国家教育部“211”工程(181070H901)

作品数:27被引量:90H指数:6
导出分析报告
相关作者:宋如顺陈虎刘林强陈波吴叶科更多>>
相关机构:南京师范大学淮阴师范学院淮北煤炭师范学院江苏省公安厅更多>>
相关期刊:《计算机时代》《计算机工程与设计》《计算机与现代化》《商场现代化》更多>>
相关主题:双线性映射网络安全无证书密码体制群签名方案群签名更多>>
相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
数字取证的三维过程模型
《计算机工程与应用》2013年第5期93-95,98,共4页赵倩 宋如顺 
国家"211工程"建设项目(No.181070H901)
在强调取证人员重要性的基础上,根据电子证据来源的不同,提出了一个三维过程模型,针对不同的案件中涉及的不同证据来源,可以采用不同的证据收集方案,扩大了数字取证模型的使用范围,同时实现了证据的自动收集和分析功能,及知识的重复使...
关键词:数字取证 证据可靠性 数字取证过程 
基于梯形模糊AHP的信息安全风险综合评估被引量:6
《计算机工程与应用》2011年第34期111-113,共3页吴叶科 宋如顺 陈波 
江苏省自然科学基金(No.2003101SBRB231);国家"211工程"建设项目(No.181070H901)
为提高风险评估的可信度,针对传统的层次分析法在确定因素权重方面存在的问题,引入梯形模糊数来确定权重,提出了基于梯形模糊层次分析法的综合评价方法,解决了风险评估中定性指标定量评估的难题。通过实例分析,验证了该方法的合理性和...
关键词:梯形模糊数 层次分析法 信息安全 风险评估 
基于博弈论的综合赋权法的信息安全风险评估被引量:27
《计算机工程与科学》2011年第5期9-13,共5页吴叶科 宋如顺 陈波 
江苏省自然科学基金资助项目(2003101SBRB231);国家"211工程"建设项目(181070H901)
为了合理确定风险评估中风险因素的权重,对信息安全风险进行科学的评价,在确定风险因素权重时,本文应用基于博弈论的综合赋权法将主、客观权重集成为风险因素的综合权重。并利用该方法对信息系统进行了实例分析,说明了该方法所得的评估...
关键词: G1法 博弈论 综合赋权 信息安全风险评估 
基于安全态势评估的数字取证模型研究被引量:1
《计算机安全》2011年第4期2-4,共3页周婷 宋如顺 张媛 
江苏省自然科学基金(2003101SBRB231);国家"211工程"建设项目(181070H901)
针对Brian Carrier和Eugene H.Spafford提出的数字调查过程模型存在前期准备不足、没有把攻击前预防作为取证过程的一个阶段的特点,首次提出了基于安全态势评估的数字取证模型,通过基于层次分析法(AHP)的安全态势评估,进而得到计算机系...
关键词:安全态势评估 风险指数 数字取证 数字调查过程模型 层次分析法(AHP) 
基于RBF神经网络的攻防博弈模型被引量:1
《计算机应用与软件》2011年第1期99-101,共3页娄燕强 宋如顺 马永彩 
国家"211工程"建设项目(181070H901)
为了阐明网络攻防过程中博弈双方如何确定对方的类型,从而选择行动策略,提出了基于RBF神经网络的攻防博弈模型。首先使用两人随机博弈模型来分析网络攻防双方的特点,揭示制约双方选择策略的因素;通过精炼贝叶斯纳什均衡求得博弈双方选...
关键词:博弈模型 网络攻防 RBF神经网络 
商业银行网络安全的三方博弈模型被引量:1
《计算机工程》2010年第17期158-160,共3页娄燕强 宋如顺 
国家"211工程"重点学科建设基金资助项目"信息安全保密技术与相关数学理论研究"(181070H901)
为提高银行网络系统的安全性,提出关于银行网络的三方博弈模型,其主体包括黑客、系统管理员和银行决策层。通过分析3个博弈方的行为及其之间的相互联系,为系统管理员和银行决策层的策略选择提供依据。根据该三方博弈模型的特点,将其划...
关键词:三方博弈模型 银行网络 A-D子博弈模型 精炼贝叶斯纳什均衡 
基于WOWA的信息安全风险模糊评估被引量:2
《计算机与现代化》2010年第11期136-138,145,共4页吴叶科 宋如顺 陈波 
国家"211工程"建设项目(181070H901);江苏省自然科学基金资助项目(2003101SBRB231)
从信息安全风险评估的原理和研究现状入手,将加权整理加权平均(WOWA)算子与模糊层次分析法进行合成,提出基于WOWA的信息安全风险模糊评估方法。通过实例分析可知,该方法可以有效地用于信息安全风险评估。
关键词:加权整理加权平均 模糊层次分析 信息安全 风险评估 
无线传感器网络中基于SVM的合作型入侵检测系统被引量:6
《计算机应用研究》2010年第4期1489-1492,共4页祝琦 宋如顺 姚永仙 
国家"211工程"建设项目(181070H901);江苏省自然科学基金资助项目(2003101SBRB231)
由于许多重要的无线传感器网络需要一个高效、轻量级、灵活的入侵检测算法来检测恶意节点,提出了一种基于二叉树的SVM多类分类方法的合作型入侵检测方案。该方案可扩展性较好,有效地节省了传感器节点的能量。仿真实验表明,与已经提出的...
关键词:无线传感器网络 入侵检测 支持向量机 二叉树多类分类方法 误报率 检测率 
高效的无证书签名和群签名方案被引量:17
《计算机研究与发展》2010年第2期231-237,共7页陈虎 朱昌杰 宋如顺 
国家"211工程"建设项目(181070H901);国家自然科学基金项目(60673070);江苏省自然科学基金项目(2003101SBRB231)~~
研究新兴无证书密码体制下的群签名问题,提出无证书群签名的安全模型.利用双线性映射提出一个无证书签名方案,并在随机预言模型下给出它正式的安全证明.利用所给的签名方案设计了一个无证书群签名方案.前者在签名和验证阶段只需一个双...
关键词:无证书密码体制 群签名 双线性映射 计算Diffie—Hellman问题 随机预言器 
可证安全的无证书群签名方案被引量:2
《计算机工程与应用》2009年第19期87-91,136,共6页陈虎 宋如顺 施峰 
江苏省自然科学基金(No.2003101SBRB231);211工程项目(No.181070H901)~~
提出一个安全有效的无证书群签名方案。该方案满足群签名的各种安全性要求,还允许用户动态地加入与离开且不需更新群公钥和其他群成员的签名私钥。群签名的长度不依赖于群成员的数目。它的安全性建立在计算Differ-Hellman问题的困难性...
关键词:群签名 无证书密码体制 双线性映射 随机预言器 计算Differ-Hellman问题 
检索报告 对象比较 聚类工具 使用帮助 返回顶部