您的位置: 专家智库 > >

四川省应用基础研究计划项目(04JY029-096)

作品数:15 被引量:64H指数:5
相关作者:刘益和沈昌祥刘嘉勇袁新峰匡胤更多>>
相关机构:内江师范学院中国人民解放军海军计算技术研究所四川大学更多>>
发文基金:四川省应用基础研究计划项目国家重点基础研究发展计划四川省教育厅自然科学科研项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 15篇中文期刊文章

领域

  • 15篇自动化与计算...

主题

  • 5篇网络
  • 5篇BIBA模型
  • 4篇信息流模型
  • 4篇流模型
  • 4篇BLP模型
  • 3篇信任
  • 3篇信息安全
  • 3篇P2P
  • 3篇P2P网络
  • 2篇信息安全体系
  • 2篇信息安全体系...
  • 2篇入侵
  • 2篇入侵检测
  • 2篇体系结构
  • 2篇完整性
  • 2篇网络安全
  • 2篇安全等级
  • 2篇安全体系
  • 1篇电站
  • 1篇电子支付

机构

  • 14篇内江师范学院
  • 3篇四川大学
  • 3篇中国人民解放...
  • 1篇电子科技大学
  • 1篇清华大学
  • 1篇四川师范大学

作者

  • 13篇刘益和
  • 3篇沈昌祥
  • 1篇刘敏
  • 1篇苟全登
  • 1篇戴宗坤
  • 1篇袁新峰
  • 1篇黄迪明
  • 1篇匡胤
  • 1篇刘嘉勇
  • 1篇李焕洲
  • 1篇余永武
  • 1篇傅荣会
  • 1篇李华
  • 1篇林松
  • 1篇代伟
  • 1篇刘毅

传媒

  • 2篇计算机科学
  • 1篇哈尔滨工业大...
  • 1篇北京工业大学...
  • 1篇河南师范大学...
  • 1篇计算机应用
  • 1篇核动力工程
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇大连理工大学...
  • 1篇内江师范学院...
  • 1篇四川理工学院...
  • 1篇电脑知识与技...
  • 1篇计算机技术与...
  • 1篇重庆工学院学...

年份

  • 3篇2011
  • 1篇2010
  • 1篇2009
  • 2篇2008
  • 2篇2007
  • 3篇2006
  • 3篇2005
15 条 记 录,以下是 1-10
排序方式:
OPNET软件在信息安全研究中的一个应用实例被引量:5
2006年
通过对著名的网络仿真软件OPNET的IC I接口来进行数据的安全信息传送过程的仿真实现的分析和研究,寻找到一种可以运用于信息安全模型仿真的新方法,从而简化信息安全模型仿真过程中的复杂编程。
刘益和傅荣会
关键词:OPNET软件信息安全模型安全信息仿真
基于Ad Hoc网络的混合入侵检测算法被引量:7
2008年
针对现有的有线网络开发的入侵检测系统(IDS)很难适用于移动Ad Hoc网络的情况,在描述入侵检测技术的相关内容基础上,提出了适用于Ad Hoc网络的混合入侵检测算法,并利用网络仿真器NS-2对算法的有效性进行了验证.
代伟刘敏余永武
关键词:AD网络安全入侵检测虚警率
电子支付安全协议的Petri网模型及分析被引量:4
2005年
通过对电子支付安全协议的研究,利用Petri网描述了电子支付安全协议处理流程;根据可达树分析了电子支付协议Petri网模型的正确性、安全性、公平性、可达性和活性.基于Petri网理论研究电子支付安全协议的工作,对于指导电子支付相关安全项目的研究以及解决实际安全问题具有一定的理论价值和实践意义.
林松戴宗坤
关键词:安全协议PETRI网可达树电子支付
基于信任和安全等级的P2P信息流模型被引量:5
2008年
通过引入信誉等级、密级、访问控制等级等概念,利用访问控制等级划分安全类,以两个客体的访问控制等级描述信息流策略,由此得到基于信任和安全等级的P2P信息流模型。经严格的数学证明,这个模型满足已有文献的有限格和最小上界运算符性质,是合理和安全的,它是基于BLP信息流模型的一个扩展。
李焕洲刘益和李华
关键词:P2P网络信息流模型
数字签名过程的一个形式描述和验证
2005年
通过引入一些新概念,利用Biba模型思想,对一般的数字签名方案形式化描述和验证,并且该模型具有完整性.
刘益和
关键词:BIBA模型数字签名完整性
基于属性和信任的P2P访问控制研究
2011年
利用职称、学历及会员资格等条件划分主体属性,由此属性特点设置客体允许使用的限制条件,根据基于属性的ABAC访问控制模型思想,定义初步的访问控制策略;最后将主体、客体的信誉值进行比较,确定最后的访问控制策略。通过对整个的访问控制过程的合理性分析和研究得知,该策略是对已有的模型的访问控制策略的改进和扩展,是适用于P2P网络环境的安全访问控制策略。
苟全登刘益和
关键词:P2P网络
基于兴趣分类、信任和安全等级的P2P访问控制被引量:2
2010年
针对P2P环境中访问控制问题,将信任机制、信息的机密性和完整性及用户兴趣结合进行研究.引入了主体、客体的密级、完整性等级、兴趣值和信誉等级等概念.根据用户对资源感兴趣的程度并利用已有的访问控制策略思想,定义了新的基于兴趣分类、信任和安全等级的P2P访问控制策略.通过对其合理性的分析和研究得知,该策略是对已有的模型的访问控制策略的改进和扩展,适用于P2P网络环境的安全访问控制策略.
刘益和
关键词:P2P网络
基于应用区域边界体系结构的安全模型被引量:2
2006年
基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈兴蜀在这两个信息安全体系结构思想指导下,提出了应用区域边界的安全体系结构。本文在此给出了该体系结构的安全模型。通过分析,我们认为:该模型的规则是合理的、安全的。通过构建信息安全体系结构模型,将推动信息安全的理论研究。
刘益和沈昌祥
关键词:信息安全体系结构BLP模型BIBA模型RBAC模型粒度控制
基于内容分析的特定图像过滤技术研究被引量:11
2006年
文章在分析色情图像的特征的基础上,提出基于肤色模型与轮廓特征的图像过滤方法。重点讨论了基于内容的图像过滤方法,其中包括肤色检测、纹理检测、轮廓检测、特征选取和分类方法(Bayes分类器和SVM分类器)等关键技术。实验结果表明,在混合样本的条件下该方法能够达到80%以上的准确率。
刘益和刘嘉勇袁新峰
关键词:图像过滤图像分类肤色模型数字图像处理
基于jQuery的SQL注入攻击防范实现被引量:4
2011年
现今实现防止SQL注入攻击主要是在服务器端实现,实现的方法主要有基于正则表达式的输入验证、敏感字符的改写、部分数据加密。上述方法的缺点主要体现在以下的几个方面,其一,服务端处理数据使系统资源被过分占用,容易造成服务器端拒绝服务;其二,编写动态网页的脚本语言多样化,每种脚本对应一种防止SQL注入方法,使程序不具有可读性、标准性。文中着力解决基于服务器端处理SQL注入攻击的缺陷,故探寻了一种在客服端实现的基于jQuery防止SQL注入攻击的方法,其目的是使攻击在客服端就被拦截,同时利用jQuery开放性的特点使web程序更具有可移植性。
刘毅刘益和
关键词:JQUERYSQL注入入侵检测系统
共2页<12>
聚类工具0