期刊文献+
共找到132篇文章
< 1 2 7 >
每页显示 20 50 100
网络安全入侵检测:研究综述 被引量:370
1
作者 蒋建春 马恒太 +1 位作者 任党恩 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第11期1460-1466,共7页
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
关键词 网络安全 入侵检测 INTERNET网 机器学习
下载PDF
入侵检测技术研究综述 被引量:233
2
作者 卿斯汉 蒋建春 +2 位作者 马恒太 文伟平 刘雪飞 《通信学报》 EI CSCD 北大核心 2004年第7期19-29,共11页
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
关键词 入侵检测 误用检测 异常检测 评估 标准化
下载PDF
网络蠕虫研究与进展 被引量:187
3
作者 文伟平 卿斯汉 +1 位作者 蒋建春 王业君 《软件学报》 EI CSCD 北大核心 2004年第8期1208-1219,共12页
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕... 随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术. 展开更多
关键词 网络安全 网络蠕虫 功能结构 扫描策略 传播模型
下载PDF
安全协议20年研究进展 被引量:117
4
作者 卿斯汉 《软件学报》 EI CSCD 北大核心 2003年第10期1740-1752,共13页
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.
关键词 安全协议 设计 分析 形式化方法
下载PDF
安全协议的设计与逻辑分析 被引量:69
5
作者 卿斯汉 《软件学报》 EI CSCD 北大核心 2003年第7期1300-1309,共10页
随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全... 随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全协议形式化设计的可能性. 展开更多
关键词 安全协议 设计 逻辑分析 BAN类逻辑 串空间
下载PDF
带时间特性的角色访问控制 被引量:73
6
作者 黄建 卿斯汉 温红子 《软件学报》 EI CSCD 北大核心 2003年第11期1944-1954,共11页
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和... 基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致性状态维护问题. 展开更多
关键词 信息安全 访问控制 角色 约束 时间 一致性
下载PDF
一种分析电子商务协议的新工具 被引量:47
7
作者 周典萃 卿斯汉 周展飞 《软件学报》 EI CSCD 北大核心 2001年第9期1318-1328,共11页
提出了一种新的形式化分析方法 ,可用于分析电子商务协议 .与 Kailar逻辑相比 ,它有 3个优点 :(1)能够有效地分析协议的公平性 ,在进行公平性分析时充分考虑了通信信道的可靠性 ;(2 )初始化拥有集合只依赖于环境 ,不需要人为地引入初始... 提出了一种新的形式化分析方法 ,可用于分析电子商务协议 .与 Kailar逻辑相比 ,它有 3个优点 :(1)能够有效地分析协议的公平性 ,在进行公平性分析时充分考虑了通信信道的可靠性 ;(2 )初始化拥有集合只依赖于环境 ,不需要人为地引入初始化假设 ;(3)增加了密文理解规则 ,能够有效地分析包含有签过名的加密公式的消息 . 展开更多
关键词 可追究性 公平性 逻辑分析 网上交易 电子商务协议
下载PDF
安全操作系统审计的设计与实现 被引量:27
8
作者 刘海峰 卿斯汉 刘文清 《计算机研究与发展》 EI CSCD 北大核心 2001年第10期1262-1268,共7页
审计子系统作为安全操作系统的一个重要组成部分 ,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义 .给出了一个基于 L inux资源 ,拥有自主版权 ,符合GB1785 9- 1999第三级“安全标记... 审计子系统作为安全操作系统的一个重要组成部分 ,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义 .给出了一个基于 L inux资源 ,拥有自主版权 ,符合GB1785 9- 1999第三级“安全标记保护级”的审计子系统的设计和实现 .在此审计系统中 ,通过在核内及应用程序中设置审计点 ,以全面地收集数据 ;通过在主体和客体两方面设置审计标准 ,使审计标准的配置更加灵活、全面 ;通过优化缓冲区的管理 ,提高了整个子系统的效率 . 展开更多
关键词 安全操作系统 审计 LINUX 内核 计算机
下载PDF
Kailar逻辑的缺陷 被引量:29
9
作者 周典萃 卿斯汉 周展飞 《软件学报》 EI CSCD 北大核心 1999年第12期1238-1245,共8页
近年来 ,电子商务协议的设计逐渐成为热点 .可追究性是指电子商务协议迫使个人或组织对自己在电子交易中的行为负责的能力 .缺乏可追究性 ,电子交易容易引起争议 .因此 ,Rajashekar Kailar提出了一种用于分析电子商务协议中可追究性的... 近年来 ,电子商务协议的设计逐渐成为热点 .可追究性是指电子商务协议迫使个人或组织对自己在电子交易中的行为负责的能力 .缺乏可追究性 ,电子交易容易引起争议 .因此 ,Rajashekar Kailar提出了一种用于分析电子商务协议中可追究性的形式化分析方法 ,简称 Kailar逻辑 .该文指出这一逻辑的缺陷 :(1)不能分析协议的公平性 ;(2 )对协议语句的解释及初始化假设是非形式化的 ,存在局限性 ;(3)无法处理密文 . 展开更多
关键词 可追究性 电子商务 KAILAR逻辑 INTERNET网
下载PDF
一种新型的防火墙系统 被引量:22
10
作者 刘克龙 蒙杨 卿斯汉 《计算机学报》 EI CSCD 北大核心 2000年第3期231-236,共6页
利用防火墙技术来增强网络安全性越来越得到人们的青睐 ,但目前的防火墙技术不能有效地解决网络内部安全的问题 .针对这一问题 ,该文提出了一种新型的防火墙系统—— ERCIST_ B2防火墙系统 ,它结合了目前流行的防火墙技术——包过滤、... 利用防火墙技术来增强网络安全性越来越得到人们的青睐 ,但目前的防火墙技术不能有效地解决网络内部安全的问题 .针对这一问题 ,该文提出了一种新型的防火墙系统—— ERCIST_ B2防火墙系统 ,它结合了目前流行的防火墙技术——包过滤、代理、虚拟网关 ,并将代理服务器和认证系统建立在 B2级操作系统上 ,使防火墙技术和操作系统有机地结合起来 。 展开更多
关键词 防火墙 包过滤路由器 代理 INTERNET网 网络安全
下载PDF
一种基于网状关联分析的网络蠕虫预警新方法 被引量:40
11
作者 卿斯汉 文伟平 +2 位作者 蒋建春 马恒太 刘雪飞 《通信学报》 EI CSCD 北大核心 2004年第7期62-70,共9页
通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比校,新方法更加有效... 通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比校,新方法更加有效,而且能够预警未知的网络蠕虫。 展开更多
关键词 网络蠕虫 行为模式 预警 网状关联分析
下载PDF
电子商务协议中的可信第三方角色 被引量:31
12
作者 卿斯汉 《软件学报》 EI CSCD 北大核心 2003年第11期1936-1943,共8页
在安全电子商务协议中,可信第三方TTP(trusted third party)担任重要的角色.通过3类不同的协议,即Coffey-Saidha协议、CMP1协议和Asoken-Shoup-Waidner协议,指出TTP在inline TTP协议、online TTP协议和offline TTP协议中的不同作用.对... 在安全电子商务协议中,可信第三方TTP(trusted third party)担任重要的角色.通过3类不同的协议,即Coffey-Saidha协议、CMP1协议和Asoken-Shoup-Waidner协议,指出TTP在inline TTP协议、online TTP协议和offline TTP协议中的不同作用.对上述协议进行了全面的分析,分别指出它们的特点、缺陷与改进方法. 展开更多
关键词 可信第三方 电子商务协议 非否认性 可追究性 公平性
下载PDF
一种利用公钥体制改进Kerberos协议的方法 被引量:34
13
作者 刘克龙 卿斯汉 蒙杨 《软件学报》 EI CSCD 北大核心 2001年第6期872-877,共6页
针对 Kerberos认证协议由对称算法所带来的局限性 ,在保持原有协议框架的基础上 ,采用基于 El Gamal公钥算法的 Yaksha安全系统对
关键词 ElGamal算法 网络协议 公钥体制 认证中心 KERBEROS协议
下载PDF
计算机取证技术研究 被引量:34
14
作者 梁锦华 蒋建春 +1 位作者 戴飞雁 卿斯汉 《计算机工程》 CAS CSCD 北大核心 2002年第8期12-14,共3页
对计算机取证技术的定义、历史、当前技术发展等进行了分析和概括,并讨论了当前存在的问题和今后的研究方向。
关键词 计算机取证技术 网络安全 电子证据 INTERNET 入侵检测系统 防火墙
下载PDF
简评美国公布的15个AES候选算法 被引量:15
15
作者 吴文玲 冯登国 卿斯汉 《软件学报》 EI CSCD 北大核心 1999年第3期225-230,共6页
文章对美国国家标准和技术研究所(NIST)最近公布的15个AES候选算法的基本设计思想作了简要介绍。
关键词 AES算法 加密 解密 密钥 信息安全
下载PDF
高安全等级安全操作系统的隐蔽通道分析 被引量:31
16
作者 卿斯汉 《软件学报》 EI CSCD 北大核心 2004年第12期1837-1849,共13页
总结隐蔽通道分析的30年研究进展,根据理论研究与工程实践,说明隐蔽通道及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的重要应用,并展望这一领域的若干热点研究方向.
关键词 安全操作系统 隐蔽通道分析 信息流 存储通道 定时通道
下载PDF
认证协议的一些新攻击方法 被引量:23
17
作者 王贵林 卿斯汉 周展飞 《软件学报》 EI CSCD 北大核心 2001年第6期907-913,共7页
给出了针对 3个认证协议的 6种新攻击方法 ,分析了这些攻击产生的原因 。
关键词 认证协议 协议攻击 密码协议 密码学 通令协议
下载PDF
一次身份认证可访问多个应用服务器 被引量:13
18
作者 常晓林 冯登国 卿斯汉 《软件学报》 EI CSCD 北大核心 2002年第6期1111-1116,共6页
一个企业网中的应用服务多种多样,各自都提供了安全措施,这必然给用户使用和管理员的权限管理带来不便.为此,设计和开发了一套一次身份认证系统.该系统可与各个应用服务很好地集成在一起,在保证安全的前提下方便了用户的使用和权限的管理.
关键词 身份认证 应用服务器 企业网 权限管理 浏览器
下载PDF
一种基于审计的入侵检测模型及其实现机制 被引量:15
19
作者 刘海峰 卿斯汉 +1 位作者 蒙杨 刘文清 《电子学报》 EI CAS CSCD 北大核心 2002年第8期1167-1171,共5页
文中对基于系统调用序列的入侵检测进行了深入的研究 ,提出了一种新的基于审计事件向量的入侵检测模型 (AUDIDS) .这一模型除了具有系统调用序列入侵检测模型的优点外 ,比之已有的模型具有更丰富的语义及更高的效率 .针对此模型 ,文中... 文中对基于系统调用序列的入侵检测进行了深入的研究 ,提出了一种新的基于审计事件向量的入侵检测模型 (AUDIDS) .这一模型除了具有系统调用序列入侵检测模型的优点外 ,比之已有的模型具有更丰富的语义及更高的效率 .针对此模型 ,文中还给出了此模型在linux上的实现机制 ,实现了审计事件的定义、收集和存储 ,并对正常库的存储及匹配方法进行了改进 . 展开更多
关键词 审计 入侵检测 LINUX 计算机安全 AUDIDS 系统调用序列
下载PDF
欧洲21世纪数据加密标准候选算法简评 被引量:11
20
作者 吴文玲 贺也平 +1 位作者 冯登国 卿斯汉 《软件学报》 EI CSCD 北大核心 2001年第1期49-55,共7页
简要介绍了欧洲 NESSIE( new European schemes for signatures,integrity,and encryption)大计划最近公布的 17个分组密码算法的基本设计思想、最新分析结果及其有效性 .
关键词 数据加密标准 候选算法 分组密码 轮函数 S-盒 信息安全
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部