发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.65
人气 24531
省级期刊
影响因子 0.67
人气 24292
北大期刊
影响因子 0.51
人气 23735
北大期刊
影响因子 0.99
人气 23221
北大期刊
影响因子 0.94
人气 20386
部级期刊
影响因子 0.98
人气 18713
北大期刊
影响因子 0.95
人气 18040
部级期刊
影响因子 1.03
人气 13568
部级期刊
影响因子 0.38
人气 12802
省级期刊
影响因子 0.16
人气 12294
摘要:针对目前手持终端媒体受到版权侵犯、未授权使用及其非法在移动网络中传播困扰等问题,分析了采用开放移动联盟制订的数字版权管理技术,在解决这些问题时的不足及仍存在的潜在安全风险。创建性提出了一种基于可信移动计算平台之上且更为安全的数字版权管理模式,从而能强化该最新规范架构的安全性能并提升系统的交互性与兼容性。理论分析和实验结果表明,采用这种将两者相结合的策略后所构建的终端系统具备良好的健壮性。
摘要:可信计算以加密算法为基础,以TPM模块为核心,对计算机系统从启动到应用,进行完整性测量、存储和报告。对基于流行的PMON启动加载程序进行了研究,为基于龙芯CPU的电脑设计了一个轻量型可信启动加载程序tPMON(trusted PMON),并在软件TPM模拟器上进行了实验。tPMON除了测量本身的完整性外,还可以对随后载入的操作系统内核进行完整性测量,对于国产龙芯处理器应用于可信计算领域有很好的指导意义。
摘要:小波变换已经被广泛的应用到数字图像处理的许多领域,利用小波变换的数字水印技术被认为是一种最有效的保护数字信息版权的技术。提出了一种结合人类视觉系统的数字图像盲水印技术,它利用小波变化和人类视觉系统的共通点,进行水印的嵌入。实验结果表明,基于此种方法对图像进行数字水印的处理会有很好的效果。
摘要:在各种攻击日益严重的情况下,电子文档保护技术越来越重要。提出了一种协作式的访问控制模型,在该模型中保留了用户自主访问控制能力,同时利用强制访问控制将用户的自主能力限制在安全级别允许的范围。从生成、分发、读、写、复制/粘贴、打印6种操作角度全面控制泄露途径,可以防御针对电子文档的内部泄露,特洛伊木马和间接泄露等安全威胁。利用提出的模型和方法,在Window环境下实现了对Word文档的保护。
摘要:基于Shamir的门限方案、椭圆曲线密码体制以及hash函数,提出了一个基于一般访问结构上的多重秘密共享方案。该方案具有以下特点:参与者的秘密份额由自己选定;每个参与者只需维护一个秘密份额就可以实现对任意多个秘密的共享;任何参与者都可以是秘密分发者,分发者和各参与者之间可以明文形式传输;在秘密恢复过程中,秘密恢复者能够验证其他参与者是否进行了欺骗。方案的安全性是基于Shamir的门限方案、椭圆曲线密码体制的安全性以及hash函数的安全性。
摘要:给出一种面向攻防演练的计算机网络防御系统的设计,此系统用计算机网络防御描述语言(CNDDL)描述。针对PDRR模型,CNDDL语言能够将攻防演练中的防御想定转化成保护、检测、响应和恢复等措施及防御逻辑,由解释器进行解释、执行,并部署在平台中。在GTNetS仿真平台中的试验表明,此系统能够实现ACL访问控制功能、对特定攻击进行检测的功能、系统是否对攻击做出响应及恢复的功能,从而为计算机网络攻防模拟演练提供防御支持。
摘要:基于域名系统(DNS)的拒绝服务攻击利用DNS协议的缺陷,对计算机网络的基础设施或可用资源进行攻击,能迅速使被攻击目标资源耗尽,给网络信息安全带来了严重威胁。在分析DNS特点和缺陷的基础上,阐述利用DNS进行拒绝服务攻击的原理,重点研究欺骗式和反弹式两种攻击方式,构建实验环境深入分析攻击技术,最后提出了4种有效的防范措施。
摘要:指出了文献[1]方案中存在的安全性问题,随后利用椭圆曲线密码算法设计了一个新的有序多重数字签名方案,且不使用哈希函数和消息冗余函数,减少了这方面所带来的安全威胁;取消了施方案里的签名中心,避免了该签名中心的参与导致计算瓶颈的产生;所有消息均公开,签名者可以共同通过验证来发现伪签名和成员内部的欺诈行为。此方案能够克服施方案的安全问题,并且计算量小,结构简单,具有一定的实用价值。
摘要:软件的应用越来越广泛,规模和复杂度不断提高,软件中的安全缺陷与漏洞也在不断增多,软件安全性问题日益突出。软件安全性测试是保证软件安全性、降低软件安全风险的重要手段。论述了软件安全性测试的特点、内容,重点研究了国内外软件安全性测试的主要方法与工具,分析了各种方法的优缺点与适用范围,提出了一种安全性测试工具的分类方法,总结了当前研究工作并指出了未来软件安全性测试技术的研究重点与发展方向。
摘要:提出了一种基于小波域的彩色图像双水印算法:把RGB彩色图像转化为YIQ空间模型图像,并提取其亮度分量Y;对亮度分量Y进行一级离散小波变换,对所得到的第一级逼近(LL1)、水平(LH1)和垂直(LV1)细节子图分别进行细化,选取适当的嵌入位置进行双水印的嵌入;对不同类型的水印(二值和灰度)采用不同的嵌入算法。理论分析与仿真结果表明,应用该算法实现的水印具有很好的不可见性和鲁棒性。
摘要:对于大规模入侵检测问题,分解算法是训练支持向量机的主要方法之一。在结构风险最小化的情况下,利用改进后的蚁群算法(QPSO)解决二次规划问题(QP),寻找最优解,并对ArraySVM算法进行了改进,同时对KDD入侵检测数据进行了检测。结果表明,算法精确度高于改进前的ArraySVM算法,并且减少了支持向量点数量。
摘要:在分析了当前广泛采用的身份认证机制的基础上,结合网格发展的需要,研究了不同网格环境下GSI方案和KX.509方案。借鉴KX.509的思想,在Globus环境下提出了一种采用Web登陆模块构建的网格身份认证模型,为校园网格用户提供透明的证书生成、使用和管理。用户在注册和认证过程中,Web登陆模块自动为用户产生数字证书,使用户无须拥有自己的数字证书。
摘要:分析了“一次性口令”身份认证技术的原理和实现过程,在详细讨论三次B样条曲线基本原理的基础上,针对三次B样条曲线的几何性质特点,提出了一种将三次B样条曲线几何特征应用于双向身份认证的新的“一次性口令”认证系统方案,并给出了该方案详细的实施过程,最后对该方案进行了安全性分析,分析结果表明它是一种可行有效的身份认证方案。
摘要:LDAP目录作为一种非关系型数据库,可以简化信息查询的步骤,同时PAM提供了一种用于将各种底层认证模块与上层应用无缝集成的安全机制。为了解决SIP服务器在认证过程中出现的问题,提出了SIP在运行过程中利用LDAP实现SIP服务器的PAM认证方案,并利用pam_ldap模块实现了SIP服务器的LDAP认证。
摘要:身份认证是系统安全的核心所在,指出了常用的基于用户名/口令的身份认证技术的不足。对动态口令技术和数字签名技术的原理进行了研究;并结合两者的优点,提出了一种新的基于数字签名技术的动态身份认证系统。最后对系统的安全性进行了一定的分析,可以有效确认用户的身份,防止网络窃听,抵御重放攻击,增强系统抵抗字典攻击的能力。
摘要:为了建立完整的基于Qualnet的无线传感网仿真研究平台,解决Qualnet所集成的物理层模型对扩频系统支持不完善的问题,提出了一种基于信噪比门限的物理层建模方法,并以IEEE802.15.4为例进行了建模和仿真。仿真结果表明,使用这种建模方法建立的模型可以完全发挥扩频系统的性能,使用该模型的无线传感网仿真系统运行正常。
摘要:在分布式网络环境中,构造基于消息通信中间件的数据传输系统,能有效地满足数据传输的可靠性、安全性和异步性等企业级需求。然而,随着企业经营规模的扩大,对数据传输系统提出了参与方多、交互数据量大等新的需求,现有的基于点对点(PTP)和/订阅(Pub/Sub)通信模式的消息中间件难以很好的支持这些新的需求。根据大规模数据传输系统的新特点,结合PTP和Pub/Sub通信模式,提出了一种基于点对点的/订阅消息中间件通信模型(PBPS),并在消息中间件ISMQ基础上提供了实现。实际应用表明,该方法能够有效满足大规模数据传输的要求。
摘要:对两层结构的P2P—Grid网格模型进行了改进,在超级节点层上增加了分类节点层,即选择超级节点中性能较高的节点存放分类信息。给出了基于流言传播机制的分布式资源查找算法,该算法利用流言传播机制具有传播流言的兴趣随着重复收到某个流言而减少的特点,避免某个节点处理查找信息的负载过大,实现负载平衡,并与传统的泛洪算法进行了比较。模拟实验证明该算法能够缩短资源请求的响应时间,并且减少网格通信开销。