国家重点实验室开放基金(9140C1101050706)

作品数:9被引量:45H指数:2
导出分析报告
相关作者:武小年周胜源张润莲王勇董小社更多>>
相关机构:桂林电子科技大学西安交通大学更多>>
相关期刊:《电子科技》《计算机学报》《信息安全与通信保密》《信息网络安全》更多>>
相关主题:密码学风险评估信任委托授权信任模型更多>>
相关领域:自动化与计算机技术电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-9
视图:
排序:
基于策略的自动协商机制在分布委托授权中的应用
《计算机科学》2010年第3期102-105,共4页武小年 张润莲 马春波 周胜源 
现代通信国家重点实验室基金项目(9140C1101050706);广西信息与通讯技术重点实验室基金(10908)资助
网格系统采用委托授权有效地解决了分布状态下的授权问题,但其动态变化将打破委托授权模式下不同安全域间访问权限的全局一致性。为解决该问题,采用了一种基于策略的自动协商机制。为及时发现问题并在相关安全域间快速协商和恢复双方访...
关键词:委托授权 自动协商 策略 状态转换图 
美国数学家香农唯一解距离理论探究
《信息网络安全》2009年第8期61-63,共3页王勇 
广西自然科学基金项目桂科自0640171;现代通信国家重点实验室基金项目资助基金号:9140C1101050706
美国著名数学家、密码学家香农提出的唯一解距离一度少有人研究,但是最近国际信息安全领域提出的一些新问题使得它的研究价值凸显出来,本文分析了唯一解距离计算中的一些问题,消除了对唯一解距离的误解,指出这里的唯一应该排除另一个唯...
关键词:唯一解距离 软磨硬泡 密码学 概率 冗余 
数据挖掘在用户行为可信研究中的应用被引量:2
《信息安全与通信保密》2009年第8期243-245,249,共4页武小年 周胜源 
现代通信国家重点实验室基金资助项目(9140C1101050706);广西信息与通讯技术重点实验室基金资助项目(No.10908).
用户行为的可信性研究已成为当前可信计算中的一个重要内容。但是,用户行为的复杂性使得用户行为的可信研究变得非常困难。针对该问题,文中采用数据挖掘算法分析并发现用户正常行为模式和异常状态下的特征规则,并以之对用户历史行为...
关键词:可信计算 数据挖掘 行为可信 
一种基于实体行为风险评估的信任计算方法被引量:2
《计算机应用》2009年第5期1305-1307,共3页武小年 张润莲 周胜源 
国家自然科学基金资助项目(60773118);现代通信国家重点实验室基金资助项目(9140C1101050706);广西信息与通讯技术重点实验室基金资助项目(10908)
在分布、动态环境中,风险和信任是影响安全决策的关键因素。基于安全风险评估原理,提出一种基于实体行为风险评估的信任计算方法。该方法通过识别并量化信息资产的重要性和实体行为威胁的严重性,给出了实体行为风险量化和实体信任度的...
关键词:信任 风险 安全评估 风险量化 
一种基于实体行为风险评估的信任模型被引量:37
《计算机学报》2009年第4期688-698,共11页张润莲 武小年 周胜源 董小社 
现代通信国家重点实验室基金项目(9140C1101050706);国家自然科学基金(60773118);国家“八六三”高技术研究发展计划项目基金(2006AA01A109);广西信息与通讯技术重点实验室基金(10908)资助~~
信任是人们在各种交易活动中的一个基本要素,其与风险密切相关,并成为系统安全决策的两个关键因素.现有的信任研究大多将风险看作信任的一种补充,甚至忽略了风险的影响,这将导致系统安全决策的片面性和主观性.针对该问题,文中提出了一...
关键词:信任 风险评估 资产识别 脆弱性识别 威胁识别 
浅谈数字签名技术的应用及其标准化
《术语标准化与信息技术》2008年第2期36-40,共5页王勇 
广西自然科学基金项目(桂科自0640171);现代通信国家重点实验室基金项目资助(基金号:9140C1101050706)
本文分析了数字签名的优点,指出了数字签名技术的广阔应用前景,同时阐明了建立相关标准的重要性,并且提出了一些相关标准实现的建议。
关键词:数字签名 密码学 标准化 完整性 
基于委托的分布式动态授权策略被引量:2
《计算机应用》2008年第6期1365-1368,共4页张润莲 武小年 董小社 
国家自然科学基金资助项目(60773118);国家863计划项目(2006AA01A109);现代通信国家重点实验室基金资助项目(9140C1101050706)
针对分布式协作环境中的授权问题,基于委托模型和RBAC模型,提出一种基于委托的分布式动态授权策略。通过扩展RBAC模型的元素集和静态授权操作,并由委托者动态创建临时委托角色和委托授权,支持"部分角色转授权"。系统授权采用三级层次结...
关键词:访问控制 委托授权 角色访问控制 公钥基础设施 特权管理基础设施 
一次一密体制的安全局限性及其根源分析被引量:2
《电子科技》2008年第1期71-75,共5页王勇 
广西自然科学基金(0640171);现代通信国家重点实验室基金(9140C1101050706)
从多个角度分析了仙农在证明一次一密体制完善保密过程中一些错误,指出了其中对Bayes定理的错误利用,错误在于把不同的前提条件下的概率混淆代入了Bayes定理的等式中,并且通过举例证实了错误。同时指出一次一密体制依然具有很好的安全...
关键词:一次一密体制 密码学 完善保密 信息论 
论概率攻击
《信息安全与通信保密》2007年第8期39-40,共2页王勇 周胜源 
广西自然科学基金项目(桂科自0640171);现代通信国家重点实验室基金项目资助(基金号:9140C1101050706)
文中针对过去的密码分析学中的确定性攻击的局限,根据仙农对完善保密的定义,对攻击的概念进行了推广,提出了概率攻击概念,并且给出了计算公式。
关键词:密码学 攻击 信息 一次一密体制 
检索报告 对象比较 聚类工具 使用帮助 返回顶部