您的位置: 专家智库 > >

国家自然科学基金(60573048)

作品数:22 被引量:115H指数:7
相关作者:张玉清王凤娇张丽丽吴柳飞王秋艳更多>>
相关机构:中国科学院研究生院西安电子科技大学兰州理工大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国科学院研究生院科研启动基金更多>>
相关领域:自动化与计算机技术经济管理电子电信更多>>

文献类型

  • 20篇期刊文章
  • 2篇会议论文

领域

  • 21篇自动化与计算...
  • 1篇电子电信

主题

  • 7篇网络
  • 5篇可生存性
  • 4篇分布式
  • 3篇网络可生存性
  • 3篇漏洞
  • 3篇密码
  • 3篇分布式计算
  • 3篇暴力破解
  • 2篇密码算法
  • 2篇密钥交换
  • 2篇密钥交换协议
  • 1篇端到端
  • 1篇对称密码
  • 1篇对称密码算法
  • 1篇信任
  • 1篇信任管理
  • 1篇信任模型
  • 1篇信息安全
  • 1篇信息安全风险
  • 1篇信息安全风险...

机构

  • 21篇中国科学院研...
  • 9篇西安电子科技...
  • 1篇广东工业大学
  • 1篇兰州理工大学
  • 1篇中国科学院大...

作者

  • 21篇张玉清
  • 3篇王凤娇
  • 2篇张丽丽
  • 2篇付安民
  • 2篇吴柳飞
  • 1篇倪阳
  • 1篇朱珍超
  • 1篇武彬
  • 1篇贾素平
  • 1篇黄燕芳
  • 1篇洪毅
  • 1篇刘密霞
  • 1篇袁成明
  • 1篇韩坚华
  • 1篇肖晖
  • 1篇袁丹
  • 1篇冯景瑜
  • 1篇刘大勇
  • 1篇毛剑
  • 1篇刘宇

传媒

  • 8篇计算机工程
  • 3篇中国科学院研...
  • 2篇计算机研究与...
  • 2篇通信学报
  • 1篇武汉大学学报...
  • 1篇计算机工程与...
  • 1篇电子科技大学...
  • 1篇中国农业大学...
  • 1篇网络安全技术...
  • 1篇2006年全...

年份

  • 1篇2011
  • 2篇2009
  • 11篇2008
  • 3篇2007
  • 5篇2006
22 条 记 录,以下是 1-10
排序方式:
一种通用漏洞评级方法被引量:15
2008年
漏洞是网络安全事件的主要根源,漏洞的大量存在及其带来的危害使漏洞评级变得尤为重要。该文分析目前著名安全机构和生产厂商对漏洞进行评级的特点,介绍通用缺陷评估系统(CVSS)及其存在的缺点,在CVSS的基础上提出一种更完善的定量评级方法CVRS,通过评估实例说明了CVRS的有效性和优越性。
王秋艳张玉清
关键词:漏洞评级方法
对称密码算法暴力破解的研究现状和进展
密码算法暴力破解是密码学的一个重要分支。本文对对称密码算法暴力破解方法和实现进行了归类和分析,重点就基于分布式计算的软件实现进行了深入研究,同时分析了软件和硬件实现的优缺点, 并按照对称密码算法的分类对暴力破解研究现状和...
付安民张玉清
关键词:暴力破解对称密码分布式计算
文献传递
基于分布式计算的RC4加密算法的暴力破解被引量:14
2008年
加密算法的安全性很大程度上取决于暴力破解的不可行性。暴力破解加密算法是密码学的研究方向之一。本文采用分布式计算方法,设计了暴力破解RC4加密算法的软件。在局域网内实现了对40位的RC4算法的暴力破解,并对软件的破解速度进行了测试。测试结果表明,40位的RC4抵抗暴力攻击的能力是很脆弱的。因此,用RC4算法加密也是很不安全的。
张丽丽张玉清
关键词:暴力破解分布式计算流密码RCA
基于Fuzzing的蓝牙OBEX漏洞挖掘技术被引量:10
2008年
Fuzzing是一种自动化的漏洞挖掘技术。该文在分析OBEX协议的基础上,利用Fuzzing技术,设计并实现了蓝牙OBEX协议的Fuzzer工具——OBEX-Fuzzer,并且利用该工具对OBEX协议在Nokia N73和SMH-BT555蓝牙适配器上的实现进行了漏洞测试,发现存在多个安全漏洞,实践结果表明了研究思路的正确性以及利用OBEX-Fuzzer工具进行安全漏洞测试的高效性。
成厚富张玉清
关键词:漏洞挖掘FUZZING技术智能手机
事务级数据库入侵检测系统的设计被引量:3
2006年
针对传统入侵检测系统对数据库入侵检测时只能检测出非法用户,而不能检测出该用户进行的具体恶意事务操作的问题,设计了事务级数据库入侵检测系统。在现有入侵检测技术和角色访问控制理论的基础上,训练阶段采用数据挖掘技术对数据库访问角色的日志进行数据事务间的关联规则挖掘,形成知识规则库;在数据库系统正常运行阶段,利用入侵检测算法检测数据库用户异常行为和进行的恶意事务操作。实验测试结果表明,与传统数据库入侵检测系统相比,本设计根据数据依赖关系进行检测,检测粒度更细,维护相对容易;系统适用于对数据库入侵检测要求比较细化的环境。
刘大勇张玉清
关键词:数据库安全入侵检测数据挖掘数据依赖
可生存性控制系统的有限状态机的设计
文章提出一种基于布尔表达式的可生存性控制系统的有限状态机的设计方法。基于系统服务、节点功能和故障元素之间的布尔函数关系,给出可生存性控制系统的有限状态机的形式化规范,并自动满足受控系统的可生存性。
黄燕芳张玉清
关键词:可生存性有限状态机控制系统
文献传递
网络可生存性定义研究被引量:6
2006年
对已经提出的网络可生存性定义进行了分析与研究,归纳并总结了网络可生存性的关键要素,然后基于这些要素给出了一个网络可生存性的定义;在该定义的基础上,提出了更加精确、全面、利于实现的七元组的形式化定义,为网络可生存性需求分析、设计和实现提供理论框架,同时也为验证实现的系统是否满足可生存性定义了标准.
袁丹张玉清
关键词:网络可生存性形式化定义
P2P网络的认证方法研究(英文)被引量:3
2007年
P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题.采用证书和信任值相结合的方式,提出了一个新的认证协议APExSPKI用于解决P2P网络中节点之间的互认证问题.信任值绑定在证书中使得节点在身份认证的同时还可以进行授权和访问控制操作.此外APExSPKI不需要可信服务器的参与,它允许网络中的任何节点参与到认证的过程中来,参与信任值投票并可充当代理节点来为其他节点颁发证书,这充分体现了节点对等、自治的特点.
贾素平张玉清
关键词:P2P信任管理
基于分布式计算的暴力破解分组密码算法被引量:11
2008年
暴力破解分组密码算法是密码学的重要研究方向。该文基于分布式算法,设计具有高通用性的暴力破解分组密码软件。在局域网内对分组密码算法DES和SMS4的暴力破解进行模拟实现,测试其性能并分析DES和SMS4的暴力破解结果。实验结果表明,该软件通用性较强。
张丽丽张玉清
关键词:暴力破解分布式计算分组密码
无线传感器网络EMSR协议的安全性分析被引量:1
2009年
针对目前无线传感器网络密钥管理方案存在的安全问题,给出了一种可证明安全的无线传感器网络的认证密钥建立方案(EMSR),使用公钥证书实现网络节点的双向认证,同时产生双方共享与相互控制的会话密钥,有效地防止了纯粹使用对称加密机制产生的认证问题。在CK安全模型下,对EMSR协议进行了安全性证明,并对几种基于公钥机制的密钥建立方案进行了性能分析。结果表明,EMSR方案具备CK安全模型下相应的安全属性以及支持资源受限的网络节点的优势,符合传感器网络的通信要求。
韩坚华吴柳飞
关键词:密钥管理无线传感器网络
共3页<123>
聚类工具0