国家杰出青年科学基金(60025205)

作品数:45被引量:849H指数:12
导出分析报告
相关作者:冯登国苏璞睿范红荆继武吕欣更多>>
相关机构:中国科学院研究生院中国科学院软件研究所信息安全国家重点实验室国家信息中心更多>>
相关期刊:《计算机应用》《计算机学报》《信息安全与通信保密》《电子学报》更多>>
相关主题:信息安全网络安全密码学拒绝服务信息隐藏更多>>
相关领域:自动化与计算机技术电子电信理学经济管理更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一个基于双线性映射的前向安全门限签名方案被引量:13
《计算机研究与发展》2007年第4期574-580,共7页彭华熹 冯登国 
国家自然科学基金项目(60273027);国家"九七三"重点基础研究发展规划基金项目(G1999035802);国家杰出青年基金项目(60025205)
将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全...
关键词:门限签名 双线性映射 前向安全 基于身份的密码体制 
信息系统安全保障理论与评价指标体系被引量:18
《微电子学与计算机》2006年第10期10-12,共3页吕欣 
国家杰出青年科学基金项目(60025205);国家自然科学基金项目(60403004)
文章研究了一类四维信息保障(IA)模型,包括IA目标维、IA能力维、IA措施维和IA时间维。重点给出了一个可以测度国家信息保障成熟度的评价指标体系,并给出了各级指标的构成和评价原理。该指标体系包括系统信息保障成熟度指数和基础支撑成...
关键词:信息保障体系 信息安全 保障基线 评价指标体系 
基于进程行为的异常检测模型被引量:17
《电子学报》2006年第10期1809-1811,共3页苏璞睿 冯登国 
国家973重点基础研究发展规划基金(No.G1999035802);国家杰出青年基金(No.60025205);国家自然科学基金(No.60273027)
利用系统漏洞实施攻击是目前计算机安全面临的主要威胁.本文提出了一种基于进程行为的异常检测模型.该模型引入了基于向量空间的相似度计算算法和反向进程频率等概念,区分了不同系统调用对定义正常行为的不同作用,提高了正常行为定义的...
关键词:入侵检测 异常检测 非层次聚类 
基于系统调用的入侵检测系统设计与实现被引量:2
《计算机应用》2006年第9期2137-2139,2144,共4页张军 苏璞睿 冯登国 
国家973规划资助项目(G1999035802);国家杰出青年基金项目(60025205)
介绍了一个基于系统调用的灵活加载的入侵检测系统。该系统改进了常用的数据采集方法,采用虚拟设备驱动来获取系统调用。这种数据采集方法对系统影响小,可以灵活装卸,并提供标准的接口。数据分析融合了异常检测和误用检测两种方法,提出...
关键词:入侵检测 系统调用 虚拟设备驱动 滤噪函数 非层次聚类 
基于可执行文件静态分析的入侵检测模型被引量:14
《计算机学报》2006年第9期1572-1578,共7页苏璞睿 杨轶 
国家"九七三"重点基础研究发展规划项目基金(G1999035802);国家杰出青年基金项目(60025205);国家自然科学基金(60273027)资助.
基于进程行为的入侵检测技术是主机防范入侵和检测恶意代码的重要技术手段之一.该文提出了一种基于可执行文件静态分析的入侵检测模型,该模型通过对应用程序可执行文件的静态分析,建立应用程序所有可能执行的定长系统调用集合,通过实时...
关键词:入侵检测 系统调用 静态分析 
一种基于身份的多信任域认证模型被引量:57
《计算机学报》2006年第8期1271-1281,共11页彭华熹 
国家自然科学基金(60273027);国家"九七三"重点基础研究发展规划项目基金(G1999035802);国家杰出青年基金(60025205)资助.
在分析了现有认证框架存在的问题的基础上,提出了一种基于身份的多信任域认证模型.该模型以基于身份的密码体制为基础,避免了基于传统PKI的认证框架的诸多弊端,实现了跨信任域的身份认证和资源访问主体的匿名性,并利用CK模型对该模型的...
关键词:认证 基于身份的密码体制 匿名 安全性分析 
安全隐写系统的信息理论分析被引量:3
《计算机科学》2006年第6期140-142,共3页吕欣 马智 冯登国 
国家杰出青年科学基金(60025205);国家自然科学基金项目(60273027;60403004)。
本文采用信息论的观点对信息隐藏系统做了分析,给出了评价一个安全隐写系统的一般思路。介绍了用香农熵和相对熵来定义安全隐藏系统的方法,并对两种方法作了比较。得出了设计一个安全隐藏系统应注意的几个问题。
关键词:信息隐藏 信息论  无条件安全 
序列密码设计中的整字带记忆逻辑被引量:1
《北京邮电大学学报》2006年第2期14-17,共4页张玉安 冯登国 
国家杰出青年科学基金项目(60025205);信息安全国家重点实验室开放课题基金项目
通过对带记忆逻辑模型进行分类,给出了混合型带记忆逻辑的概念,指出了这种由累加器和搅拌器混合而成的带记忆逻辑的优点,分析了将基于单比特操作的混合型带记忆逻辑推广到整字带记忆逻辑的实用性.概述了整字带记忆逻辑设计的基本要求....
关键词:密码学 序列密码算法设计 带记忆逻辑 整字记忆 
基于有序标记的IP包追踪方案被引量:6
《电子学报》2006年第1期173-176,共4页曲海鹏 冯登国 苏璞睿 
国家自然科学基金(No.60273027);国家杰出青年基金(No.60025205);国家973重点基础研究发展规划项目(No.G1999035802)
包标记方案是一种针对DoS攻击提出的数据包追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注.但由于包标记方案标记过程的随机性,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必...
关键词:网络追踪 拒绝服务 DoS 分布式拒绝服务 DDOS 包标记 
改进的求和生成器的密码分析被引量:2
《中国科学院研究生院学报》2005年第4期494-498,共5页马卫局 冯登国 巫治平 
国家攀登计划 973项目 (G19990 3 5 80 2 );国家自然科学基金项目 ( 60 2 73 0 2 7);国家杰出青年科学基金项目 ( 60 0 2 5 2 0 5 )资助
利用分别征服攻击、Chepyzhov提出的快速相关攻击以及代数攻击等3种算法对改进的求和生成器进行了密码分析。
关键词:改进的求和生成器 分别征服攻击 快速相关攻击 代数攻击 
检索报告 对象比较 聚类工具 使用帮助 返回顶部