期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
高速访问控制表搜索算法研究 被引量:3
1
作者 谭兴烈 吴远成 +2 位作者 佘堃 周明天 沈昌祥 《计算机应用研究》 CSCD 北大核心 2003年第10期33-35,共3页
着眼于目前提高访问控制表(ACL)搜索速度的搜索算法。首先,对各种搜索算法进行分类,然后分别对这些算法进行了分析,最后对这些算法在搜索速度、算法占用空间、访问控制表更新以及对这些算法可能改进的方法进行了分析和比较。
关键词 访问控制表 高速搜索算法 递归流 分类 ACL
下载PDF
CRL分段-过量发布综合模型研究 被引量:8
2
作者 谭良 刘震 +1 位作者 佘堃 周明天 《电子学报》 EI CAS CSCD 北大核心 2005年第2期227-230,共4页
提出了一种应用证书撤消列表CRL(CertificaterevocationList)发布公钥基础设施PKI(Publickeyinfrastruc ture)证书状态信息新模型 :分段 过量发布综合模型 ,该模型采用先将CRL分段 ,然后各段独立过量发布的方式来实现 .通过分析表明 ,... 提出了一种应用证书撤消列表CRL(CertificaterevocationList)发布公钥基础设施PKI(Publickeyinfrastruc ture)证书状态信息新模型 :分段 过量发布综合模型 ,该模型采用先将CRL分段 ,然后各段独立过量发布的方式来实现 .通过分析表明 ,该方式既可以减少CRL的长度 ,使存储库以更快的速度提供请求服务 ,又可以降低峰值请求率、峰值带宽和平均负荷 ,减少时间碎片 ,满足大规模PKI对证书撤消的要求 . 展开更多
关键词 信息安全 证书撤消列表(CRL) 分段CRL 过量发布CRL 分段-过量发布 PKI
下载PDF
Samba服务器共享资源安全系统层次模型研究 被引量:14
3
作者 谭良 蒲红梅 周明天 《计算机应用》 CSCD 北大核心 2004年第2期115-117,121,共4页
Samba是一套使用SMB(ServerMessageBlock)协议的应用程序。通过支持这个协议,Samba允许Unix/Linux服务器与Windows产品之间进行通讯。文中提出了Samba服务器的安全体系层次模型,分析了Samba服务器的各个安全层次,介绍了如何配置参数实现... Samba是一套使用SMB(ServerMessageBlock)协议的应用程序。通过支持这个协议,Samba允许Unix/Linux服务器与Windows产品之间进行通讯。文中提出了Samba服务器的安全体系层次模型,分析了Samba服务器的各个安全层次,介绍了如何配置参数实现Unix/Linux主机与Windows主机之间资源共享的安全性,并针对应用中出现的一些问题讨论了解决的方法。 展开更多
关键词 SMB SAMBA服务器 smbd 资源共享 安全体系
下载PDF
一种基于WTLS的无线安全网关的设计 被引量:3
4
作者 田峰 谭寒生 周明天 《计算机应用》 CSCD 北大核心 2003年第3期70-72,共3页
无线传输层安全协议 (WTLS)原来是被专门设计与WAP传输协议配套使用的 ,但它将广泛用于无线终端 (如无线PDA、GPRS、CDMA手机等 )之间的安全通信。基于WTLS规范 ,提出一种为无线通信提供安全保障的安全网关的设计和解决方案。
关键词 WTLS 无线安全网关 设计 WAP WDP SSL 移动通信 虚拟服务器
下载PDF
基于概率和条件逻辑的PKI信任模型推理 被引量:3
5
作者 谢鸿波 周明天 《小型微型计算机系统》 CSCD 北大核心 2006年第1期69-71,共3页
提出一种基于概率和条件谓词逻辑来表示和推导PKI信任模型的方法.该方法用3个二元条件谓词表示不同个体之间的关系,并给出了实体认证规则、信任规则和信任扩展规则,对信任度定义了一个概率模型,该模型能反映约束条件如何影响信任度.概... 提出一种基于概率和条件谓词逻辑来表示和推导PKI信任模型的方法.该方法用3个二元条件谓词表示不同个体之间的关系,并给出了实体认证规则、信任规则和信任扩展规则,对信任度定义了一个概率模型,该模型能反映约束条件如何影响信任度.概率模型加条件谓词逻辑能够对一个PKI信任模型进行更精确的描述. 展开更多
关键词 公开密钥基础设施 信任模型 谓词逻辑
下载PDF
基于划分和规则的访问控制系统的实现
6
作者 丁凯 郑方伟 佘堃 《计算机应用》 CSCD 北大核心 2004年第5期26-27,43,共3页
现在对访问控制的研究大量集中于基于角色的访问控制(RBAC)或者对PRBAC应用模型的研究,而对PRBAC的应用开发也局限于PKI授权方式的实现。本文将在PRBAC原理基础之上提出一种支持多种授权方式以及多种应用的全新的安全访问控制系统,用户... 现在对访问控制的研究大量集中于基于角色的访问控制(RBAC)或者对PRBAC应用模型的研究,而对PRBAC的应用开发也局限于PKI授权方式的实现。本文将在PRBAC原理基础之上提出一种支持多种授权方式以及多种应用的全新的安全访问控制系统,用户可以使用该系统方便、灵活地开发、布署和管理从一般到面向企业关键业务的访问控制系统。 展开更多
关键词 基于规则和划分的访问控制 安全策略信息文档
下载PDF
一种应用于移动计算环境的安全方案的设计 被引量:1
7
作者 刘震 佘堃 周明天 《计算机应用》 CSCD 北大核心 2004年第7期77-79,共3页
针对目前移动计算网络面临的安全问题 ,提出了一种基于共享密钥认证体制的移动计算安全方案。这个方案可以实现双向认证 ,区域隐匿 ,数据加密 ,具有较高的实现效率 ;
关键词 双向认证 区域隐匿 共享密钥
下载PDF
基于数字细菌的MP3版权保护
8
作者 张萍 黄均才 +3 位作者 杨帆 李英各 佘堃 周明天 《计算机科学》 CSCD 北大核心 2004年第7期77-79,90,共4页
基于信号分流、小波融合、独立成分分析(ICA)以及数字细菌等技术,提出一种保护MP3音乐产品的知识产权的新方法。首先将声音信号分流,构造两道音乐声音,对其进行L级离散小波分解,将MP3疫苗W同时嵌入到两道声音的小波系数中,然后进行L级... 基于信号分流、小波融合、独立成分分析(ICA)以及数字细菌等技术,提出一种保护MP3音乐产品的知识产权的新方法。首先将声音信号分流,构造两道音乐声音,对其进行L级离散小波分解,将MP3疫苗W同时嵌入到两道声音的小波系数中,然后进行L级小波重构,再通过声音信号合成获得含有MP3疫苗的MP3音乐。提取MP3疫苗时,从两道声音的小波系数中取得MP3疫苗W1和W2,利用独立成分分析,通过无监督神经网络,获得无噪音的MP3疫苗。为保证MP3疫苗的安全,在MP3音乐数据中嵌入MP3疫苗后,MP3疫苗作为隐藏的独立成分信号起着免受数字细菌攻击的作用。数字细菌平时处于休眠状态,用于保护MP3疫苗数据。如果MP3疫苗遭到破坏,则数字细菌被激活以攻击盗版数据。测试结果表明该技术具有良好的性能,可用于MP3音乐的版权保护。 展开更多
关键词 数字细菌 MP3版权保护 信号分流 小波融合 独立成分分析 ICA 数字水印
下载PDF
一种新的类BAN逻辑模态语义模型——兼论类BAN逻辑的语法缺陷
9
作者 谢鸿波 周明天 《计算机科学》 CSCD 北大核心 2006年第1期198-201,共4页
由于类 BAN 逻辑缺乏明确而清晰的语义,其语法规则和推理的正确性就受到了质疑。本文定义了安全协议的计算模型,在此基础上定义了符合模态逻辑的类 BAN 逻辑“可能世界”语义模型,并从语义的角度证明了在该模型下的类 BAN 逻辑语法存在... 由于类 BAN 逻辑缺乏明确而清晰的语义,其语法规则和推理的正确性就受到了质疑。本文定义了安全协议的计算模型,在此基础上定义了符合模态逻辑的类 BAN 逻辑“可能世界”语义模型,并从语义的角度证明了在该模型下的类 BAN 逻辑语法存在的缺陷,同时,指出了建立或改进类 BAN 逻辑的方向。 展开更多
关键词 类BAN逻辑 模态逻辑 形式语义 BAN逻辑 语义模型 语法规则 缺陷 计算模型 安全协议 定义
下载PDF
基于分类的可靠事件服务设计
10
作者 陈松 王珊 +1 位作者 周明天 谭兴烈 《小型微型计算机系统》 CSCD 北大核心 2004年第4期646-649,共4页
CORBA事件服务提供了异构环境中对象之间的双向通信能力 .本文在符合 CORBA规范 2 .4基础上 ,提出了一种基于分类的可靠事件服务设计 ,在信息传送过程中对事件进行分类处理 ,保证不同事件在不同应用环境能够及时可靠完成 .
关键词 分布对象计算、事件服务、事件通道
下载PDF
智能卡安全中间件的研究与开发
11
作者 沈仟 佘堃 +1 位作者 周明天 宁显明 《计算机科学》 CSCD 北大核心 2004年第6期120-122,共3页
本文介绍了智能卡中间件的关键技术和层次结构模型。在此基础之上结合其在金融领域的实际应用,提出各种层次模型的用例,并详述了层次和用例的服务功能以及屏蔽差异的关键技术。
关键词 智能卡 中间件 层次 用例 屏蔽差异 网络安全
下载PDF
CRL增量-过量发布综合模型研究 被引量:10
12
作者 谭良 佘堃 周明天 《计算机科学》 CSCD 北大核心 2005年第4期133-136,139,共5页
针对当前PKI应用规模的变化,提出了一种新模型:增量-过量发布综合模型。该模型采用将Delta-CRLs的Base CRL过量发布来实现。通过比较表明,该方式既可以减小信任方下载的CRL大小,改善了响应时间,减少时间碎片;又可以降低对Base CRL峰值... 针对当前PKI应用规模的变化,提出了一种新模型:增量-过量发布综合模型。该模型采用将Delta-CRLs的Base CRL过量发布来实现。通过比较表明,该方式既可以减小信任方下载的CRL大小,改善了响应时间,减少时间碎片;又可以降低对Base CRL峰值请求率,从而降低对存储库的峰值带宽和平均负荷。文中同时指出,增量-过量发布综合模型优于传统模型和增量模型,但其发布性能依赖于PKI系统的证书有效期、证书吊销率、Delta CRL的颁发周期和时间跨度。Delta CRL的颁发周期越长,时间跨度越大,证书吊销率越高,证书有效期越短,过量发布Base CRL所带来的性能优化就越小。因此,增量-过量模型适合于在Delta CRL的颁发周期和时间跨度较短、证书吊销率不高、证书有效期较长的大型PKI系统中。 展开更多
关键词 证书撤消列表 过量发布 证书吊销率 时间跨度 证书有效期 PKI
下载PDF
CC与SSE-CMM的研究与比较 被引量:3
13
作者 谭良 罗讯 +1 位作者 佘堃 周明天 《计算机应用研究》 CSCD 北大核心 2006年第5期38-40,43,共4页
分别介绍CC和SSE-CMM的结构模型和特点,并对CC和SSE-CMM进行比较分析。分析指出:CC和SSE-CMM在针对的问题和具体目的、对用户的作用、安全工程过程中的关注点和评估级别反映的实质等方面均存在差异。
关键词 安全评估标准 TCSEC ITSEC CC ISO15408 SSE-CMM
下载PDF
基于神经网络的异常入侵检测设计与实现
14
作者 唐彰国 佘堃 +1 位作者 谭良 周明天 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期83-86,共4页
讨论了神经网络在异常入侵检测中的应用,提出神经网络的设计方法,给出了系统的结构和识别方法,重点论述了神经网络实现中各环节的技术问题.实验表明该识别方法能较大提高检测率和对入侵变异的自适应性.
关键词 入侵检测 异常检测 神经网络
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部