国家自然科学基金(60273027)

作品数:22被引量:162H指数:6
导出分析报告
相关作者:冯登国苏璞睿李德全彭华熹曲海鹏更多>>
相关机构:中国科学院软件研究所中国科学院研究生院首都经济贸易大学中国科学院更多>>
相关期刊:《计算机工程与应用》《电子学报》《首都经济贸易大学学报》《通信学报》更多>>
相关主题:入侵检测包标记分布式拒绝服务拒绝服务网络追踪更多>>
相关领域:自动化与计算机技术电子电信经济管理理学更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
一个基于双线性映射的前向安全门限签名方案被引量:13
《计算机研究与发展》2007年第4期574-580,共7页彭华熹 冯登国 
国家自然科学基金项目(60273027);国家"九七三"重点基础研究发展规划基金项目(G1999035802);国家杰出青年基金项目(60025205)
将前向安全的概念引入到基于双线性映射的门限签名方案中,提出了一个基于双线性映射的前向安全的门限签名方案.该方案将签名密钥分散到签名成员集合中,采用各成员部分密钥前向更新的方式实现了签名密钥的前向更新,增强了签名密钥的安全...
关键词:门限签名 双线性映射 前向安全 基于身份的密码体制 
对三个流密码及其组件的随机性检测分析被引量:1
《高技术通讯》2007年第2期116-119,共4页范丽敏 冯登国 陈华 
国家自然科学基金(60503014,60273027)资助项目.致谢:对周永彬博士在本文撰写中给予的帮助表示真诚的感谢
对最近提出的用于GSM通信网络加密的流密码S1、S2、S3及其组件进行了全面深入的随机性检测分析。实际的随机性检测表明:只有s3能够满足所有被测项目的随机性要求,S1和工作在模式1下的S2则存在严重的随机性缺陷;此外,工作在模式2下...
关键词:GSM 流密码 随机性检测 
基于进程行为的异常检测模型被引量:17
《电子学报》2006年第10期1809-1811,共3页苏璞睿 冯登国 
国家973重点基础研究发展规划基金(No.G1999035802);国家杰出青年基金(No.60025205);国家自然科学基金(No.60273027)
利用系统漏洞实施攻击是目前计算机安全面临的主要威胁.本文提出了一种基于进程行为的异常检测模型.该模型引入了基于向量空间的相似度计算算法和反向进程频率等概念,区分了不同系统调用对定义正常行为的不同作用,提高了正常行为定义的...
关键词:入侵检测 异常检测 非层次聚类 
基于可执行文件静态分析的入侵检测模型被引量:14
《计算机学报》2006年第9期1572-1578,共7页苏璞睿 杨轶 
国家"九七三"重点基础研究发展规划项目基金(G1999035802);国家杰出青年基金项目(60025205);国家自然科学基金(60273027)资助.
基于进程行为的入侵检测技术是主机防范入侵和检测恶意代码的重要技术手段之一.该文提出了一种基于可执行文件静态分析的入侵检测模型,该模型通过对应用程序可执行文件的静态分析,建立应用程序所有可能执行的定长系统调用集合,通过实时...
关键词:入侵检测 系统调用 静态分析 
一种基于身份的多信任域认证模型被引量:57
《计算机学报》2006年第8期1271-1281,共11页彭华熹 
国家自然科学基金(60273027);国家"九七三"重点基础研究发展规划项目基金(G1999035802);国家杰出青年基金(60025205)资助.
在分析了现有认证框架存在的问题的基础上,提出了一种基于身份的多信任域认证模型.该模型以基于身份的密码体制为基础,避免了基于传统PKI的认证框架的诸多弊端,实现了跨信任域的身份认证和资源访问主体的匿名性,并利用CK模型对该模型的...
关键词:认证 基于身份的密码体制 匿名 安全性分析 
信息网格中元数据应用的研究
《计算机与网络》2006年第13期43-45,共3页崔萌 赵丹亚 
国家自然科学基金项目<关于大规模分布环境下移动对象系统的分布式模型研究>(项目编号60273027)资助。
介绍了信息网格中元数据的设计方法,探讨了基于全国人口信息系统的元数据目录的设计和应用,分析了系统元数据、应用元数据和复制元数据的内容和作用。证明了元数据在信息网格中的重要性和人口系统元数据目录设计的实用性。
关键词:信息网格 元数据 人口信息系统 
基于模糊行为分析的移动自组网入侵检测被引量:3
《计算机研究与发展》2006年第4期621-626,共6页张晓宁 冯登国 
国家自然科学基金项目(60273027);国家"八六三"高技术研究发展计划基金项目(2003AA142150)
移动自组网络是一种不需要基础设施的网络.在这种网络中,移动节点是自组织的,并且需要互相提供网络路由服务.自组网络非常容易受到攻击,特别是内部攻击.提出了一个基于模糊行为分析的入侵检测方案,以检测网络内部的路由攻击.利用邻接节...
关键词:移动自组网 动态源路由 入侵检测 模糊行为分析 
一个新型流密码体制的安全性分析被引量:4
《中国科学(E辑)》2006年第4期357-372,共16页张斌 冯登国 
国家自然科学基金(批准号:60273027;60373047);"九七三"(2004CB318004)资助项目
分析了一个新型流密码体制——COSvd(2,128)的安全性.COSvd(2,128)使用了钟控非线性反馈移位寄存器(NLFSR)和由混沌序列控制的S-盒,设计者声称COSvd(2,128)能够抵抗已知的任何攻击.然而,分析表明,该流密码体制的S-盒设计存在严重漏洞,...
关键词:流密码 分别征服攻击 非线性反馈移位寄存器(NLFSR) 钟控混沌序列 
基于授权策略的RBAC信息流控制
《计算机研究与发展》2006年第z2期583-588,共6页翟征德 冯登国 
国家自然科学基金项目(60025205,60273027)
RBAC没有明确定义非法信息流,也没有提供信息流控制机制. RBAC系统中主体的访问操作可以引起客体之间的信息流,使用户访问到未授权的信息.首次从授权策略的角度形式化地定义了RBAC非法信息流,提出了一个检测RBAC配置中用户可以引起的非...
关键词:信息流 信息流控制 基于角色访问控制 访问控制 
无线自组网络中基于簇结构的安全方案被引量:6
《计算机研究与发展》2006年第2期238-243,共6页张晓宁 冯登国 
国家"八六三"高技术研究发展计划基金项目(2003AA142150);国家自然科学基金项目(60273027)~~
无线自组网络是一种不需要基础通信设施的自组织网络,正得到越来越多的应用·当前自组网络的安全性研究正成为一个热点·对基于簇结构的自组网络进行了安全分析,并且针对存在的安全问题提出了新的安全解决方案·主要贡献在于:①提出了...
关键词:自组网络 无线安全 簇结构网络 证书 簇首 
检索报告 对象比较 聚类工具 使用帮助 返回顶部