河南省教委自然科学基金(2006520014)

作品数:12被引量:41H指数:4
导出分析报告
相关作者:徐江峰栗风永杨有刘恒强邵向阳更多>>
相关机构:郑州大学重庆师范大学中州大学更多>>
相关期刊:《计算机技术与发展》《计算机工程与设计》《计算机工程》《计算机科学》更多>>
相关主题:访问控制加密混沌网络安全角色更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于HOOK API技术的进程监控系统设计与实现被引量:11
《计算机工程与设计》2011年第4期1330-1333,共4页徐江峰 邵向阳 
河南省教委自然科学基金项目(2006520014)
为有效阻止用户过度使用计算机,提出了一种用HOOK API技术实现进程自我保护的方法,该方法通过截获Open-Process函数,改变其执行流程,转向自定义代理函数来实现进程自我保护。在此基础上,设计并实现了一个进程监控系统,它增强了Windows...
关键词:HOOK API 自我保护 代理函数 进程监控 任务管理器 
非超递增序列背包加密算法研究被引量:1
《计算机工程与设计》2011年第2期481-483,488,共4页栗风永 徐江峰 
河南省教委自然科学基金项目(2006520014)
为了提高背包加密体制的安全性,对基于超递增序列的背包加密算法进行了分析,指出了利用非超递增序列构造背包所存在的难题,提出一种无冲突非超递增序列的构造方法,并给出严格的证明。依据该方法提出了一种基于无冲突非超递增序列的背包...
关键词:公钥加密 非超递增序列 背包 冲突 低密度攻击 
基于Hash函数和多混沌系统的图像加密算法被引量:9
《计算机工程与设计》2010年第1期141-144,共4页栗风永 徐江峰 
河南省教委自然科学基金项目(2006520014)
为了实现对数字图像的有效保护,提出一种基于Hash函数和多混沌系统的图像加密算法。该算法通过像素置乱、灰度置乱及灰度扩散实现图像加密。在像素置乱过程中,采用Lorenz混沌系统和Hash函数构造置乱序列,而在灰度置乱过程中,基于多表代...
关键词:哈希函数 多表代替 多混沌 相关性 差分攻击 
结合前向安全的椭圆曲线代理签名
《微计算机信息》2009年第36期74-75,32,共3页马耀锋 徐江峰 
基金申请人:徐江峰;项目名称:基于连续混沌系统的图像加密技术研究;基金颁发部门:河南省教委自然科学基金(2006520014)
椭圆曲线代理签名是代理签名中的研究热点。通过对椭圆曲线代理签名体制及前向安全技术进行了研究,提出了一种结合前向安全的椭圆曲线代理签名算法,该算法利用椭圆曲线代理签名的安全性和前向安全机制来保证代理签名的安全性,并且还可...
关键词:前向安全 椭圆曲线 代理签名 
基于Detours技术的数据防拷贝研究及实现
《微计算机信息》2009年第6期95-97,共3页徐江峰 谢泽奇 王战伟 
基金申请人:徐江峰;项目名称:基于连续混沌系统的图像加密技术研究;基金颁发部门:河南省教委自然科学基金(2006520014)
本文首先介绍了Detours技术,并结合数据加密和访问控制理论,提出了一个对计算机系统文件进行访问控制的新方案。该方案通过对外部存储设备访问函数的截获及分析,实现对外部存储设备的访问控制。实验表明该系统安全可靠,可以有效防止计...
关键词:访问控制 USB移动存储设备 Detours技术 加密 
具有双检测点的入侵检测系统设计与实现
《微计算机信息》2008年第27期32-33,39,共3页谭新莲 徐江峰 
河南省教委自然科学基金项目名称:基于连续混沌系统的图像加密技术研究(2006520014)
入侵检测是一种重要的安全防范技术,在网络系统中得到了广泛应用。但是随着Internet的快速发展,传统的入侵检测技术已不能满足网络安全的发展需求。本文设计并实现了一个基于P2DR安全模型及双检测点的入侵检测系统,该系统具有自适应动...
关键词:网络安全 入侵检测系统 访问控制 双检测点 
基于交错自动机的XPath查询模型研究被引量:1
《微计算机信息》2008年第15期229-230,共2页徐江峰 刘晓敏 
河南省教委自然科学基金(2006520014)
谓词处理问题一直是XPath查询研究的重点问题。本文首先讨论了自动机技术用于XPath查询的主要思想,而后提出了一种基于交错自动机(AFA)的XPath处理模型XBA,XBA采用逆向分析的方法构造AFA的转移函数,试验结果表明XBA可以提高XPath表达式...
关键词:XPATH 交错自动机 谓词处理 
基于双密钥的对称加密方案被引量:2
《计算机工程》2008年第8期132-134,共3页徐江峰 赵峰 
河南省教委自然科学基金资助项目(2006520014)
在对混沌加密和传统加密特性进行分析的基础上,该文提出一个基于双密钥的对称加密方案,该方案通过一个对密钥极其敏感的函数及一个公开的动态密钥,可以实现类似于"一次一密"的加密目标。给出一个基于Lorenz混沌系统的实现方案,理论分析...
关键词:双密钥 混沌 对称加密 敏感函数 
基于角色和加密技术的访问控制研究被引量:10
《微计算机信息》2008年第3期36-38,共3页徐江峰 刘恒强 
河南省教委自然科学基金(2006520014)
本文对自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)的模型进行了研究,分析了数据加密机制及在访问控制中的应用,提出了一种基于角色和加密技术的访问控制系统设计方案,该方案在工程中得到了实现。
关键词:角色 RBAC 访问控制 加密 
国税信息化中网络安全问题研究被引量:1
《计算机技术与发展》2007年第11期149-152,共4页安培 徐江峰 
河南省教委自然科学基金(2006520014)
随着电子政务建设的快速发展,电子政务系统的安全问题变得越来越重要。国税系统是我国"十二金"工程的重要部分,虽已经过了多年的发展,但也存在着一些安全问题。文中在对国税系统网络结构进行详述和分析的基础上,对国税网络面临的各种安...
关键词:国税 网络安全 数据加密 
检索报告 对象比较 聚类工具 使用帮助 返回顶部