刘林强

作品数:8被引量:15H指数:3
导出分析报告
供职机构:南京师范大学数学与计算机科学学院更多>>
发文主题:分布式认证数据融合深度防御入侵防御P2P更多>>
发文领域:自动化与计算机技术电子电信更多>>
发文期刊:《计算机工程》《计算机工程与设计》《兵工自动化》《计算机工程与应用》更多>>
所获基金:国家教育部“211”工程国家电子信息产业发展基金江苏省高校自然科学研究项目国家高技术研究发展计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-8
视图:
排序:
移动Ad Hoc网络分布式密钥产生技术
《计算机工程》2006年第6期181-182,200,共3页刘林强 宋如顺 张丽华 
信息产业部基金资助项目"安全网管技术"(211070B414);"十五";"211工程"重点学科建设基金资助项目"信息安全保密技术与相关数学理论研究"(181070H901)
分析了移动自组网络基于门限机制的证书服务技术,提出了基于椭圆曲线的分布式密钥产生算法,使基于门限机制的移动自组网络证书服务彻底消除中心。最后通过算法分析,得出算法的可行性。
关键词:椭圆曲线数字签名 门限密钥共享 DKG 分布式认证 
分布式密钥产生技术在移动Ad Hoc网络中的应用被引量:1
《计算机工程与应用》2005年第26期152-153,232,共3页李学宝 刘林强 
"十五";"211工程"重点学科建设项目:信息安全保密技术与相关数学理论研究(编号:181070H901);信息产业部项目:安全网管技术(编号:211070B414)
介绍了移动adhoc网络基于门限机制的证书服务技术,并指出了该技术采用的临时中心存在的缺点与不安全性。提出了基于椭圆曲线的分布式密钥产生技术,使基于门限机制的移动adhoc网络证书服务彻底消除中心。最后通过算法分析,得出方案的可...
关键词:门限密钥共享 DKG 分布式认证 
一种用于P2P系统的分布认证服务模型被引量:2
《计算机工程》2005年第21期135-137,共3页刘林强 徐巧枝 宋如顺 
信息产业部项目"安全网管技术"(211070B414);国家"十五";"211工程"重点学科建设项目"信息安全保密技术与相关数学理论研究"(181070H901)
认证服务是保障系统安全极其重要的手段之一,但是对于P2P系统,由于它具有开放性和自治性,使其不再适合使用传统的中心认证服务模式。文章提出了一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以为P2P系统提供更强的安...
关键词:椭圆曲线数字签名 门限密钥共享 P2P 分布式认证 
一种用于P2P网络的访问控制模型被引量:3
《计算机工程与应用》2005年第17期149-152,189,共5页徐巧枝 刘林强 宋如顺 
国家"十五";"211工程"重点学科建设项目"信息安全保密技术与相关数学理论研究"(编号:181070H901);信息产业部项目"安全网管技术"(编号:211070B414)
由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分...
关键词:P2P网络 访问控制 
基于数据融合的入侵防御模型被引量:1
《计算机应用研究》2005年第7期140-142,共3页刘林强 李学宝 任圣 
国家信息产业部基金资助项目(211070B414);国家"十五"项目;"211工程"重点学科建设项目(181070H901)
首先分析了目前比较热门的入侵防御系统的体系结构,并指出了传统单个入侵防御系统会导致单点故障、拒绝正常服务等一系列问题,同时还存在不能检测分布式协作攻击和未知攻击及性能等问题。为了解决传统IPS上述的缺点,在原有的两类入侵事...
关键词:入侵防御 深度防御 数据融合 
一种深度入侵防御系统的研究和设计被引量:3
《计算机工程与设计》2005年第6期1522-1524,共3页刘林强 宋如顺 徐峰 
分析了传统的入侵防御系统,在指出其优势和不足的基础上,把检测事件分为3类,结合多传感器数据融合技术和入侵容忍技术,提出一种基于深度防御原则的“检测防御-分析响应”双层防御模型。为解决传统入侵防御系统易于导致新的拒绝服务攻击...
关键词:入侵防御 深度防御 数据融合 
基于P2P多Agent数据融合入侵检测模型研究被引量:3
《计算机工程与应用》2004年第17期159-161,共3页徐峰 宋如顺 赵洁 刘林强 
国家863高技术研究发展计划;应急项目基金(编号:301-7-8);江苏省高校自然科学研究计划重点项目(编号:03KJA520066)资助
首先分析了网络结构变化带来的问题,以及传统的C/S模型的不足,简述了P2P和多Agent数据融合,在此基础上提出了基于P2P多Agent数据融合入侵检测模型,并重点分析了系统最关键的部位:分析器。最后指出了模型的优势和缺陷,并提出了相应对策。
关键词:入侵检测 P2P AGENT 数据融合 
代理服务器的安全模型被引量:2
《兵工自动化》2004年第5期44-46,共3页徐巧枝 刘林强 宋如顺 
江苏省高校自然科学研究计划重点项目(03KJA520066)
基于防御-检测-响应-恢复的代理服务器安全模型由防御、检测系统、响应系统、恢复系统和专家系统组成。防御系统接收数据并进行检测,身份认证等。检测系统对防御系统输出的数据进行二次检测,实时监控网络流量。响应系统紧急响应攻击事...
关键词:代理服务器 安全模型 PDRR 
检索报告 对象比较 聚类工具 使用帮助 返回顶部