期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
35
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于高斯分布的传感器网络信誉模型
被引量:
22
1
作者
肖德琴
冯健昭
+1 位作者
周权
杨波
《通信学报》
EI
CSCD
北大核心
2008年第3期47-53,62,共8页
融合了密码学、经济学、统计学、数据分析等相关领域的知识来建立可信传感器网络,探讨了一种基于高斯分布的传感器网络信誉模型(GRFSN,Gauss reputation framework for sensor network)描述方法。通过对高斯概率分布与信誉分布的拟合分...
融合了密码学、经济学、统计学、数据分析等相关领域的知识来建立可信传感器网络,探讨了一种基于高斯分布的传感器网络信誉模型(GRFSN,Gauss reputation framework for sensor network)描述方法。通过对高斯概率分布与信誉分布的拟合分析与证明,证实了用高斯分布建立信誉模型的途径是可行的。通过仿真实验,说明了高斯分布可更好地保持信誉稳定性和表达信任更加直观等特点,实验也显示了GRFSN模型具有更强的识别故障和抵御信誉恶意攻击能力的优越性。
展开更多
关键词
传感器网络
信誉
高斯分布
下载PDF
职称材料
基于堆栈的缓冲区溢出攻击原理
被引量:
4
2
作者
张晓磊
张晓明
《广州大学学报(自然科学版)》
CAS
2004年第4期329-332,共4页
缓冲区溢出攻击是目前最有效的系统攻击手段,它大体上可以分为两种类型,一种是基于堆栈的,一种是基于堆和BSS的.分析了前一种攻击的工作原理,在此基础上,提出了相应的防范措施,如采用安全函数,加入校验代码等.
关键词
缓冲区溢出
堆栈
返回地址
下载PDF
职称材料
基于单向散列函数的一次性口令身份认证方法
被引量:
2
3
作者
张连宽
《华南金融电脑》
2004年第7期31-32,共2页
一、引言 窃取用户ID和口令是目前对连接到Internet上的计算机系统最普遍的攻击之一.一旦非法用户窃取了用户的ID和口令,就可以拥有被窃取者所拥有的网络资源的权限.为了防止非法用户从网络中窃取到以明文形式传输的用户ID和口令,Leslie...
一、引言 窃取用户ID和口令是目前对连接到Internet上的计算机系统最普遍的攻击之一.一旦非法用户窃取了用户的ID和口令,就可以拥有被窃取者所拥有的网络资源的权限.为了防止非法用户从网络中窃取到以明文形式传输的用户ID和口令,Leslie Lamport于20世纪80年代初提出了使用单向散列函数产生一次性口令(one-time password)的设想.
展开更多
关键词
INTERNET
网络资源
单向散列函数
一次性口令系统
黑客攻击
网络安全
身份认证
密码学
下载PDF
职称材料
基于Linux和IPSec的VPN安全网关设计与实现
被引量:
7
4
作者
周权
肖德琴
唐屹
《计算机应用研究》
CSCD
北大核心
2005年第9期229-231,234,共4页
IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec...
IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec协议的VPN安全网关,并详细阐述设计原则、功能、安全机制以及VPN安全网关实现过程,同时对这种安全网关性能进行了分析。
展开更多
关键词
安全网关
IPSEC
虚拟专用网
安全机制
下载PDF
职称材料
基于代数方法的信息安全风险评估管理模型
被引量:
6
5
作者
周权
《通信技术》
2008年第7期193-195,共3页
利用软件工程技术统一定义信息安全风险评估管理的要素和操作,在此基础上对信息安全风险评估管理的要素和关系进行统一描述和建模,提出一种基于代数方法的定量风险评估管理模型,该模型具有自动逻辑推理和自动搜索最佳安全策略控制措施...
利用软件工程技术统一定义信息安全风险评估管理的要素和操作,在此基础上对信息安全风险评估管理的要素和关系进行统一描述和建模,提出一种基于代数方法的定量风险评估管理模型,该模型具有自动逻辑推理和自动搜索最佳安全策略控制措施来控制、降低和规避风险的特点,这种方法能够实现信息安全风险评估管理的自动化和安全策略的最优化。
展开更多
关键词
信息安全
风险评估
风险管理
安全策略
原文传递
最优带仲裁认证码
被引量:
2
6
作者
裴定一
李育强
《应用数学学报》
CSCD
北大核心
2002年第1期88-100,共13页
本文研究带仲裁认证码(亦称A2-码).一个A2-码,当它的欺骗攻击成功概率达 到信息论下界且密钥长度也达到最小时称为是最优的.本文给出最优A2-码的组合结构的 特征,从而将构造最优A2-码的问题归结为构造相应的一类组合...
本文研究带仲裁认证码(亦称A2-码).一个A2-码,当它的欺骗攻击成功概率达 到信息论下界且密钥长度也达到最小时称为是最优的.本文给出最优A2-码的组合结构的 特征,从而将构造最优A2-码的问题归结为构造相应的一类组合设计的问题.
展开更多
关键词
最优带仲裁认证码
欺骗攻击
组合设计
原文传递
椭圆曲线软件及密码卡的设计与实现
被引量:
4
7
作者
董军武
邹候文
裴定一
《计算机应用》
CSCD
北大核心
2005年第11期2549-2553,共5页
介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明,椭圆曲线公钥密码无论在软件实现,或在低端环境如单片机或智能卡上的实...
介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明,椭圆曲线公钥密码无论在软件实现,或在低端环境如单片机或智能卡上的实现,都达到了可以使用的水平。
展开更多
关键词
椭圆曲线密码
椭圆曲线加密卡
USB接口
下载PDF
职称材料
RSA公钥体制中快速大整数乘法的实现
被引量:
4
8
作者
陈智敏
《广州大学学报(自然科学版)》
CAS
2002年第3期43-45,共3页
在密码算法中经常会遇到大整数的乘法 ,本文在Karatsuba_Ofman算法的基础上提出了一种快速乘法和平方算法 ,即Minima、Minmma算法 ,使得乘法和平方的运行速度大大提高 .
关键词
RSA公钥体制
快速大整数乘法
RSA公钥密码
Karatsuba-Ofman算法
Minima算法
Minmma算法
下载PDF
职称材料
基于XML应用集成安全模型设计
被引量:
3
9
作者
周权
肖德琴
唐屹
《计算机应用研究》
CSCD
北大核心
2005年第11期122-124,127,共4页
应用对称密码、非对称密码技术和组件思想构建安全组件,在安全组件的基础上构建保护W eb数据传输的安全模型,这种安全模型具有易维护和易扩展的优点。在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,...
应用对称密码、非对称密码技术和组件思想构建安全组件,在安全组件的基础上构建保护W eb数据传输的安全模型,这种安全模型具有易维护和易扩展的优点。在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,该模型可用于解决基于W eb服务的电子商务、电子政务等应用集成环境的安全问题。
展开更多
关键词
组件
XML
加密
数字签名
会话密钥
下载PDF
职称材料
脆弱性检测工具研究
被引量:
2
10
作者
程晓峰
赵禹
《通信技术》
2009年第4期151-153,共3页
在进行风险评估过程中,脆弱性检测由于其检测过程客观、方法多样,已经成为风险评估中必不可少的一个环节。但由于脆弱性检测工具存在各种误报和漏报,大大影响了检测结果的准确性,并进而影响风险评估的有效性。通过对脆弱性检测工具的测...
在进行风险评估过程中,脆弱性检测由于其检测过程客观、方法多样,已经成为风险评估中必不可少的一个环节。但由于脆弱性检测工具存在各种误报和漏报,大大影响了检测结果的准确性,并进而影响风险评估的有效性。通过对脆弱性检测工具的测试和深入研究,比较了多款典型脆弱性检测工具之间对不同目标系统的检测结果,分析得出了典型脆弱性检测工具之间检测结果的趋势和特点。
展开更多
关键词
风险评估
脆弱性
脆弱性检测工具
NMAP
nessos
X-SCAN
原文传递
基于XML安全的加密数据库中的数据交换
被引量:
2
11
作者
段新东
杜书德
韦琳娜
《广州大学学报(自然科学版)》
CAS
2005年第1期54-57,共4页
随着Internet技术的迅速发展,数据库中敏感数据的安全性问题也随之引起人们的重视.该文基于XML加密的思想,给出了一套传递加密数据库中的密文及其相关解密信息的标记,并且设计了加密数据库和XML文档之间的映射规则,最后给出了一个基于XM...
随着Internet技术的迅速发展,数据库中敏感数据的安全性问题也随之引起人们的重视.该文基于XML加密的思想,给出了一套传递加密数据库中的密文及其相关解密信息的标记,并且设计了加密数据库和XML文档之间的映射规则,最后给出了一个基于XML的加密数据库的数据交换模型.
展开更多
关键词
加密数据库
XML加密
数据交换
下载PDF
职称材料
一种应用集成安全模型设计
被引量:
2
12
作者
周权
《广州大学学报(自然科学版)》
CAS
2005年第3期209-214,共6页
应用对称密码、非对称密码技术和组件思想构建安全组件,在这些安全组件的基础上构建保护Web数据传输的安全模型,这种安全模型具有易维护和易扩展的优点.在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统...
应用对称密码、非对称密码技术和组件思想构建安全组件,在这些安全组件的基础上构建保护Web数据传输的安全模型,这种安全模型具有易维护和易扩展的优点.在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,该模型可以用于解决基于Web服务的电子商务、电子政务等应用集成环境的安全问题.
展开更多
关键词
组件
XML
加密
数字签名
会话密钥
下载PDF
职称材料
有效的IPSec安全策略管理方案
被引量:
1
13
作者
周权
周敏
唐屹
《计算机应用研究》
CSCD
北大核心
2007年第12期151-154,共4页
针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全...
针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全策略管理效率和IPSec的灵活性。
展开更多
关键词
安全策略
授权
信任管理
一致性检测
下载PDF
职称材料
椭圆曲线密码系统在单片机中的实现
被引量:
1
14
作者
董军武
裴定一
《华南金融电脑》
2003年第2期36-38,共3页
具有加密和数字签名功能的IC卡在电子商务和电子政务中有很重要的应用,如银行 系统的电子消费、电子钱包等。本文讨论了椭圆曲线密码系统在单片机中的实现,从理论和实践 上说明了椭圆曲线密码系统在IC卡中实现是可能的。
关键词
椭圆曲线
密码系统
单片机
信息安全
IC卡
下载PDF
职称材料
一种安全有效的无线网络消息传输方案
15
作者
周权
周敏
+1 位作者
肖德琴
唐屹
《计算机系统应用》
2008年第4期23-26,共4页
远程移动用户访问组织内部网络除了需要高数据传输率。还需要保证传输消息的安全。VPN是一种较好解决组织员工、合作伙伴安全访问组织内部网络的技术,将VPN技术扩展到移动无线网络通信中构成MVPN(Mobile VPN),可以通过公网基础设施利用...
远程移动用户访问组织内部网络除了需要高数据传输率。还需要保证传输消息的安全。VPN是一种较好解决组织员工、合作伙伴安全访问组织内部网络的技术,将VPN技术扩展到移动无线网络通信中构成MVPN(Mobile VPN),可以通过公网基础设施利用无线通信设备如GMS、GPRS、WLAN、UMTS等建立同组织内部网络的安全隧道,进行安全消息传输;但这将促使传输数据的膨胀,通过采用IPComp、IP头压缩和优化的IPSec数据处理可以有效地减少IPSec ESP隧道模式下的数据膨胀,提高数据传输效率。
展开更多
关键词
无线网络MVPN
IPSEC
数据压缩
下载PDF
职称材料
改进Tseng-Jan的群签名方案(英文)
被引量:
1
16
作者
唐春明
刘卓军
王明生
《广州大学学报(自然科学版)》
CAS
2005年第3期205-208,共4页
在1999年,Tseng和Jan基于离散对数提出了两个群签名方案,然而,ZichenLi等人证明了这两个方案都是不安全的.在这里,该文对Tseng和Jan的群签名方案进行了改进,得到了一个安全的群签名方案.
关键词
签名
群签名
零知识
下载PDF
职称材料
基于扩频原理的秘密水印方案
被引量:
2
17
作者
周权
肖德琴
冯健昭
《计算机应用研究》
CSCD
北大核心
2007年第7期125-127,共3页
借用扩频技术的基本思想,提出了一种基于频域的秘密水印方案。利用椭圆曲线密码体制密钥短、安全强度高等特点,设计了一种基于椭圆曲线的安全性能好、抗攻击能力强,且适合有限资源条件下的秘密信息传输的方案。同时,对椭圆曲线秘密信息...
借用扩频技术的基本思想,提出了一种基于频域的秘密水印方案。利用椭圆曲线密码体制密钥短、安全强度高等特点,设计了一种基于椭圆曲线的安全性能好、抗攻击能力强,且适合有限资源条件下的秘密信息传输的方案。同时,对椭圆曲线秘密信息频域隐藏的嵌入算法和提取算法等进行了详细而周密的设计,最后还对方案的特点进行了分析。
展开更多
关键词
信息安全
秘密水印
扩频技术
椭圆曲线
下载PDF
职称材料
基于簇首节点的可信传感器网络路由
被引量:
1
18
作者
周权
周小东
《传感器与微系统》
CSCD
北大核心
2008年第10期42-45,共4页
提出了一种基于簇首节点的可信传感器网络路由协议TRPBCH,对解决条件受到较大限制的无线传感器网络路由感染十分有效。TRPBCH协议包含簇首信任可用机制和簇首轮换选举机制;簇内可信路由机制、信任机制和问题节点搜索与隔离机制。TRPBCH...
提出了一种基于簇首节点的可信传感器网络路由协议TRPBCH,对解决条件受到较大限制的无线传感器网络路由感染十分有效。TRPBCH协议包含簇首信任可用机制和簇首轮换选举机制;簇内可信路由机制、信任机制和问题节点搜索与隔离机制。TRPBCH协议有3个核心模块:可信路由模块TRM、问题节点归避模块TNAM和簇首管理模块CMM。通过实验设计实现了TRPBCH协议的3个核心模块,仿真实验表明:TRPBCH协议能有效地隔离问题节点,解决路由感染问题,提高有效发包率。
展开更多
关键词
无线传感器网络
可信路由
TRPBCH协议
簇首
下载PDF
职称材料
信息理论安全下公开可验证密钥共享方案(英文)
19
作者
唐春明
裴定一
+1 位作者
赵延孟
石桂花
《深圳大学学报(理工版)》
EI
CAS
北大核心
2009年第2期121-126,共6页
基于信息理论安全的承诺方案和知识的零知识证明协议,构造一个公开可验证的密钥共享方案.在该方案中,任何参与者在密钥分布协议中都能验证其他参与者密钥分块的有效性,且在密钥重构中,仅密钥分块的接收者能验证该分块的有效性.对比可验...
基于信息理论安全的承诺方案和知识的零知识证明协议,构造一个公开可验证的密钥共享方案.在该方案中,任何参与者在密钥分布协议中都能验证其他参与者密钥分块的有效性,且在密钥重构中,仅密钥分块的接收者能验证该分块的有效性.对比可验证的密钥共享方案,该方案更具实用性,是一个独到的具有信息理论意义下安全的公开可验证密钥共享方案.
展开更多
关键词
密码学
公开可验证秘密共享方案
承诺方案
零知识证明协议
信息理论安全
下载PDF
职称材料
基于变异特征的文本信息检测算法
20
作者
吴晓刚
唐屹
《计算机安全》
2006年第11期18-19,27,共3页
信息的特征码与关键词是信息搜索及内容过滤的核心。特征码的变异或隐蔽来自病毒与杀毒对抗机制,非法信息文件为逃避以内容过滤为主的检测,也可能采用类似方法对特征关键词进行变异处理。该文主要探讨了如何在特征关键词变异的情形下,...
信息的特征码与关键词是信息搜索及内容过滤的核心。特征码的变异或隐蔽来自病毒与杀毒对抗机制,非法信息文件为逃避以内容过滤为主的检测,也可能采用类似方法对特征关键词进行变异处理。该文主要探讨了如何在特征关键词变异的情形下,检测并发现对应的特征文本关键词的一种方法,并基于字符特殊标点集的统计特性建立了一个简单有效的模型及检测变异特征的算法。在此基础上,用VC6.0语言实现了异常文本的检测程序SDG。在对目标文本的测试中,以上算法的识别率可以达到预期目标。
展开更多
关键词
字频统计
特征变异
检测模型
识别算法
下载PDF
职称材料
题名
基于高斯分布的传感器网络信誉模型
被引量:
22
1
作者
肖德琴
冯健昭
周权
杨波
机构
华南农业
大学
信息
学院
广州大学
信息安全
研究所
出处
《通信学报》
EI
CSCD
北大核心
2008年第3期47-53,62,共8页
基金
广东省自然科学基金资助项目(06025838)
国家自然科学基金资助项目(60573043)~~
文摘
融合了密码学、经济学、统计学、数据分析等相关领域的知识来建立可信传感器网络,探讨了一种基于高斯分布的传感器网络信誉模型(GRFSN,Gauss reputation framework for sensor network)描述方法。通过对高斯概率分布与信誉分布的拟合分析与证明,证实了用高斯分布建立信誉模型的途径是可行的。通过仿真实验,说明了高斯分布可更好地保持信誉稳定性和表达信任更加直观等特点,实验也显示了GRFSN模型具有更强的识别故障和抵御信誉恶意攻击能力的优越性。
关键词
传感器网络
信誉
高斯分布
Keywords
sensor networks
reputation
Gaussian distribution
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于堆栈的缓冲区溢出攻击原理
被引量:
4
2
作者
张晓磊
张晓明
机构
广州大学
信息安全
研究所
华南理工
大学
网络教育学院
出处
《广州大学学报(自然科学版)》
CAS
2004年第4期329-332,共4页
文摘
缓冲区溢出攻击是目前最有效的系统攻击手段,它大体上可以分为两种类型,一种是基于堆栈的,一种是基于堆和BSS的.分析了前一种攻击的工作原理,在此基础上,提出了相应的防范措施,如采用安全函数,加入校验代码等.
关键词
缓冲区溢出
堆栈
返回地址
Keywords
buffer overrun
stack
return address
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于单向散列函数的一次性口令身份认证方法
被引量:
2
3
作者
张连宽
机构
广州大学
信息安全
研究所
出处
《华南金融电脑》
2004年第7期31-32,共2页
文摘
一、引言 窃取用户ID和口令是目前对连接到Internet上的计算机系统最普遍的攻击之一.一旦非法用户窃取了用户的ID和口令,就可以拥有被窃取者所拥有的网络资源的权限.为了防止非法用户从网络中窃取到以明文形式传输的用户ID和口令,Leslie Lamport于20世纪80年代初提出了使用单向散列函数产生一次性口令(one-time password)的设想.
关键词
INTERNET
网络资源
单向散列函数
一次性口令系统
黑客攻击
网络安全
身份认证
密码学
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于Linux和IPSec的VPN安全网关设计与实现
被引量:
7
4
作者
周权
肖德琴
唐屹
机构
广州大学
信息安全
研究所
华南农业
大学
信息
学院
出处
《计算机应用研究》
CSCD
北大核心
2005年第9期229-231,234,共4页
基金
国家自然科学基金资助项目(19931010)
文摘
IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec协议的VPN安全网关,并详细阐述设计原则、功能、安全机制以及VPN安全网关实现过程,同时对这种安全网关性能进行了分析。
关键词
安全网关
IPSEC
虚拟专用网
安全机制
Keywords
Security Network Gateway
IPSec
VPN (Virtual Private Network)
Security Mechanism
分类号
TP309.08 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于代数方法的信息安全风险评估管理模型
被引量:
6
5
作者
周权
机构
广州大学
信息安全
研究所
出处
《通信技术》
2008年第7期193-195,共3页
文摘
利用软件工程技术统一定义信息安全风险评估管理的要素和操作,在此基础上对信息安全风险评估管理的要素和关系进行统一描述和建模,提出一种基于代数方法的定量风险评估管理模型,该模型具有自动逻辑推理和自动搜索最佳安全策略控制措施来控制、降低和规避风险的特点,这种方法能够实现信息安全风险评估管理的自动化和安全策略的最优化。
关键词
信息安全
风险评估
风险管理
安全策略
Keywords
information security: risk assessment: risk management: security policy
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
最优带仲裁认证码
被引量:
2
6
作者
裴定一
李育强
机构
中国科学院
研究
生院
信息安全
国家重点实验室
广州大学
信息安全
研究所
广州大学
信息安全
研究所
出处
《应用数学学报》
CSCD
北大核心
2002年第1期88-100,共13页
基金
国家重点基础研究发展规划项目(1999035804号)
国家自然科学基金(19931010号)资助项目.
文摘
本文研究带仲裁认证码(亦称A2-码).一个A2-码,当它的欺骗攻击成功概率达 到信息论下界且密钥长度也达到最小时称为是最优的.本文给出最优A2-码的组合结构的 特征,从而将构造最优A2-码的问题归结为构造相应的一类组合设计的问题.
关键词
最优带仲裁认证码
欺骗攻击
组合设计
Keywords
authentication codes, spoofing attack, combinatorial designs
分类号
O157.4 [理学—数学]
原文传递
题名
椭圆曲线软件及密码卡的设计与实现
被引量:
4
7
作者
董军武
邹候文
裴定一
机构
广州大学
信息安全
研究所
出处
《计算机应用》
CSCD
北大核心
2005年第11期2549-2553,共5页
基金
国家自然科学基金资助项目(19931010)
国家973规划项目(G1999035804)
文摘
介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明,椭圆曲线公钥密码无论在软件实现,或在低端环境如单片机或智能卡上的实现,都达到了可以使用的水平。
关键词
椭圆曲线密码
椭圆曲线加密卡
USB接口
Keywords
ECC( Elliptic Curve Cryptography)
ECC card, USB interface
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
RSA公钥体制中快速大整数乘法的实现
被引量:
4
8
作者
陈智敏
机构
广州大学
信息安全
研究所
出处
《广州大学学报(自然科学版)》
CAS
2002年第3期43-45,共3页
文摘
在密码算法中经常会遇到大整数的乘法 ,本文在Karatsuba_Ofman算法的基础上提出了一种快速乘法和平方算法 ,即Minima、Minmma算法 ,使得乘法和平方的运行速度大大提高 .
关键词
RSA公钥体制
快速大整数乘法
RSA公钥密码
Karatsuba-Ofman算法
Minima算法
Minmma算法
Keywords
RSA Cryptosystem
fast large number multiplication
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于XML应用集成安全模型设计
被引量:
3
9
作者
周权
肖德琴
唐屹
机构
广州大学
信息安全
研究所
华南农业
大学
信息
学院
出处
《计算机应用研究》
CSCD
北大核心
2005年第11期122-124,127,共4页
基金
国家自然科学基金资助项目(10271042)
广州市属高校2004年度科技计划资助项目(2003)
文摘
应用对称密码、非对称密码技术和组件思想构建安全组件,在安全组件的基础上构建保护W eb数据传输的安全模型,这种安全模型具有易维护和易扩展的优点。在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,该模型可用于解决基于W eb服务的电子商务、电子政务等应用集成环境的安全问题。
关键词
组件
XML
加密
数字签名
会话密钥
Keywords
Component
XML(eXtensible Markup Language)
Encrypt
Digital Signature
Session Key
分类号
TP309.08 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
脆弱性检测工具研究
被引量:
2
10
作者
程晓峰
赵禹
机构
广州大学
信息安全
研究所
贵州
大学
明德学院
出处
《通信技术》
2009年第4期151-153,共3页
基金
广州市教育局科技计划(08C068)
文摘
在进行风险评估过程中,脆弱性检测由于其检测过程客观、方法多样,已经成为风险评估中必不可少的一个环节。但由于脆弱性检测工具存在各种误报和漏报,大大影响了检测结果的准确性,并进而影响风险评估的有效性。通过对脆弱性检测工具的测试和深入研究,比较了多款典型脆弱性检测工具之间对不同目标系统的检测结果,分析得出了典型脆弱性检测工具之间检测结果的趋势和特点。
关键词
风险评估
脆弱性
脆弱性检测工具
NMAP
nessos
X-SCAN
Keywords
Risk assessment
Vulnerability
Vulnerability scanning tools
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于XML安全的加密数据库中的数据交换
被引量:
2
11
作者
段新东
杜书德
韦琳娜
机构
广州大学
信息安全
研究所
南阳理工学院
出处
《广州大学学报(自然科学版)》
CAS
2005年第1期54-57,共4页
文摘
随着Internet技术的迅速发展,数据库中敏感数据的安全性问题也随之引起人们的重视.该文基于XML加密的思想,给出了一套传递加密数据库中的密文及其相关解密信息的标记,并且设计了加密数据库和XML文档之间的映射规则,最后给出了一个基于XML的加密数据库的数据交换模型.
关键词
加密数据库
XML加密
数据交换
Keywords
encrypted database
XML encryption
data exchange
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种应用集成安全模型设计
被引量:
2
12
作者
周权
机构
广州大学
信息安全
研究所
出处
《广州大学学报(自然科学版)》
CAS
2005年第3期209-214,共6页
基金
广东省教育厅自然科学研究资助项目(Z03001)
文摘
应用对称密码、非对称密码技术和组件思想构建安全组件,在这些安全组件的基础上构建保护Web数据传输的安全模型,这种安全模型具有易维护和易扩展的优点.在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,该模型可以用于解决基于Web服务的电子商务、电子政务等应用集成环境的安全问题.
关键词
组件
XML
加密
数字签名
会话密钥
Keywords
component
Xtensible Markup Language
encryption
digital signature
session key
分类号
TP309.08 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
有效的IPSec安全策略管理方案
被引量:
1
13
作者
周权
周敏
唐屹
机构
广州大学
信息安全
研究所
华南农业
大学
信息
学院
出处
《计算机应用研究》
CSCD
北大核心
2007年第12期151-154,共4页
基金
国家自然科学基金资助项目(60573043)
广东省科技计划资助项目(2005B10101024)
广东省自然科学基金资助项目(06025838)
文摘
针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全策略管理效率和IPSec的灵活性。
关键词
安全策略
授权
信任管理
一致性检测
Keywords
security policy
authorize
trust management
compliance check
分类号
TP309.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
椭圆曲线密码系统在单片机中的实现
被引量:
1
14
作者
董军武
裴定一
机构
广州大学
信息安全
研究所
中国科学院
信息安全
国家重点实验室
出处
《华南金融电脑》
2003年第2期36-38,共3页
文摘
具有加密和数字签名功能的IC卡在电子商务和电子政务中有很重要的应用,如银行 系统的电子消费、电子钱包等。本文讨论了椭圆曲线密码系统在单片机中的实现,从理论和实践 上说明了椭圆曲线密码系统在IC卡中实现是可能的。
关键词
椭圆曲线
密码系统
单片机
信息安全
IC卡
分类号
TP368.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种安全有效的无线网络消息传输方案
15
作者
周权
周敏
肖德琴
唐屹
机构
广州大学
信息安全
研究所
华南农业
大学
信息
学院
出处
《计算机系统应用》
2008年第4期23-26,共4页
基金
国家自然科学基金重点项目(90104005)
广东省教育厅自然科学研究项目(Z03001)
文摘
远程移动用户访问组织内部网络除了需要高数据传输率。还需要保证传输消息的安全。VPN是一种较好解决组织员工、合作伙伴安全访问组织内部网络的技术,将VPN技术扩展到移动无线网络通信中构成MVPN(Mobile VPN),可以通过公网基础设施利用无线通信设备如GMS、GPRS、WLAN、UMTS等建立同组织内部网络的安全隧道,进行安全消息传输;但这将促使传输数据的膨胀,通过采用IPComp、IP头压缩和优化的IPSec数据处理可以有效地减少IPSec ESP隧道模式下的数据膨胀,提高数据传输效率。
关键词
无线网络MVPN
IPSEC
数据压缩
分类号
TP212.9 [自动化与计算机技术—检测技术与自动化装置]
TN929.5 [自动化与计算机技术—控制科学与工程]
下载PDF
职称材料
题名
改进Tseng-Jan的群签名方案(英文)
被引量:
1
16
作者
唐春明
刘卓军
王明生
机构
广州大学
信息安全
研究所
中国科学院系统
所
数学机械化重点实验室
中国科学院
信息安全
国家重点实验室
出处
《广州大学学报(自然科学版)》
CAS
2005年第3期205-208,共4页
基金
国家自然科学基金资助项目(10371127)
中国科学院软件所创新基金~~
文摘
在1999年,Tseng和Jan基于离散对数提出了两个群签名方案,然而,ZichenLi等人证明了这两个方案都是不安全的.在这里,该文对Tseng和Jan的群签名方案进行了改进,得到了一个安全的群签名方案.
关键词
签名
群签名
零知识
Keywords
signature
group signature
zero-knowledge
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于扩频原理的秘密水印方案
被引量:
2
17
作者
周权
肖德琴
冯健昭
机构
广州大学
信息安全
研究所
华南农业
大学
信息
学院
出处
《计算机应用研究》
CSCD
北大核心
2007年第7期125-127,共3页
基金
国家自然科学基金资助项目(90104005)
广东省教育厅自然科学研究资助项目(Z03001)
文摘
借用扩频技术的基本思想,提出了一种基于频域的秘密水印方案。利用椭圆曲线密码体制密钥短、安全强度高等特点,设计了一种基于椭圆曲线的安全性能好、抗攻击能力强,且适合有限资源条件下的秘密信息传输的方案。同时,对椭圆曲线秘密信息频域隐藏的嵌入算法和提取算法等进行了详细而周密的设计,最后还对方案的特点进行了分析。
关键词
信息安全
秘密水印
扩频技术
椭圆曲线
Keywords
information security
secret watermark
extending frequency technology
elliptic curve cryptosystem
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于簇首节点的可信传感器网络路由
被引量:
1
18
作者
周权
周小东
机构
广州大学
信息安全
研究所
川西钻探公司
出处
《传感器与微系统》
CSCD
北大核心
2008年第10期42-45,共4页
基金
国家自然科学基金重点资助项目(90104005)
广东省自然科学基金资助项目(2006015838)
文摘
提出了一种基于簇首节点的可信传感器网络路由协议TRPBCH,对解决条件受到较大限制的无线传感器网络路由感染十分有效。TRPBCH协议包含簇首信任可用机制和簇首轮换选举机制;簇内可信路由机制、信任机制和问题节点搜索与隔离机制。TRPBCH协议有3个核心模块:可信路由模块TRM、问题节点归避模块TNAM和簇首管理模块CMM。通过实验设计实现了TRPBCH协议的3个核心模块,仿真实验表明:TRPBCH协议能有效地隔离问题节点,解决路由感染问题,提高有效发包率。
关键词
无线传感器网络
可信路由
TRPBCH协议
簇首
Keywords
wireless sensor networks (WSNs)
trust routing
protocol of TRPBCH
cluster head
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
信息理论安全下公开可验证密钥共享方案(英文)
19
作者
唐春明
裴定一
赵延孟
石桂花
机构
广州大学
信息安全
研究所
信息安全
国家重点实验室
深圳
大学
数学与计算科学学院
出处
《深圳大学学报(理工版)》
EI
CAS
北大核心
2009年第2期121-126,共6页
基金
国家自然科学基金资助项目(10871222)
国家自然科学基金专项基金资助项目(10726012)
文摘
基于信息理论安全的承诺方案和知识的零知识证明协议,构造一个公开可验证的密钥共享方案.在该方案中,任何参与者在密钥分布协议中都能验证其他参与者密钥分块的有效性,且在密钥重构中,仅密钥分块的接收者能验证该分块的有效性.对比可验证的密钥共享方案,该方案更具实用性,是一个独到的具有信息理论意义下安全的公开可验证密钥共享方案.
关键词
密码学
公开可验证秘密共享方案
承诺方案
零知识证明协议
信息理论安全
Keywords
cryptography
publicly verifiable secret sharing
commitment scheme
zero-knowledge proof protocol
information-theoretic security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于变异特征的文本信息检测算法
20
作者
吴晓刚
唐屹
机构
广州大学
数学与
信息
学院
广州大学
信息安全
研究所
出处
《计算机安全》
2006年第11期18-19,27,共3页
文摘
信息的特征码与关键词是信息搜索及内容过滤的核心。特征码的变异或隐蔽来自病毒与杀毒对抗机制,非法信息文件为逃避以内容过滤为主的检测,也可能采用类似方法对特征关键词进行变异处理。该文主要探讨了如何在特征关键词变异的情形下,检测并发现对应的特征文本关键词的一种方法,并基于字符特殊标点集的统计特性建立了一个简单有效的模型及检测变异特征的算法。在此基础上,用VC6.0语言实现了异常文本的检测程序SDG。在对目标文本的测试中,以上算法的识别率可以达到预期目标。
关键词
字频统计
特征变异
检测模型
识别算法
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于高斯分布的传感器网络信誉模型
肖德琴
冯健昭
周权
杨波
《通信学报》
EI
CSCD
北大核心
2008
22
下载PDF
职称材料
2
基于堆栈的缓冲区溢出攻击原理
张晓磊
张晓明
《广州大学学报(自然科学版)》
CAS
2004
4
下载PDF
职称材料
3
基于单向散列函数的一次性口令身份认证方法
张连宽
《华南金融电脑》
2004
2
下载PDF
职称材料
4
基于Linux和IPSec的VPN安全网关设计与实现
周权
肖德琴
唐屹
《计算机应用研究》
CSCD
北大核心
2005
7
下载PDF
职称材料
5
基于代数方法的信息安全风险评估管理模型
周权
《通信技术》
2008
6
原文传递
6
最优带仲裁认证码
裴定一
李育强
《应用数学学报》
CSCD
北大核心
2002
2
原文传递
7
椭圆曲线软件及密码卡的设计与实现
董军武
邹候文
裴定一
《计算机应用》
CSCD
北大核心
2005
4
下载PDF
职称材料
8
RSA公钥体制中快速大整数乘法的实现
陈智敏
《广州大学学报(自然科学版)》
CAS
2002
4
下载PDF
职称材料
9
基于XML应用集成安全模型设计
周权
肖德琴
唐屹
《计算机应用研究》
CSCD
北大核心
2005
3
下载PDF
职称材料
10
脆弱性检测工具研究
程晓峰
赵禹
《通信技术》
2009
2
原文传递
11
基于XML安全的加密数据库中的数据交换
段新东
杜书德
韦琳娜
《广州大学学报(自然科学版)》
CAS
2005
2
下载PDF
职称材料
12
一种应用集成安全模型设计
周权
《广州大学学报(自然科学版)》
CAS
2005
2
下载PDF
职称材料
13
有效的IPSec安全策略管理方案
周权
周敏
唐屹
《计算机应用研究》
CSCD
北大核心
2007
1
下载PDF
职称材料
14
椭圆曲线密码系统在单片机中的实现
董军武
裴定一
《华南金融电脑》
2003
1
下载PDF
职称材料
15
一种安全有效的无线网络消息传输方案
周权
周敏
肖德琴
唐屹
《计算机系统应用》
2008
0
下载PDF
职称材料
16
改进Tseng-Jan的群签名方案(英文)
唐春明
刘卓军
王明生
《广州大学学报(自然科学版)》
CAS
2005
1
下载PDF
职称材料
17
基于扩频原理的秘密水印方案
周权
肖德琴
冯健昭
《计算机应用研究》
CSCD
北大核心
2007
2
下载PDF
职称材料
18
基于簇首节点的可信传感器网络路由
周权
周小东
《传感器与微系统》
CSCD
北大核心
2008
1
下载PDF
职称材料
19
信息理论安全下公开可验证密钥共享方案(英文)
唐春明
裴定一
赵延孟
石桂花
《深圳大学学报(理工版)》
EI
CAS
北大核心
2009
0
下载PDF
职称材料
20
基于变异特征的文本信息检测算法
吴晓刚
唐屹
《计算机安全》
2006
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部