期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
基于高斯分布的传感器网络信誉模型 被引量:22
1
作者 肖德琴 冯健昭 +1 位作者 周权 杨波 《通信学报》 EI CSCD 北大核心 2008年第3期47-53,62,共8页
融合了密码学、经济学、统计学、数据分析等相关领域的知识来建立可信传感器网络,探讨了一种基于高斯分布的传感器网络信誉模型(GRFSN,Gauss reputation framework for sensor network)描述方法。通过对高斯概率分布与信誉分布的拟合分... 融合了密码学、经济学、统计学、数据分析等相关领域的知识来建立可信传感器网络,探讨了一种基于高斯分布的传感器网络信誉模型(GRFSN,Gauss reputation framework for sensor network)描述方法。通过对高斯概率分布与信誉分布的拟合分析与证明,证实了用高斯分布建立信誉模型的途径是可行的。通过仿真实验,说明了高斯分布可更好地保持信誉稳定性和表达信任更加直观等特点,实验也显示了GRFSN模型具有更强的识别故障和抵御信誉恶意攻击能力的优越性。 展开更多
关键词 传感器网络 信誉 高斯分布
下载PDF
基于堆栈的缓冲区溢出攻击原理 被引量:4
2
作者 张晓磊 张晓明 《广州大学学报(自然科学版)》 CAS 2004年第4期329-332,共4页
缓冲区溢出攻击是目前最有效的系统攻击手段,它大体上可以分为两种类型,一种是基于堆栈的,一种是基于堆和BSS的.分析了前一种攻击的工作原理,在此基础上,提出了相应的防范措施,如采用安全函数,加入校验代码等.
关键词 缓冲区溢出 堆栈 返回地址
下载PDF
基于单向散列函数的一次性口令身份认证方法 被引量:2
3
作者 张连宽 《华南金融电脑》 2004年第7期31-32,共2页
一、引言 窃取用户ID和口令是目前对连接到Internet上的计算机系统最普遍的攻击之一.一旦非法用户窃取了用户的ID和口令,就可以拥有被窃取者所拥有的网络资源的权限.为了防止非法用户从网络中窃取到以明文形式传输的用户ID和口令,Leslie... 一、引言 窃取用户ID和口令是目前对连接到Internet上的计算机系统最普遍的攻击之一.一旦非法用户窃取了用户的ID和口令,就可以拥有被窃取者所拥有的网络资源的权限.为了防止非法用户从网络中窃取到以明文形式传输的用户ID和口令,Leslie Lamport于20世纪80年代初提出了使用单向散列函数产生一次性口令(one-time password)的设想. 展开更多
关键词 INTERNET 网络资源 单向散列函数 一次性口令系统 黑客攻击 网络安全 身份认证 密码学
下载PDF
基于Linux和IPSec的VPN安全网关设计与实现 被引量:7
4
作者 周权 肖德琴 唐屹 《计算机应用研究》 CSCD 北大核心 2005年第9期229-231,234,共4页
IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec... IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec协议的VPN安全网关,并详细阐述设计原则、功能、安全机制以及VPN安全网关实现过程,同时对这种安全网关性能进行了分析。 展开更多
关键词 安全网关 IPSEC 虚拟专用网 安全机制
下载PDF
基于代数方法的信息安全风险评估管理模型 被引量:6
5
作者 周权 《通信技术》 2008年第7期193-195,共3页
利用软件工程技术统一定义信息安全风险评估管理的要素和操作,在此基础上对信息安全风险评估管理的要素和关系进行统一描述和建模,提出一种基于代数方法的定量风险评估管理模型,该模型具有自动逻辑推理和自动搜索最佳安全策略控制措施... 利用软件工程技术统一定义信息安全风险评估管理的要素和操作,在此基础上对信息安全风险评估管理的要素和关系进行统一描述和建模,提出一种基于代数方法的定量风险评估管理模型,该模型具有自动逻辑推理和自动搜索最佳安全策略控制措施来控制、降低和规避风险的特点,这种方法能够实现信息安全风险评估管理的自动化和安全策略的最优化。 展开更多
关键词 信息安全 风险评估 风险管理 安全策略
原文传递
最优带仲裁认证码 被引量:2
6
作者 裴定一 李育强 《应用数学学报》 CSCD 北大核心 2002年第1期88-100,共13页
本文研究带仲裁认证码(亦称A2-码).一个A2-码,当它的欺骗攻击成功概率达 到信息论下界且密钥长度也达到最小时称为是最优的.本文给出最优A2-码的组合结构的 特征,从而将构造最优A2-码的问题归结为构造相应的一类组合... 本文研究带仲裁认证码(亦称A2-码).一个A2-码,当它的欺骗攻击成功概率达 到信息论下界且密钥长度也达到最小时称为是最优的.本文给出最优A2-码的组合结构的 特征,从而将构造最优A2-码的问题归结为构造相应的一类组合设计的问题. 展开更多
关键词 最优带仲裁认证码 欺骗攻击 组合设计
原文传递
椭圆曲线软件及密码卡的设计与实现 被引量:4
7
作者 董军武 邹候文 裴定一 《计算机应用》 CSCD 北大核心 2005年第11期2549-2553,共5页
介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明,椭圆曲线公钥密码无论在软件实现,或在低端环境如单片机或智能卡上的实... 介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明,椭圆曲线公钥密码无论在软件实现,或在低端环境如单片机或智能卡上的实现,都达到了可以使用的水平。 展开更多
关键词 椭圆曲线密码 椭圆曲线加密卡 USB接口
下载PDF
RSA公钥体制中快速大整数乘法的实现 被引量:4
8
作者 陈智敏 《广州大学学报(自然科学版)》 CAS 2002年第3期43-45,共3页
在密码算法中经常会遇到大整数的乘法 ,本文在Karatsuba_Ofman算法的基础上提出了一种快速乘法和平方算法 ,即Minima、Minmma算法 ,使得乘法和平方的运行速度大大提高 .
关键词 RSA公钥体制 快速大整数乘法 RSA公钥密码 Karatsuba-Ofman算法 Minima算法 Minmma算法
下载PDF
基于XML应用集成安全模型设计 被引量:3
9
作者 周权 肖德琴 唐屹 《计算机应用研究》 CSCD 北大核心 2005年第11期122-124,127,共4页
应用对称密码、非对称密码技术和组件思想构建安全组件,在安全组件的基础上构建保护W eb数据传输的安全模型,这种安全模型具有易维护和易扩展的优点。在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,... 应用对称密码、非对称密码技术和组件思想构建安全组件,在安全组件的基础上构建保护W eb数据传输的安全模型,这种安全模型具有易维护和易扩展的优点。在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,该模型可用于解决基于W eb服务的电子商务、电子政务等应用集成环境的安全问题。 展开更多
关键词 组件 XML 加密 数字签名 会话密钥
下载PDF
脆弱性检测工具研究 被引量:2
10
作者 程晓峰 赵禹 《通信技术》 2009年第4期151-153,共3页
在进行风险评估过程中,脆弱性检测由于其检测过程客观、方法多样,已经成为风险评估中必不可少的一个环节。但由于脆弱性检测工具存在各种误报和漏报,大大影响了检测结果的准确性,并进而影响风险评估的有效性。通过对脆弱性检测工具的测... 在进行风险评估过程中,脆弱性检测由于其检测过程客观、方法多样,已经成为风险评估中必不可少的一个环节。但由于脆弱性检测工具存在各种误报和漏报,大大影响了检测结果的准确性,并进而影响风险评估的有效性。通过对脆弱性检测工具的测试和深入研究,比较了多款典型脆弱性检测工具之间对不同目标系统的检测结果,分析得出了典型脆弱性检测工具之间检测结果的趋势和特点。 展开更多
关键词 风险评估 脆弱性 脆弱性检测工具 NMAP nessos X-SCAN
原文传递
基于XML安全的加密数据库中的数据交换 被引量:2
11
作者 段新东 杜书德 韦琳娜 《广州大学学报(自然科学版)》 CAS 2005年第1期54-57,共4页
随着Internet技术的迅速发展,数据库中敏感数据的安全性问题也随之引起人们的重视.该文基于XML加密的思想,给出了一套传递加密数据库中的密文及其相关解密信息的标记,并且设计了加密数据库和XML文档之间的映射规则,最后给出了一个基于XM... 随着Internet技术的迅速发展,数据库中敏感数据的安全性问题也随之引起人们的重视.该文基于XML加密的思想,给出了一套传递加密数据库中的密文及其相关解密信息的标记,并且设计了加密数据库和XML文档之间的映射规则,最后给出了一个基于XML的加密数据库的数据交换模型. 展开更多
关键词 加密数据库 XML加密 数据交换
下载PDF
一种应用集成安全模型设计 被引量:2
12
作者 周权 《广州大学学报(自然科学版)》 CAS 2005年第3期209-214,共6页
应用对称密码、非对称密码技术和组件思想构建安全组件,在这些安全组件的基础上构建保护Web数据传输的安全模型,这种安全模型具有易维护和易扩展的优点.在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统... 应用对称密码、非对称密码技术和组件思想构建安全组件,在这些安全组件的基础上构建保护Web数据传输的安全模型,这种安全模型具有易维护和易扩展的优点.在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,该模型可以用于解决基于Web服务的电子商务、电子政务等应用集成环境的安全问题. 展开更多
关键词 组件 XML 加密 数字签名 会话密钥
下载PDF
有效的IPSec安全策略管理方案 被引量:1
13
作者 周权 周敏 唐屹 《计算机应用研究》 CSCD 北大核心 2007年第12期151-154,共4页
针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全... 针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全策略管理效率和IPSec的灵活性。 展开更多
关键词 安全策略 授权 信任管理 一致性检测
下载PDF
椭圆曲线密码系统在单片机中的实现 被引量:1
14
作者 董军武 裴定一 《华南金融电脑》 2003年第2期36-38,共3页
具有加密和数字签名功能的IC卡在电子商务和电子政务中有很重要的应用,如银行 系统的电子消费、电子钱包等。本文讨论了椭圆曲线密码系统在单片机中的实现,从理论和实践 上说明了椭圆曲线密码系统在IC卡中实现是可能的。
关键词 椭圆曲线 密码系统 单片机 信息安全 IC卡
下载PDF
一种安全有效的无线网络消息传输方案
15
作者 周权 周敏 +1 位作者 肖德琴 唐屹 《计算机系统应用》 2008年第4期23-26,共4页
远程移动用户访问组织内部网络除了需要高数据传输率。还需要保证传输消息的安全。VPN是一种较好解决组织员工、合作伙伴安全访问组织内部网络的技术,将VPN技术扩展到移动无线网络通信中构成MVPN(Mobile VPN),可以通过公网基础设施利用... 远程移动用户访问组织内部网络除了需要高数据传输率。还需要保证传输消息的安全。VPN是一种较好解决组织员工、合作伙伴安全访问组织内部网络的技术,将VPN技术扩展到移动无线网络通信中构成MVPN(Mobile VPN),可以通过公网基础设施利用无线通信设备如GMS、GPRS、WLAN、UMTS等建立同组织内部网络的安全隧道,进行安全消息传输;但这将促使传输数据的膨胀,通过采用IPComp、IP头压缩和优化的IPSec数据处理可以有效地减少IPSec ESP隧道模式下的数据膨胀,提高数据传输效率。 展开更多
关键词 无线网络MVPN IPSEC 数据压缩
下载PDF
改进Tseng-Jan的群签名方案(英文) 被引量:1
16
作者 唐春明 刘卓军 王明生 《广州大学学报(自然科学版)》 CAS 2005年第3期205-208,共4页
在1999年,Tseng和Jan基于离散对数提出了两个群签名方案,然而,ZichenLi等人证明了这两个方案都是不安全的.在这里,该文对Tseng和Jan的群签名方案进行了改进,得到了一个安全的群签名方案.
关键词 签名 群签名 零知识
下载PDF
基于扩频原理的秘密水印方案 被引量:2
17
作者 周权 肖德琴 冯健昭 《计算机应用研究》 CSCD 北大核心 2007年第7期125-127,共3页
借用扩频技术的基本思想,提出了一种基于频域的秘密水印方案。利用椭圆曲线密码体制密钥短、安全强度高等特点,设计了一种基于椭圆曲线的安全性能好、抗攻击能力强,且适合有限资源条件下的秘密信息传输的方案。同时,对椭圆曲线秘密信息... 借用扩频技术的基本思想,提出了一种基于频域的秘密水印方案。利用椭圆曲线密码体制密钥短、安全强度高等特点,设计了一种基于椭圆曲线的安全性能好、抗攻击能力强,且适合有限资源条件下的秘密信息传输的方案。同时,对椭圆曲线秘密信息频域隐藏的嵌入算法和提取算法等进行了详细而周密的设计,最后还对方案的特点进行了分析。 展开更多
关键词 信息安全 秘密水印 扩频技术 椭圆曲线
下载PDF
基于簇首节点的可信传感器网络路由 被引量:1
18
作者 周权 周小东 《传感器与微系统》 CSCD 北大核心 2008年第10期42-45,共4页
提出了一种基于簇首节点的可信传感器网络路由协议TRPBCH,对解决条件受到较大限制的无线传感器网络路由感染十分有效。TRPBCH协议包含簇首信任可用机制和簇首轮换选举机制;簇内可信路由机制、信任机制和问题节点搜索与隔离机制。TRPBCH... 提出了一种基于簇首节点的可信传感器网络路由协议TRPBCH,对解决条件受到较大限制的无线传感器网络路由感染十分有效。TRPBCH协议包含簇首信任可用机制和簇首轮换选举机制;簇内可信路由机制、信任机制和问题节点搜索与隔离机制。TRPBCH协议有3个核心模块:可信路由模块TRM、问题节点归避模块TNAM和簇首管理模块CMM。通过实验设计实现了TRPBCH协议的3个核心模块,仿真实验表明:TRPBCH协议能有效地隔离问题节点,解决路由感染问题,提高有效发包率。 展开更多
关键词 无线传感器网络 可信路由 TRPBCH协议 簇首
下载PDF
信息理论安全下公开可验证密钥共享方案(英文)
19
作者 唐春明 裴定一 +1 位作者 赵延孟 石桂花 《深圳大学学报(理工版)》 EI CAS 北大核心 2009年第2期121-126,共6页
基于信息理论安全的承诺方案和知识的零知识证明协议,构造一个公开可验证的密钥共享方案.在该方案中,任何参与者在密钥分布协议中都能验证其他参与者密钥分块的有效性,且在密钥重构中,仅密钥分块的接收者能验证该分块的有效性.对比可验... 基于信息理论安全的承诺方案和知识的零知识证明协议,构造一个公开可验证的密钥共享方案.在该方案中,任何参与者在密钥分布协议中都能验证其他参与者密钥分块的有效性,且在密钥重构中,仅密钥分块的接收者能验证该分块的有效性.对比可验证的密钥共享方案,该方案更具实用性,是一个独到的具有信息理论意义下安全的公开可验证密钥共享方案. 展开更多
关键词 密码学 公开可验证秘密共享方案 承诺方案 零知识证明协议 信息理论安全
下载PDF
基于变异特征的文本信息检测算法
20
作者 吴晓刚 唐屹 《计算机安全》 2006年第11期18-19,27,共3页
信息的特征码与关键词是信息搜索及内容过滤的核心。特征码的变异或隐蔽来自病毒与杀毒对抗机制,非法信息文件为逃避以内容过滤为主的检测,也可能采用类似方法对特征关键词进行变异处理。该文主要探讨了如何在特征关键词变异的情形下,... 信息的特征码与关键词是信息搜索及内容过滤的核心。特征码的变异或隐蔽来自病毒与杀毒对抗机制,非法信息文件为逃避以内容过滤为主的检测,也可能采用类似方法对特征关键词进行变异处理。该文主要探讨了如何在特征关键词变异的情形下,检测并发现对应的特征文本关键词的一种方法,并基于字符特殊标点集的统计特性建立了一个简单有效的模型及检测变异特征的算法。在此基础上,用VC6.0语言实现了异常文本的检测程序SDG。在对目标文本的测试中,以上算法的识别率可以达到预期目标。 展开更多
关键词 字频统计 特征变异 检测模型 识别算法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部