期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
邮件病毒传播的迭代模型 被引量:8
1
作者 韩兰胜 洪帆 韩淑霞 《计算机工程》 CAS CSCD 北大核心 2007年第6期1-2,5,共3页
邮件病毒的传播不同于流行病的传播,如不同的邮件用户的杀毒率、打开附件的概率以及发送邮件的频率是不同的。为群组定义了一个通信频率邻接矩阵,并借助该矩阵建立了一个可以递推的离散模型。从理论上证明了邮件病毒在群组中消亡的充要... 邮件病毒的传播不同于流行病的传播,如不同的邮件用户的杀毒率、打开附件的概率以及发送邮件的频率是不同的。为群组定义了一个通信频率邻接矩阵,并借助该矩阵建立了一个可以递推的离散模型。从理论上证明了邮件病毒在群组中消亡的充要条件为群组的谱半径小于1,为实际工作中降低邮件病毒的感染率提供了理论依据。对模型进行了模拟实验,实验数据证明了模型的有效性。 展开更多
关键词 网络安全 邮件病毒 传播模型
下载PDF
移动自组网络安全分布式组密钥管理方案 被引量:6
2
作者 李俊 崔国华 郑明辉 《小型微型计算机系统》 CSCD 北大核心 2007年第6期991-997,共7页
组密钥管理通过为组成员生成、发送和更新组密钥来满足加密认证等安全需求,许多应用于军事战场、紧急救灾等场合的移动自组网络需要安全组通信支持.然而节点的移动性、链路的不稳定性以及缺乏可信中心等特点使移动自组网络组密钥管理面... 组密钥管理通过为组成员生成、发送和更新组密钥来满足加密认证等安全需求,许多应用于军事战场、紧急救灾等场合的移动自组网络需要安全组通信支持.然而节点的移动性、链路的不稳定性以及缺乏可信中心等特点使移动自组网络组密钥管理面临巨大的挑战.基于可验证秘密分享机制和门限密码术,提出了一种安全的分布式组密钥管理方案VGK.方案能有效地抵制主动攻击和恶意节点的合谋攻击,而且具有鲁棒性和自适应性的特点.模拟实验表明,敌对环境下该方案中组密钥的更新效率和成功率均优于其它提出的协议. 展开更多
关键词 移动自组网络 组密钥管理 可验证秘密分享 合谋攻击
下载PDF
一种计算机病毒传播模型的分析与仿真 被引量:8
3
作者 刘铭 洪帆 韩兰胜 《计算机仿真》 CSCD 北大核心 2010年第5期305-308,共4页
计算机病毒已经对计算机网络构成了严重地威胁。但由于计算机病毒传播复制的方式多种多样,很难简单地用单一的模型刻画所有的病毒,而应该根据病毒不同特征提出模型从而加以研究。传统模型一般以主机节点为研究对象,粒度较大,不能反映更... 计算机病毒已经对计算机网络构成了严重地威胁。但由于计算机病毒传播复制的方式多种多样,很难简单地用单一的模型刻画所有的病毒,而应该根据病毒不同特征提出模型从而加以研究。传统模型一般以主机节点为研究对象,粒度较大,不能反映更细致的传播过程和相关特点。为遏制病毒传播,提出了一种新的病毒传播模型,用来描述通过网络共享方式传播的病毒。模型与传统的模型相比,采用了细粒度的文件代替主机作为研究对象,同时加入了文件类型比例及访问频度等参数。通过对模型方程的求解和分析,以及进行仿真实验,并将搜集整理的实际统计数据与实验数据比较,说明了模型能更为细致地反映病毒的传播特征,从而为计算机病毒的防范提供了科学依据。 展开更多
关键词 计算机病毒 文件共享 信息安全
下载PDF
基于任务的计算网格访问控制模型研究 被引量:5
4
作者 龙涛 洪帆 刘铭 《小型微型计算机系统》 CSCD 北大核心 2008年第1期85-88,共4页
网格的安全性因其广泛的资源共享和动态、多域的异构环境而显得极为复杂.网格安全基础设施(GSI)可以解决身份鉴别、保密性和完整性问题,却难以有效解决访问控制问题,传统的访问控制模型也不能很好的满足网格的安全需求.本文在华中科技... 网格的安全性因其广泛的资源共享和动态、多域的异构环境而显得极为复杂.网格安全基础设施(GSI)可以解决身份鉴别、保密性和完整性问题,却难以有效解决访问控制问题,传统的访问控制模型也不能很好的满足网格的安全需求.本文在华中科技大学计算网格平台基础上,研究并提出了一种基于任务的计算网格访问控制模型,该模型通过定义授权步和任务状态及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现. 展开更多
关键词 计算网格 访问控制 CG-TBAC 授权步
下载PDF
一个数据膨胀率为1的概率公钥密码系统 被引量:5
5
作者 王小非 崔国华 +1 位作者 李俊 汤学明 《计算机科学》 CSCD 北大核心 2007年第1期117-119,共3页
在RSA公钥密码的基础上,采用时间戳和hash函数技术,并利用以Blum数为模的二次同余式中求平方根的不可计算性,设计了一个概率公钥密码系统,此密码系统的密码强度不低于RSA的密码强度和求以Blum数为模的二次同余式平方根的难度,加、解密... 在RSA公钥密码的基础上,采用时间戳和hash函数技术,并利用以Blum数为模的二次同余式中求平方根的不可计算性,设计了一个概率公钥密码系统,此密码系统的密码强度不低于RSA的密码强度和求以Blum数为模的二次同余式平方根的难度,加、解密的时间复杂度为O(k3),其中k为模数的长度,密码的数据膨胀率等于1,因此在数据膨胀率上,此概率公钥密码系统是最优的。 展开更多
关键词 概率公钥密码系统 数据膨胀率 时间戳 二次同余
下载PDF
一种新的在线攻击意图识别方法研究 被引量:6
6
作者 李之棠 王莉 李东 《小型微型计算机系统》 CSCD 北大核心 2008年第7期1347-1352,共6页
现有的利用入侵检测告警来构建攻击场景、识别多步攻击意图的方法存在着需要定义复杂的关联规则、过于依赖专家知识和难以发现完整场景等不足,为此提出了一种基于攻击行为序列模式挖掘方法的攻击意图识别技术.通过分析入侵告警的攻击行... 现有的利用入侵检测告警来构建攻击场景、识别多步攻击意图的方法存在着需要定义复杂的关联规则、过于依赖专家知识和难以发现完整场景等不足,为此提出了一种基于攻击行为序列模式挖掘方法的攻击意图识别技术.通过分析入侵告警的攻击行为序列,挖掘出多步攻击的行为模式,再进行在线的告警模式匹配和告警关联度计算来发现攻击者的攻击意图,预测攻击者的下一步攻击行为.实验结果表明,该方法可以有效的挖掘出攻击者的多步攻击行为模式,并能有效的实现在线的攻击意图识别. 展开更多
关键词 入侵告警 攻击行为序列 序列模式挖掘 关联度
下载PDF
一种基于任务和角色的计算网格访问控制模型 被引量:3
7
作者 龙涛 洪帆 刘铭 《计算机工程》 CAS CSCD 北大核心 2008年第4期176-178,共3页
网格安全基础设施解决了身份鉴别、保密性和完整性问题,但难以有效解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。该文提出一种基于任务和角色的计算网格访问控制模型。该模型通过定义授权步及系统条件约束,能... 网格安全基础设施解决了身份鉴别、保密性和完整性问题,但难以有效解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。该文提出一种基于任务和角色的计算网格访问控制模型。该模型通过定义授权步及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现。 展开更多
关键词 计算网格 访问控制 授权步
下载PDF
两个前向安全的代理签名方案的安全性分析 被引量:3
8
作者 夏祥胜 洪帆 崔国华 《计算机应用研究》 CSCD 北大核心 2009年第2期709-710,718,共3页
针对最近一些学者提出的前向安全的代理签名方案和改进的前向安全的代理签名方案,给出了这两种代理签名方案的安全性分析,并指出它们是不安全的,均不具备前向安全性质。当代理人的私钥泄露后,前向安全的代理签名方案不能抵抗伪造攻击;... 针对最近一些学者提出的前向安全的代理签名方案和改进的前向安全的代理签名方案,给出了这两种代理签名方案的安全性分析,并指出它们是不安全的,均不具备前向安全性质。当代理人的私钥泄露后,前向安全的代理签名方案不能抵抗伪造攻击;而改进的前向安全的代理签名方案对攻击者来说仅利用公开的信息就可以实施伪造攻击。 展开更多
关键词 前向安全 代理签名 伪造攻击 安全分析
下载PDF
一种适合大群组的高效群签名方案 被引量:3
9
作者 崔国华 李俊 《计算机科学》 CSCD 北大核心 2007年第2期79-81,118,共4页
提出了一种安全高效的不使用知识签名的群签名方案,方案具有固定长度的群公钥和群签名,加入新成员时也无需更新群公钥,而且群签名的生成和验证操作远远低于ACJT方案。提出的方案能有效抵制联合攻击,打开群签名的效率与群规模无关,因此... 提出了一种安全高效的不使用知识签名的群签名方案,方案具有固定长度的群公钥和群签名,加入新成员时也无需更新群公钥,而且群签名的生成和验证操作远远低于ACJT方案。提出的方案能有效抵制联合攻击,打开群签名的效率与群规模无关,因此非常适合于大群体。 展开更多
关键词 数字签名 群签名 抵制合谋 大群体
下载PDF
一种基于任务的计算网格访问控制模型 被引量:2
10
作者 龙涛 洪帆 +1 位作者 刘铭 孙伶俐 《计算机应用研究》 CSCD 北大核心 2008年第1期235-237,共3页
网格安全基础设施(GSI)解决了身份鉴别、保密性和完整性问题,却难以有效地解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。为此,提出了一种基于任务的计算网格访问控制模型。该模型通过定义授权步和任务状态及系... 网格安全基础设施(GSI)解决了身份鉴别、保密性和完整性问题,却难以有效地解决访问控制问题,传统的访问控制模型也不能很好地满足网格的安全需求。为此,提出了一种基于任务的计算网格访问控制模型。该模型通过定义授权步和任务状态及系统条件约束,能动态地控制主体访问资源的权限,具有较好的通用性、灵活性和可扩展性,并已在计算网格实验平台中得到了实现。 展开更多
关键词 计算网格 访问控制 基于任务的访问控制 授权步
下载PDF
一种可信多重密钥共享认证方案 被引量:2
11
作者 祝建华 崔国华 +1 位作者 郑明辉 周时阳 《小型微型计算机系统》 CSCD 北大核心 2008年第4期635-638,共4页
提出了一个可信多重密钥共享方案.该方案能同时共享多个密钥,用于重构多个密钥的系统秘密被分解成n个可多次使用的保密子密钥,分发给各个成员.管理者给成员分配保密子密钥分配时,成员通过验证能识别出管理者欺骗.密钥重构时,密钥重构成... 提出了一个可信多重密钥共享方案.该方案能同时共享多个密钥,用于重构多个密钥的系统秘密被分解成n个可多次使用的保密子密钥,分发给各个成员.管理者给成员分配保密子密钥分配时,成员通过验证能识别出管理者欺骗.密钥重构时,密钥重构成员能识别其他成员提供的影子子密钥的真伪,同时也能识别对公开信息的各种篡改.该方案能有效地防止恶意成员通过伪造获取其它全部或部分密钥.通过严格的验证,确保重构出的各密钥是可信的. 展开更多
关键词 门限方案 管理者欺骗 成员欺骗 篡改 多重密钥共享
下载PDF
完善保密密码体制的条件和存在性证明 被引量:2
12
作者 雷凤宇 崔国华 +2 位作者 徐鹏 张沙沙 陈晶 《计算机科学》 CSCD 北大核心 2010年第5期99-102,共4页
密码体制的完善保密性是衡量保密系统安全性的重要方法。通过深入分析密码体制的明文空间、密文空间、密钥空间及密钥概率之间的关系,给出并证明了两个特殊密码体制具有完善保密性的必要条件;提出了一种构造完善保密密码体制的实现方案... 密码体制的完善保密性是衡量保密系统安全性的重要方法。通过深入分析密码体制的明文空间、密文空间、密钥空间及密钥概率之间的关系,给出并证明了两个特殊密码体制具有完善保密性的必要条件;提出了一种构造完善保密密码体制的实现方案和4个相关的条件;对一类尚未解决的特殊完善保密密码体制的存在性问题给出了相应的结论和证明;并总结了一类无法构造完善保密密码体制的明文空间、密文空间、密钥空间之间的参数关系,进一步收敛了构造完善保密密码体制的条件。 展开更多
关键词 密码学 密码体制 完善保密 计算安全性 等价密钥
下载PDF
基于动态多簇密钥管理模型的安全数据聚合方案 被引量:2
13
作者 雷凤宇 秦玉化 +1 位作者 陈文鑫 陈晶 《计算机科学》 CSCD 北大核心 2011年第9期36-40,共5页
军事领域需要强有力的安全措施,但由于环境恶劣,缺乏物理保护,难以展开固定的通信设施。设计了一种基于身份的动态多簇密钥管理模型。该模型以簇为单位进行密钥管理,每个成员节点只需存储本簇的公钥因子矩阵,极大地节省了密钥存储空间,... 军事领域需要强有力的安全措施,但由于环境恶劣,缺乏物理保护,难以展开固定的通信设施。设计了一种基于身份的动态多簇密钥管理模型。该模型以簇为单位进行密钥管理,每个成员节点只需存储本簇的公钥因子矩阵,极大地节省了密钥存储空间,且可抵抗同谋攻击;密钥分发过程安全高效,节点加入和退出时密钥更新开销小;不依赖可信第三方便可实现身份认证,且不需要固定基础设施的支持。基于该模型提出了一种安全数据聚合方案。列举了部分可以抵御的攻击;讨论了该方案握手过程需要消耗的能量。结果显示,在新模型下将公钥密码体制用于无线传感器网络是可行的。 展开更多
关键词 无线传感器网络 数据聚合 基于身份的公钥密码体制 密码系统
下载PDF
一个改进的前向安全的多重签名方案
14
作者 夏祥胜 洪帆 崔国华 《计算机应用研究》 CSCD 北大核心 2009年第6期2125-2127,2130,共4页
对罗等人提出的前向安全的ElGamal型多重数字签名方案进行了安全性分析,指出该方案不具有前向安全性。当某个签名人的签名密钥泄露后,该方案存在伪造攻击。最后,改进了这个方案,并分析了新方案的安全性。新方案能够抵抗伪造攻击和联合攻... 对罗等人提出的前向安全的ElGamal型多重数字签名方案进行了安全性分析,指出该方案不具有前向安全性。当某个签名人的签名密钥泄露后,该方案存在伪造攻击。最后,改进了这个方案,并分析了新方案的安全性。新方案能够抵抗伪造攻击和联合攻击,是一个安全、高效、实用的前向安全的多重签名方案。 展开更多
关键词 前向安全 多重签名 伪造攻击 安全分析
下载PDF
GF(3^m)椭圆曲线群快速算术运算研究
15
作者 端木庆峰 王衍波 +1 位作者 张凯泽 雷凤宇 《计算机科学》 CSCD 北大核心 2009年第5期96-98,114,共4页
详细研究了GF(3m)上椭圆曲线基本算术运算,给出并证明GF(3m)上超奇异和非超奇异椭圆曲线仿射坐标系下点加、倍点、3倍点和3k倍点计算公式,提出高效3k倍点递归算法,在逆乘率较高时,其效率要优于逐次3倍点算法。在此基础上,提出一种新的... 详细研究了GF(3m)上椭圆曲线基本算术运算,给出并证明GF(3m)上超奇异和非超奇异椭圆曲线仿射坐标系下点加、倍点、3倍点和3k倍点计算公式,提出高效3k倍点递归算法,在逆乘率较高时,其效率要优于逐次3倍点算法。在此基础上,提出一种新的变长滑动窗口wrNAF标量乘算法,其在保证较少点加法运算优点的同时可有效降低3倍点的计算量。 展开更多
关键词 椭圆曲线 标量乘法 小素数扩域 三元域
下载PDF
基于5F-L序列类ElGamal公钥密码体制和数字签名
16
作者 端木庆峰 张雄伟 +2 位作者 王衍波 李兵兵 雷凤宇 《计算机科学》 CSCD 北大核心 2010年第5期68-71,共4页
对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类El Gamal的5FLELG公钥密码体制和数字签名方案,验证其正确性和有效... 对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类El Gamal的5FLELG公钥密码体制和数字签名方案,验证其正确性和有效性,给出序列项计算方法,并分析体制的安全性和效率。 展开更多
关键词 LUCELG 3F LELG Fibonacci-Lucas序列 公钥密码体制
下载PDF
一种多安全策略的群签名方案
17
作者 祝建华 崔国华 周时阳 《计算机科学》 CSCD 北大核心 2009年第9期36-38,58,共4页
提出了一种多安全策略的群签名体制。方案不仅具有前向安全性,能减小因为群成员的密钥暴露后所带来的不安全性,使群成员在密钥暴露前的签名仍然有效;同时还能有效地防止群成员的超前签名行为,任何群成员不能合法地提供出加入群之前的时... 提出了一种多安全策略的群签名体制。方案不仅具有前向安全性,能减小因为群成员的密钥暴露后所带来的不安全性,使群成员在密钥暴露前的签名仍然有效;同时还能有效地防止群成员的超前签名行为,任何群成员不能合法地提供出加入群之前的时间段的签名。方案有效地支持了群成员的撤销功能,一旦某个成员被撤销,这个成员就无法再代表群进行签名,而在撤销之前时间段的签名仍保持有效。签名具有可追踪性,一旦有签名发生争执,群管理员可以打开签名,确定签名者的身份,而除群管理员外的任何其他成员都无法打开签名。并且没有常用前向安全群签名方案中时间段的限制,避免了时间段到期后的系统重置。 展开更多
关键词 群签名 前向安全 成员撤销 超前签名
下载PDF
一种新型的环签名方案
18
作者 陈文华 雷凤宇 伟肖亦 《微处理机》 2008年第6期60-62,67,共4页
总结了环签名的签名过程和研究进展状况,提出了一种基于XTR的环签名方案,环签名方案与已有的XTR环签名方案相比,具有相同的计算复杂度和安全性。还对XTR在Ad hoc网络中的应用进行了分析。
关键词 XTR公钥密码体制 数字签名 环签名 移动自组网络
下载PDF
基于API函数及其参数相结合的恶意软件行为检测 被引量:17
19
作者 韩兰胜 高昆仑 +3 位作者 赵保华 赵东艳 王于波 金文德 《计算机应用研究》 CSCD 北大核心 2013年第11期3407-3410,3425,共5页
提出了一个较灵活、可扩展的方法,它是基于更细致的运行特征:API函数调用名、API函数的输入参数及两种特征的结合。抽取以上三类特征,借助信息论中的熵,定义了恶意代码信息增益值的概念,并计算相应的API及其参数在区分恶意软件和良性软... 提出了一个较灵活、可扩展的方法,它是基于更细致的运行特征:API函数调用名、API函数的输入参数及两种特征的结合。抽取以上三类特征,借助信息论中的熵,定义了恶意代码信息增益值的概念,并计算相应的API及其参数在区分恶意软件和良性软件时的信息增益值,进而选择识别率高的特征以减少特征的数目从而减少分析时间。实验表明,少量的特征选取和较高的识别率使得基于API函数与参数相结合的检测方法明显优于当前主流的基于API序列的识别算法。 展开更多
关键词 恶意软件检测 基于行为检测 API调用名 输入参数 信息增益值
下载PDF
秘密共享新个体加入协议的安全性分析与改进 被引量:3
20
作者 许静芳 崔国华 +1 位作者 程琦 张志 《通信学报》 EI CSCD 北大核心 2009年第10期118-123,共6页
针对一个秘密共享新个体加入协议,具体地给出了2种攻击,使得不良的广播接收者可以很容易的恢复出t个旧成员的秘密份额si,进而恢复出新个体的秘密份额sn+1和主秘密S,并且证明了导致这2种攻击成功的根本原因。此外,提出了一个新的改进方案... 针对一个秘密共享新个体加入协议,具体地给出了2种攻击,使得不良的广播接收者可以很容易的恢复出t个旧成员的秘密份额si,进而恢复出新个体的秘密份额sn+1和主秘密S,并且证明了导致这2种攻击成功的根本原因。此外,提出了一个新的改进方案,改进方案不仅弥补了原方案的安全缺陷,而且与已有的协议相比需要更少的通信量。 展开更多
关键词 秘密共享 新个体加入 秘密份额恢复
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部