您的位置: 专家智库 > >

国家高技术研究发展计划(2007AA01Z450)

作品数:5 被引量:44H指数:3
相关作者:张玉清王秋艳张丽丽成厚富王凤娇更多>>
相关机构:中国科学院研究生院西安电子科技大学天津理工大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家242信息安全计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇期刊文章
  • 1篇会议论文

领域

  • 6篇自动化与计算...

主题

  • 2篇网络
  • 2篇漏洞
  • 1篇智能手机
  • 1篇手机
  • 1篇双线性
  • 1篇双线性对
  • 1篇随机预言机
  • 1篇随机预言机模...
  • 1篇评级
  • 1篇评级方法
  • 1篇签密
  • 1篇签密方案
  • 1篇网络安全
  • 1篇网页
  • 1篇流密码
  • 1篇漏洞挖掘
  • 1篇密码
  • 1篇接收者
  • 1篇可生存性
  • 1篇可信网络

机构

  • 4篇中国科学院研...
  • 3篇西安电子科技...
  • 1篇南开大学
  • 1篇天津大学
  • 1篇天津理工大学
  • 1篇国家计算机病...

作者

  • 4篇张玉清
  • 1篇朱珍超
  • 1篇张丽丽
  • 1篇苑春苗
  • 1篇王凤娇
  • 1篇杜振华
  • 1篇唐召东
  • 1篇金志刚
  • 1篇成厚富
  • 1篇王秋艳

传媒

  • 2篇计算机工程
  • 1篇计算机工程与...
  • 1篇中国科学院研...
  • 1篇中国教育网络

年份

  • 1篇2009
  • 5篇2008
5 条 记 录,以下是 1-6
排序方式:
一种恶意网页检测系统的研究与设计
各类恶意网页(由各种网页挂马行为所致)已经成为当前计算机病毒木马传播的主要传播方式之一,给当今的互联网安全带来了严重影响。本文通过对大量恶意网页分析研究的基础上,发现恶意网页的多种静态和动态行为特征,研究和设计一种静态检...
杜振华张健马勇张鑫苏圣魁
关键词:网络安全恶意网页
文献传递
一种通用漏洞评级方法被引量:16
2008年
漏洞是网络安全事件的主要根源,漏洞的大量存在及其带来的危害使漏洞评级变得尤为重要。该文分析目前著名安全机构和生产厂商对漏洞进行评级的特点,介绍通用缺陷评估系统(CVSS)及其存在的缺点,在CVSS的基础上提出一种更完善的定量评级方法CVRS,通过评估实例说明了CVRS的有效性和优越性。
王秋艳张玉清
关键词:漏洞评级方法
基于分布式计算的RC4加密算法的暴力破解被引量:14
2008年
加密算法的安全性很大程度上取决于暴力破解的不可行性。暴力破解加密算法是密码学的研究方向之一。本文采用分布式计算方法,设计了暴力破解RC4加密算法的软件。在局域网内实现了对40位的RC4算法的暴力破解,并对软件的破解速度进行了测试。测试结果表明,40位的RC4抵抗暴力攻击的能力是很脆弱的。因此,用RC4算法加密也是很不安全的。
张丽丽张玉清
关键词:暴力破解分布式计算流密码RCA
基于Fuzzing的蓝牙OBEX漏洞挖掘技术被引量:11
2008年
Fuzzing是一种自动化的漏洞挖掘技术。该文在分析OBEX协议的基础上,利用Fuzzing技术,设计并实现了蓝牙OBEX协议的Fuzzer工具——OBEX-Fuzzer,并且利用该工具对OBEX协议在Nokia N73和SMH-BT555蓝牙适配器上的实现进行了漏洞测试,发现存在多个安全漏洞,实践结果表明了研究思路的正确性以及利用OBEX-Fuzzer工具进行安全漏洞测试的高效性。
成厚富张玉清
关键词:漏洞挖掘FUZZING技术智能手机
一个具有强安全性的多接收者签密方案被引量:2
2008年
在随机预言模型下定义了一个多接收者签密方案的强安全性模型,模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出,Li、Hu和Liu等人提出的多接收者签密方案,不具有适应性选择密文内部攻击安全性和密文匿名性,并给出所定义强安全性模型中的攻击方法;随后提出改进方案,该方案在强安全模型中证明是安全的.
朱珍超张玉清王凤娇
关键词:随机预言机模型双线性对
可信网络可生存性增强技术研究概述被引量:1
2009年
互联网在日益成为人们日常生活中不可或缺的组成部分的同时,也日益暴露出其设计思路与当前人们对网络的需求不符合的弊端,未来网络应该是可信的,这一观点已成为业界共识。本文首先对网络可信性的内涵进行了分析,认为可信网络应该至少具有安全性、可控性和可生存性三个基本属性。然后,阐述了可信网络可生存性的概念以及可生存系统的设计模式和开发方法,并重点介绍了增强网络可生存性相关技术。
唐召东金志刚苑春苗
关键词:可信网络可生存性
共1页<1>
聚类工具0