您的位置: 专家智库 > >

国家自然科学基金(60773135)

作品数:12 被引量:63H指数:4
相关作者:张玉清王凤娇朱珍超王秋艳张丽丽更多>>
相关机构:中国科学院研究生院西安电子科技大学兰州理工大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家242信息安全计划更多>>
相关领域:自动化与计算机技术电子电信经济管理更多>>

文献类型

  • 10篇期刊文章
  • 2篇会议论文

领域

  • 10篇自动化与计算...
  • 3篇电子电信

主题

  • 3篇网络
  • 3篇漏洞
  • 2篇密码
  • 2篇密钥交换
  • 2篇密钥交换协议
  • 1篇端到端
  • 1篇信任管理
  • 1篇信息安全
  • 1篇英文
  • 1篇智能手机
  • 1篇认证密钥交换...
  • 1篇手机
  • 1篇数据管理
  • 1篇双线性
  • 1篇双线性对
  • 1篇随机函数
  • 1篇随机预言机
  • 1篇随机预言机模...
  • 1篇评级
  • 1篇评级方法

机构

  • 11篇中国科学院研...
  • 5篇西安电子科技...
  • 1篇兰州理工大学

作者

  • 11篇张玉清
  • 2篇朱珍超
  • 2篇王凤娇
  • 1篇倪阳
  • 1篇贾素平
  • 1篇张丽丽
  • 1篇洪毅
  • 1篇吴舒平
  • 1篇刘密霞
  • 1篇成厚富
  • 1篇刘雁孝
  • 1篇王秋艳
  • 1篇胡予璞

传媒

  • 3篇通信学报
  • 3篇中国科学院研...
  • 2篇计算机工程
  • 1篇武汉大学学报...
  • 1篇计算机工程与...
  • 1篇第25次全国...

年份

  • 1篇2011
  • 1篇2010
  • 2篇2009
  • 7篇2008
  • 1篇2007
12 条 记 录,以下是 1-10
排序方式:
P2P网络的认证方法研究(英文)被引量:3
2007年
P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题.采用证书和信任值相结合的方式,提出了一个新的认证协议APExSPKI用于解决P2P网络中节点之间的互认证问题.信任值绑定在证书中使得节点在身份认证的同时还可以进行授权和访问控制操作.此外APExSPKI不需要可信服务器的参与,它允许网络中的任何节点参与到认证的过程中来,参与信任值投票并可充当代理节点来为其他节点颁发证书,这充分体现了节点对等、自治的特点.
贾素平张玉清
关键词:P2P信任管理
一种通用漏洞评级方法被引量:15
2008年
漏洞是网络安全事件的主要根源,漏洞的大量存在及其带来的危害使漏洞评级变得尤为重要。该文分析目前著名安全机构和生产厂商对漏洞进行评级的特点,介绍通用缺陷评估系统(CVSS)及其存在的缺点,在CVSS的基础上提出一种更完善的定量评级方法CVRS,通过评估实例说明了CVRS的有效性和优越性。
王秋艳张玉清
关键词:漏洞评级方法
Unicode-proof Code Injection Attack on Windows CE-A Novel Approach of Evading Intrusion Detection System for Mobile Network
Code injection attack is a major way of spreading malware on network.The key section of code injection attack ...
Yang Song 1
基于量子理论的秘密共享方案研究被引量:2
2009年
量子秘密共享基于量子力学的特性而不是数学难题假设无条件安全地实现对信息的共享,根据分享的信息形式可以分为对量子态的秘密共享和对经典信息的秘密共享,对经典信息的量子秘密共享方案可以分为基于纠缠态的经典信息秘密共享方案和基于非纠缠态的经典信息秘密共享方案。详细介绍了量子秘密共享这3个研究方向的代表性协议和最新的研究进展,并对量子秘密共享的未来发展作了一个展望。
朱珍超张玉清
关键词:量子秘密共享量子密码量子纠缠态
漏洞库发展现状的研究及启示
库保存了各类漏洞的基本信息、特征、解决方案等属性,是信息安全基础设施中重要的一环.美国等发达国家对漏洞库的研究投入较早,在漏洞库的建设过程中积累了有益的经验.本文的主要工作包括全面调研中关两国漏洞库的发展现状,总结美国在...
吴舒平张玉清
关键词:计算机网络漏洞库信息安全数据管理
基于分布式计算的RC4加密算法的暴力破解被引量:14
2008年
加密算法的安全性很大程度上取决于暴力破解的不可行性。暴力破解加密算法是密码学的研究方向之一。本文采用分布式计算方法,设计了暴力破解RC4加密算法的软件。在局域网内实现了对40位的RC4算法的暴力破解,并对软件的破解速度进行了测试。测试结果表明,40位的RC4抵抗暴力攻击的能力是很脆弱的。因此,用RC4算法加密也是很不安全的。
张丽丽张玉清
关键词:暴力破解分布式计算流密码RCA
基于Fuzzing的蓝牙OBEX漏洞挖掘技术被引量:10
2008年
Fuzzing是一种自动化的漏洞挖掘技术。该文在分析OBEX协议的基础上,利用Fuzzing技术,设计并实现了蓝牙OBEX协议的Fuzzer工具——OBEX-Fuzzer,并且利用该工具对OBEX协议在Nokia N73和SMH-BT555蓝牙适配器上的实现进行了漏洞测试,发现存在多个安全漏洞,实践结果表明了研究思路的正确性以及利用OBEX-Fuzzer工具进行安全漏洞测试的高效性。
成厚富张玉清
关键词:漏洞挖掘FUZZING技术智能手机
跨域基于口令认证的密钥交换协议的安全模型被引量:3
2008年
从形式化处理的角度出发,首先分析了跨域C2C-PAKE协议应该具有的安全属性,然后给出了一个适合于跨域C2C-PAKE协议的安全模型,并推广了单服务器C2C-PAKE协议的通用协议,进而给出了一个跨域C2C-PAKE协议的通用构造,并在新的模型中证明了其安全性。
王凤娇张玉清
关键词:端到端可证明安全
一个具有强安全性的多接收者签密方案被引量:2
2008年
在随机预言模型下定义了一个多接收者签密方案的强安全性模型,模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出,Li、Hu和Liu等人提出的多接收者签密方案,不具有适应性选择密文内部攻击安全性和密文匿名性,并给出所定义强安全性模型中的攻击方法;随后提出改进方案,该方案在强安全模型中证明是安全的.
朱珍超张玉清王凤娇
关键词:随机预言机模型双线性对
基于模糊推理的网络可生存性的建模与分析被引量:10
2009年
首先用对象Petri网对网络系统进行了形式化的描述与建模,接着构建了系统的攻击失效模型,并用模糊推理方法对系统在攻击发生时状态的变化进行了描述,最后在此基础上对攻击行为的严重程度和服务等级进行了有效量化,提出了分布式系统可生存的评价参数。这种在复杂攻击发生的早期推理分布式系统的生存能力的建模与分析方法可有效地度量贯穿攻击各阶段的系统的可生存能力,并为系统进行持续服务和进行应急响应提供可靠依据。
刘密霞张玉清洪毅
关键词:可生存性PETRI网模糊推理
共2页<12>
聚类工具0