您的位置: 专家智库 > >

国家重点实验室开放基金(9140C1101050706)

作品数:9 被引量:48H指数:2
相关作者:武小年周胜源张润莲王勇董小社更多>>
相关机构:桂林电子科技大学西安交通大学更多>>
发文基金:国家重点实验室开放基金广西无线宽带通信与信号处理重点实验室主任基金广西壮族自治区自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 9篇期刊文章
  • 1篇会议论文

领域

  • 9篇自动化与计算...
  • 1篇电子电信

主题

  • 4篇密码
  • 4篇密码学
  • 2篇信任
  • 2篇数据挖掘
  • 2篇委托授权
  • 2篇可信计算
  • 2篇风险评估
  • 1篇信任模型
  • 1篇冗余
  • 1篇授权策略
  • 1篇数学
  • 1篇数学家
  • 1篇数字签名
  • 1篇特权管理基础...
  • 1篇签名
  • 1篇状态转换图
  • 1篇自动协商
  • 1篇完整性
  • 1篇计算方法
  • 1篇角色访问

机构

  • 10篇桂林电子科技...
  • 3篇西安交通大学
  • 1篇电子科技大学...

作者

  • 6篇武小年
  • 5篇周胜源
  • 4篇张润莲
  • 3篇王勇
  • 2篇董小社
  • 1篇马春波
  • 1篇王勇

传媒

  • 2篇计算机应用
  • 2篇信息安全与通...
  • 1篇电子科技
  • 1篇计算机学报
  • 1篇计算机科学
  • 1篇信息网络安全
  • 1篇术语标准化与...

年份

  • 1篇2010
  • 5篇2009
  • 3篇2008
  • 1篇2007
9 条 记 录,以下是 1-10
排序方式:
论概率攻击
2007年
文中针对过去的密码分析学中的确定性攻击的局限,根据仙农对完善保密的定义,对攻击的概念进行了推广,提出了概率攻击概念,并且给出了计算公式。
王勇周胜源
关键词:密码学
美国数学家香农唯一解距离理论探究
2009年
美国著名数学家、密码学家香农提出的唯一解距离一度少有人研究,但是最近国际信息安全领域提出的一些新问题使得它的研究价值凸显出来,本文分析了唯一解距离计算中的一些问题,消除了对唯一解距离的误解,指出这里的唯一应该排除另一个唯一正确的明文,对于真实的密文至少会有一个有意义的明文相对应。分析并且指出了一些概率计算公式中的假定并不完全符合实际,进而带来了局限性。同时讨论了唯一解距离和伪密钥对于防范软磨硬泡攻击的新意义。
王勇
关键词:密码学冗余
浅谈数字签名技术的应用及其标准化
2008年
本文分析了数字签名的优点,指出了数字签名技术的广阔应用前景,同时阐明了建立相关标准的重要性,并且提出了一些相关标准实现的建议。
王勇
关键词:数字签名密码学完整性
基于委托的分布式动态授权策略被引量:2
2008年
针对分布式协作环境中的授权问题,基于委托模型和RBAC模型,提出一种基于委托的分布式动态授权策略。通过扩展RBAC模型的元素集和静态授权操作,并由委托者动态创建临时委托角色和委托授权,支持"部分角色转授权"。系统授权采用三级层次结构实现,并给出了动态委托授权过程。系统实现及应用表明了其能够适应分布协作环境下的分布动态授权需求,遵循"最小特权"原则。
张润莲武小年董小社
关键词:访问控制委托授权角色访问控制公钥基础设施特权管理基础设施
数据挖掘在用户行为可信研究中的应用被引量:2
2009年
用户行为的可信性研究已成为当前可信计算中的一个重要内容。但是,用户行为的复杂性使得用户行为的可信研究变得非常困难。针对该问题,文中采用数据挖掘算法分析并发现用户正常行为模式和异常状态下的特征规则,并以之对用户历史行为数据进行检测,反映出用户行为的可信性,为系统安全决策提供客观的参考依据,有利于系统加强对不可信用户的安全监控,提高系统安全防范能力。
武小年周胜源
关键词:可信计算数据挖掘
一种基于实体行为风险评估的信任计算方法被引量:2
2009年
在分布、动态环境中,风险和信任是影响安全决策的关键因素。基于安全风险评估原理,提出一种基于实体行为风险评估的信任计算方法。该方法通过识别并量化信息资产的重要性和实体行为威胁的严重性,给出了实体行为风险量化和实体信任度的计算方法。应用实例及计算结果表明,该方法能够正确地识别实体的风险变化,并能通过信任度计算为系统正确地控制实体的后续行为提供客观支持。
武小年张润莲周胜源
关键词:信任安全评估
一种基于实体行为风险评估的信任模型被引量:39
2009年
信任是人们在各种交易活动中的一个基本要素,其与风险密切相关,并成为系统安全决策的两个关键因素.现有的信任研究大多将风险看作信任的一种补充,甚至忽略了风险的影响,这将导致系统安全决策的片面性和主观性.针对该问题,文中提出了一种基于实体行为风险评估的信任模型.该模型通过对系统的资产识别、脆弱性识别和威胁识别,建立了用于实体行为特征匹配的规则,提出一种加权复合函数计算实体行为中潜在的风险,并给出一种基于风险的实体信任计算方法.应用实例及测试结果表明该模型能够有效地识别实体行为中潜在的风险,并随着实体行为的变化正确地计算出实体风险与信任的变化,为系统安全决策提供了客观、可靠的信息支持.
张润莲武小年周胜源董小社
关键词:信任风险评估
基于策略的自动协商机制在分布委托授权中的应用
2010年
网格系统采用委托授权有效地解决了分布状态下的授权问题,但其动态变化将打破委托授权模式下不同安全域间访问权限的全局一致性。为解决该问题,采用了一种基于策略的自动协商机制。为及时发现问题并在相关安全域间快速协商和恢复双方访问权限的全局一致性,该机制定义了一组用于引导协商过程自动进行的策略规则,并给出一个系统必须遵循的协商状态转换图,从而在事件触发器的推动下,自动实施协商过程的状态变换,实现权限协商并重新授权。测试结果表明,与人工协商相比,该自动协商机制提高了解决问题的效率,改善了系统性能,并简化了管理者的安全维护管理工作。
武小年张润莲马春波周胜源
关键词:委托授权自动协商状态转换图
一次一密体制的安全局限性及其根源分析被引量:3
2008年
从多个角度分析了仙农在证明一次一密体制完善保密过程中一些错误,指出了其中对Bayes定理的错误利用,错误在于把不同的前提条件下的概率混淆代入了Bayes定理的等式中,并且通过举例证实了错误。同时指出一次一密体制依然具有很好的安全特性。对相关的一些反对看法进行了剖析,并且从信息论和概率论的角度分析了错误的根源。
王勇
关键词:密码学
数据挖掘在用户行为可信研究中的应用
用户行为的可信性研究已成为当前可信计算中的一个重要内容。但是,用户行为的复杂性使得用户行为的可信研究变得非常困难。针对该问题,文中采用数据挖掘算法分析并发现用户正常行为模式和异常状态下的特征规则,并以之对用户历史行为数据...
武小年周胜源
关键词:可信计算数据挖掘
文献传递
共1页<1>
聚类工具0