陷门置换给出的HC问题的5轮知识的零知识证明系统具有最优的轮复杂性. 展开更多
关键词 零知识证明 知识的证明 黑箱模拟 常数轮 密码学
原文传递
QKD扩展BB84协议的Breidbart基窃听问题 被引量:14
15
作者 杨理 吴令安 刘颂豪 《物理学报》 SCIE EI CAS CSCD 北大核心 2002年第5期961-965,共5页
给出了六态扩展BB84协议的Breidbart基窃听方案 ,分析并计算了各种截取 重发策略下的Alice Eve平均交互信息量和施行QKD标准纠错手续后的有效平均交互信息量 ,结果显示Breidbart基窃听 Breidbart基重发策略 (B B策略 )最为有效 .考虑到... 给出了六态扩展BB84协议的Breidbart基窃听方案 ,分析并计算了各种截取 重发策略下的Alice Eve平均交互信息量和施行QKD标准纠错手续后的有效平均交互信息量 ,结果显示Breidbart基窃听 Breidbart基重发策略 (B B策略 )最为有效 .考虑到Alice和Bob可以在公开讨论阶段利用废弃数据检验是否存在B B窃听以降低秘密性增强算法的强度 ,减少量子密钥的损失 ,提出了修改BB84协议的建议 . 展开更多
关键词 量子密码 BB84协议 Breidbart基窃听 量子密钥分配 QKD
原文传递
复合量子密钥分发系统双速协议及其安全性分析 被引量:10
16
作者 杨理 吴令安 刘颂豪 《物理学报》 SCIE EI CAS CSCD 北大核心 2002年第11期2446-2451,共6页
基于真空光速c是极限信号速度这一基本假设 ,提出了复合量子密钥分发 (QKD)系统和双速协议 ,并证明双速协议的安全性与原BB84协议的安全性相同 .结果表明 ,双速协议在将量子密钥生成效率从 5 0 %提高到 1 0 0 %的同时 ,还降低了窃听者Ev... 基于真空光速c是极限信号速度这一基本假设 ,提出了复合量子密钥分发 (QKD)系统和双速协议 ,并证明双速协议的安全性与原BB84协议的安全性相同 .结果表明 ,双速协议在将量子密钥生成效率从 5 0 %提高到 1 0 0 %的同时 ,还降低了窃听者Eve可能得到的信息量 .双速协议由于打破了公开讨论之前Bob和Eve的对等地位 ,使QKD在概念上有了明显的改进 ,使协议基的选择空间有了本质性的扩充 .具体给出了三个双速协议的实例 ,并详细分析了它们在截取 展开更多
关键词 复合量子密钥分发系统 安全性 量子密码 光纤量子密钥分发 双速协议
原文传递
机会网络 被引量:324
17
作者 熊永平 孙利民 +1 位作者 牛建伟 刘燕 《软件学报》 EI CSCD 北大核心 2009年第1期124-137,共14页
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之... 大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利用节点移动形成的通信机会逐跳传输消息,以"存储-携带-转发"的路由模式实现节点间通信,这种完全不同于传统网络通信模式的新兴组网方式引起了研究界极大的兴趣.首先介绍机会网络的概念和理论基础,并给出了当前机会网络的一些典型应用,然后详细阐述了机会网络研究的热点问题,包括机会转发机制、移动模型和基于机会通信的数据分发和检索等,并简要叙述了机会网络的通信中间件、协作和安全机制以及机会网络新的应用等其他研究问题,最后进行总结并展望了机会网络未来一段时间内的研究重点. 展开更多
关键词 机会路由 机会网络 延迟容忍网络 自组织
下载PDF
一种二进制数字指纹编码算法 被引量:15
18
作者 王彦 吕述望 徐汉良 《软件学报》 EI CSCD 北大核心 2003年第6期1172-1177,共6页
抗合谋攻击是数字指纹技术中需要解决的关键问题之一.基于二进制随机编码,通过使用伪随机序列对指纹比特的重复嵌入进行控制,提出了一种有效的抗合谋攻击的数字指纹编码算法及其相应的跟踪算法.理论分析和实验结果表明,在适当的合谋尺寸... 抗合谋攻击是数字指纹技术中需要解决的关键问题之一.基于二进制随机编码,通过使用伪随机序列对指纹比特的重复嵌入进行控制,提出了一种有效的抗合谋攻击的数字指纹编码算法及其相应的跟踪算法.理论分析和实验结果表明,在适当的合谋尺寸下,该算法能够对非法分发者进行有效跟踪,同时无辜用户被诬陷的概率可以根据要求接近于0.由于在该算法中发行商无须知道用户原来的码字,因此可以说该算法是设计非对称指纹的一个很好的备选算法. 展开更多
关键词 数字指纹 数字水印 合谋攻击 版权保护 伪随机数发生器
下载PDF
基于P2P的僵尸网络及其防御 被引量:19
19
作者 应凌云 冯登国 苏璞睿 《电子学报》 EI CAS CSCD 北大核心 2009年第1期31-37,共7页
僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P... 僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P网络技术的新型僵尸网络结构,并对这种僵尸网络的可行性和具体的传播、通讯、控制等各个方面进行了深入分析和探讨.在此基础上,我们通过模拟实验对各种防御策略的有效性进行了分析和评估,实验数据表明,在考虑实际可操作性条件下,现有的防御策略难以有效摧毁P2P结构僵尸网络.最后,我们讨论了这种新型僵尸网络可能的防御方法. 展开更多
关键词 僵尸网络 P2P 恶意代码 网络安全
下载PDF
权重不同参与者之间的秘密共享(英文) 被引量:20
20
作者 王明生 刘卓军 张艳硕 《北京电子科技学院学报》 2005年第2期1-8,共8页
秘密共享方案允许一个秘密在多个参与者之间共享,但是只有合格的参与者子集才能恢复共享的秘密。秘密共享在密码学中的密钥管理上非常有用。基于不同身份,我们分析了权重不同参与者之间的秘密共享,提出了权重不同参与者之间的秘密共享... 秘密共享方案允许一个秘密在多个参与者之间共享,但是只有合格的参与者子集才能恢复共享的秘密。秘密共享在密码学中的密钥管理上非常有用。基于不同身份,我们分析了权重不同参与者之间的秘密共享,提出了权重不同参与者之间的秘密共享方案。然后我们提出了一个有关权重不同参与者之间的秘密共享的Ramp方案,证明该方案是不完全的,并给出例证。最后,我们提出权重不同参与者之间的秘密共享方案,该方案可以以高概率防止欺骗。 展开更多
关键词 秘密共享 防止欺骗 权重 中国剩余定理
下载PDF
上一页 1 2 48 下一页 到第
使用帮助 返回顶部