您的位置: 专家智库 > >

国家自然科学基金(60273027)

作品数:22 被引量:229H指数:10
相关作者:冯登国苏璞睿李德全彭华熹曲海鹏更多>>
相关机构:中国科学院软件研究所中国科学院研究生院首都经济贸易大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家杰出青年科学基金更多>>
相关领域:自动化与计算机技术电子电信经济管理理学更多>>

文献类型

  • 22篇期刊文章
  • 2篇会议论文

领域

  • 20篇自动化与计算...
  • 2篇电子电信
  • 1篇经济管理
  • 1篇理学

主题

  • 5篇入侵
  • 5篇入侵检测
  • 5篇密码
  • 4篇网络
  • 4篇分布式
  • 2篇信息网
  • 2篇信息网格
  • 2篇信息系统
  • 2篇人口信息
  • 2篇人口信息系统
  • 2篇入侵检测系统
  • 2篇签名
  • 2篇自组网
  • 2篇组网
  • 2篇网格
  • 2篇网络追踪
  • 2篇流密码
  • 2篇拒绝服务
  • 2篇基于AGEN...
  • 2篇公钥

机构

  • 15篇中国科学院软...
  • 7篇中国科学院研...
  • 3篇首都经济贸易...
  • 1篇中国科学院
  • 1篇信息安全国家...

作者

  • 18篇冯登国
  • 4篇苏璞睿
  • 3篇李德全
  • 2篇彭华熹
  • 2篇崔萌
  • 2篇王晋
  • 2篇曲海鹏
  • 2篇赵丹亚
  • 2篇邹学强
  • 2篇张晓宁
  • 1篇王利
  • 1篇郭建锋
  • 1篇杨轶
  • 1篇何永忠
  • 1篇陈华
  • 1篇吕欣
  • 1篇巫治平
  • 1篇倪惜珍
  • 1篇马卫局
  • 1篇薛源

传媒

  • 8篇计算机研究与...
  • 3篇中国科学院研...
  • 2篇电子学报
  • 2篇计算机学报
  • 1篇首都经济贸易...
  • 1篇计算机与网络
  • 1篇通信学报
  • 1篇高技术通讯
  • 1篇计算机工程与...
  • 1篇中国科学(E...
  • 1篇计算机科学
  • 1篇第二十二届中...

年份

  • 2篇2007
  • 11篇2006
  • 8篇2005
  • 3篇2004
22 条 记 录,以下是 1-10
排序方式:
基于授权策略的RBAC信息流控制
2006年
RBAC没有明确定义非法信息流,也没有提供信息流控制机制. RBAC系统中主体的访问操作可以引起客体之间的信息流,使用户访问到未授权的信息.首次从授权策略的角度形式化地定义了RBAC非法信息流,提出了一个检测RBAC配置中用户可以引起的非法信息流的算法,给出了一个动态信息流控制算法.确保了RBAC访问控制目标的实现,增强了RBAC系统的安全性.
翟征德冯登国
关键词:信息流信息流控制基于角色访问控制访问控制
基于Huffman算法的证书撤销树被引量:4
2005年
对证书状态验证系统的查询性能进行了研究,指出了传统的证书撤销树方案没有考虑证书的查询频率,所有待查询证书的杂凑路径长度都是等长的。提出了H-CRT方案(Huffman CRT),能够使查询频繁的证书响应获得更短的杂凑路径,从而大大缩短了平均杂凑路径长度,优化了系统性能。
薛源周永彬郭建锋倪惜珍
关键词:公钥基础设施
改进的求和生成器的密码分析被引量:2
2005年
利用分别征服攻击、Chepyzhov提出的快速相关攻击以及代数攻击等3种算法对改进的求和生成器进行了密码分析。
马卫局冯登国巫治平
关键词:快速相关攻击代数攻击
信息网格中元数据应用的研究被引量:1
2006年
介绍了信息网格中元数据的设计方法,探讨了基于全国人口信息系统的元数据目录的设计和应用,分析了系统元数据、应用元数据和复制元数据的内容和作用。证明了元数据在信息网格中的重要性和人口系统元数据目录设计的实用性。
崔萌赵丹亚
关键词:信息网格元数据人口信息系统
信息网格中基于Agent的数据复制方法探讨被引量:1
2006年
说明了有效的数据复制机制和副本管理策略是信息网格研究的重要内容.概述了应用Agent技术实现信息网格中数据复制的基本方法.探讨了在全国人口信息系统中基于Agent的数据复制方法的设计和实现,利用Agent的自主性、移动性和交互性等特点,实现上层创建下层副本,及同层间副本的创建.采用数据格式转换系统解决底层数据库的异构问题.重点分析了基于Agent的推动和拉动复制方法的实现特点,说明了基于Agent的数据复制方法在信息网格中的合理性和高效性.
赵丹亚崔萌
关键词:AGENT信息网格数据复制人口信息系统
对三个流密码及其组件的随机性检测分析被引量:1
2007年
对最近提出的用于GSM通信网络加密的流密码S1、S2、S3及其组件进行了全面深入的随机性检测分析。实际的随机性检测表明:只有s3能够满足所有被测项目的随机性要求,S1和工作在模式1下的S2则存在严重的随机性缺陷;此外,工作在模式2下的S2的随机性要优于工作在模式1下的S2的随机性。对这3个流密码的组件的随机性检测表明:LFSR-3的随机性最好,LFSR-1和LFSR-2都存在随机性缺陷。
范丽敏冯登国陈华
关键词:GSM流密码
基于模糊行为分析的移动自组网入侵检测被引量:6
2006年
移动自组网络是一种不需要基础设施的网络.在这种网络中,移动节点是自组织的,并且需要互相提供网络路由服务.自组网络非常容易受到攻击,特别是内部攻击.提出了一个基于模糊行为分析的入侵检测方案,以检测网络内部的路由攻击.利用邻接节点监测,通过分析节点路由行为与路由规范的偏差,发现恶意行为.在数据分析的过程中引入了模糊路由行为分析的方法,大大降低了误报率.仿真实验表明,该方案能有效地检测出路由入侵行为,而将误报率控制在一个较低的水平.
张晓宁冯登国
关键词:移动自组网动态源路由入侵检测
基于可调分组密码的MAC构造被引量:4
2005年
构造了两种基于可调分组密码的MAC:TXOR和TPMAC,分别对其带状态的、随机的和确定的算法进行了研究,并且用具体的界刻画了其安全性.
王鹏冯登国
关键词:分组密码消息认证码
密码体制的量子算法分析被引量:4
2005年
很多快速量子算法都可以归结为隐子群问题的讨论,本文回顾了隐子群问题量子算法的基本思想,分析了群上量子算法的优越性。分析了可以归结为隐于群问题的公钥密码体制,描述了求解椭圆曲线上离散对数问题的量子算法,讨论了隐子群问题量子算法的局限性。
吕欣冯登国
关键词:量子算法离散对数问题公钥密码体制子群
基于可执行文件静态分析的入侵检测模型被引量:21
2006年
基于进程行为的入侵检测技术是主机防范入侵和检测恶意代码的重要技术手段之一.该文提出了一种基于可执行文件静态分析的入侵检测模型,该模型通过对应用程序可执行文件的静态分析,建立应用程序所有可能执行的定长系统调用集合,通过实时监控进程执行的系统调用序列是否在该集合中实施检测.该模型不需要源文件、大规模训练数据,通用性和易用性好;在应用程序可执行文件完整的情况下,误报率为0,抵抗模仿攻击的能力更强,漏报率更低.
苏璞睿杨轶
关键词:入侵检测
共3页<123>
聚类工具0