国家自然科学基金(60373085)

作品数:26被引量:62H指数:5
导出分析报告
相关作者:谢冬青冷健夏峰匡华清秦大力更多>>
相关机构:湖南大学中国科学院软件研究所湖南商务职业技术学院国防科学技术大学更多>>
相关期刊:《信息安全与通信保密》《科学技术与工程》《计算机工程与应用》《湖南大学学报(自然科学版)》更多>>
相关主题:信任管理PKI信任模型面向对象签名更多>>
相关领域:自动化与计算机技术电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
P2P环境下基于历史及推荐的信任模型被引量:7
《计算机应用研究》2008年第3期915-919,共5页李雯 谢冬青 吴勇 
国家自然科学基金资助项目(60373085)
提出了一种新的peer-to-peer网络环境信任模型。明确区分了交易信誉和推荐信誉,不是简单地将交易信誉迭代作为推荐信誉,而是通过推荐偏移量来计算推荐信誉,并通过动态平衡自身历史经验和他人推荐信誉来计算节点的综合信任值,最后给出了...
关键词:对等网 信任 交易信誉 推荐信誉 推荐 安全 
基于远程控制技术的动态取证系统被引量:5
《计算机工程》2007年第16期117-119,122,共4页史伟奇 张波云 谢冬青 
国家自然科学基金资助项目(60373085);公安部应用创新基金资助项目(2005YYCXHNST095)
设计了一种新的基于远程控制技术的计算机取证系统,提供了3种不同取证方法动态获取控制目标的电子证据,研究了文件隐藏、进程隐藏、注册表修改隐藏、端口反弹、数据加密等关键技术。实验表明,该系统能动态获取网上不同监控对象的电子证...
关键词:计算机取证 远程控制 电子证据 动态获取 
新的基于Huffman编码的追踪方案被引量:1
《计算机应用研究》2007年第10期125-127,共3页罗莉莉 谢冬青 占勇军 周再红 
国家自然科学基金资助项目(60373085)
面对DDoS攻击,研究人员提出了各种IP追踪技术寻找攻击包的真实源IP地址,但是目前的追踪方案存在着标记过程中的空间问题、追踪源是否准确及追踪所需包的数量等问题。提出一种新的基于Huffman编码的追踪方案,可以节省大量的存储空间,提...
关键词:分布式拒绝服务攻击 攻击源追踪 哈夫曼编码 
IPv6下基于改进的SPIE源追踪方案被引量:5
《计算机工程与科学》2007年第4期11-13,67,共4页占勇军 谢冬青 周再红 罗莉莉 
国家自然科学基金资助项目(60373085)
源追踪技术提供对真实攻击来源的有效追踪,有利于实时阻断、隔离DDoS等网络攻击。目前的源追踪方法大多是使用IPv4包头中很少使用的16位标识域保存经过的路由器信息,不适用于IPv6环境。本文提出一种IPv6下基于改进的SPIE源追踪方案。该...
关键词:IPV6 DDOS 源追踪 SPIE 
一种基于概率可靠多播的MANET证书更新协议
《计算机工程》2007年第1期164-166,共3页周晗 谢冬青 
国家自然科学基金资助项目(60373085)
完全自组织的密钥管理方案中证书库的更新策略只考虑了负载平衡,证书库更新效率不高。该文提出了一种基于概率可靠多播的证书更新协议。新协议包含两个阶段:更新信息传递和分布式更新服务。第1阶段在本地证书库中选取可靠并且在本地路...
关键词:移动自组网 证书库更新 负载平衡 概率可靠 
一类前向安全数字签名方案的分析与改进被引量:4
《计算机工程》2006年第16期146-147,共2页夏峰 谢冬青 匡华清 
国家自然科学基金资助项目(60373085)
已有的前向安全签名方案大都基于因子分解困难性问题。吴克力和秦波等人分别提出了一种基于离散对数难题的前向安全签名方案,但该类方案中时段参数在验证过程并不是一个有效的参数,若某个时段的私钥泄露,可用该私钥来伪造在此以前的任...
关键词:前向安全 E1Gamal签名 数字签名 
一种基于属性证书和角色的访问控制模型被引量:6
《微电子学与计算机》2006年第11期143-145,148,共4页张可翔 谢冬青 冷健 
国家自然科学基金项目(60373085)
基于角色的访问控制是安全系统中保护资源的有效手段之一。基于对面向对象RBAC模型的分析,引入PMI属性证书,提出一种面向对象的访问控制模型AC-ORBAC,给出形式化描述,该模型通过属性证书实现角色授权访问控制,使访问控制的管理更为灵活...
关键词:面向对象 属性证书 职责分离 PKI 
一种有密钥确认的安全认证密钥协商协议被引量:2
《信息安全与通信保密》2006年第10期128-129,132,共3页匡华清 谢冬青 夏峰 
国家自然科学基金资助项目(№60373085)
UAP协议不具有前向保密性和密钥泄露的安全性。论文提出了一种安全的AKC协议,简称SAKC协议,它不仅具有前向保密性和密钥泄露的安全性,还有较好的执行效率。
关键词:认证密钥协商协议 密钥泄露的安全性 密钥确认 
一种基于ACJT的指定验证者的群签名方案
《计算机应用研究》2006年第9期113-115,共3页宋考 谢冬青 
国家自然科学基金资助项目(60373085)
在ACJT群签名方案的基础上,提出了一种指定验证者的群签名方案。在这种方案中,有两种验证形式,即弱群签名方案(WDGS)和强群签名方案(SDGS)。在弱群签名方案中,验证者可以将签名转换为普通的群签名;在强群签名方案中,验证者只能验证签名...
关键词:群签名 指定验证者 知识证明 公钥 私钥 
一种基于图重写的计算机安全风险分析系统
《计算机科学》2006年第8期271-274,共4页李娜 谢冬青 
国家自然科学基金资助项目(No.60373085)
基于项重写的安全风险分析的抽象规约模型在代数签名的基础上直接得到结果,没有提供相关攻击步骤明确描述,没有提供决策和攻击之间关系的统一视图,容易导致威胁的传播。为此,本文首先将图重写方案引入模型中,证明了引入图重写规则以后...
关键词:风险分析 图重写 终止 最小覆盖 
检索报告 对象比较 聚类工具 使用帮助 返回顶部