期刊文献+
共找到183篇文章
< 1 2 10 >
每页显示 20 50 100
基于SYSLOG网络安全预警系统 被引量:1
1
作者 李广福 《科技信息》 2010年第07X期50-50,共1页
随着网络规模的扩大和网络设备的增多,网络安全事件也随之增多,如何实现对全网安全事件的集中预警,成为我们迫切需要解决的问题。Syslog是一种工业标准协议,包括防火墙、IDS、IPS、路由器、交换机在内的所有网络设备及操作系统都支持这... 随着网络规模的扩大和网络设备的增多,网络安全事件也随之增多,如何实现对全网安全事件的集中预警,成为我们迫切需要解决的问题。Syslog是一种工业标准协议,包括防火墙、IDS、IPS、路由器、交换机在内的所有网络设备及操作系统都支持这种协议,通过Syslog收集以上网元的日志信息,并对日志信息通过规则库进行关键字匹配,触发预警,从而实现全网安全事件的集中预警。 展开更多
关键词 SYSLOG 网络安全 关键字匹配 安全预警
在线阅读 下载PDF
IPv6网络中PKI安全平台的设计与实现 被引量:1
2
作者 崔巍 李大兴 《计算机应用与软件》 CSCD 北大核心 2006年第6期8-9,共2页
通过分析IPv6网络和传统网络体系结构的差异,指出了IPv6网络中安全应用的特点。针对这些特点,提出了一种新的基于分布式的公钥基础设施。该安全平台对系统部署、证书管理、策略使用和访问控制提出了新的应用方式,能够为基于IPv6互联网... 通过分析IPv6网络和传统网络体系结构的差异,指出了IPv6网络中安全应用的特点。针对这些特点,提出了一种新的基于分布式的公钥基础设施。该安全平台对系统部署、证书管理、策略使用和访问控制提出了新的应用方式,能够为基于IPv6互联网络的安全应用提供更好的安全基础设施。 展开更多
关键词 IPv6公钥基础设施 安全
在线阅读 下载PDF
基于PKI技术的网上证券信息系统的安全解决方案 被引量:1
3
作者 杨童 《电脑知识与技术》 2009年第7X期6064-6065,共2页
随着互联网的发展,网上证券交易作为一种全新的交易模式,大幅度地降低了交易成本,提高了交易的透明度,打破了空间的限制,使投资者摆脱了固定场所的束缚。该文介绍了基于PKI技术的网上证券交易系统的设计与实现。系统体系结构包含四个重... 随着互联网的发展,网上证券交易作为一种全新的交易模式,大幅度地降低了交易成本,提高了交易的透明度,打破了空间的限制,使投资者摆脱了固定场所的束缚。该文介绍了基于PKI技术的网上证券交易系统的设计与实现。系统体系结构包含四个重要实体:证书认证模块、身份认证模块、客户端模块和业务系统模块。该方案对用户的身份验证采用了数字证书管理,对关键数据进行数字签名,数据传输采用了安全连接,实现了数据真实性、完整性、不可否认性。 展开更多
关键词 网上证券 数字签名 身份认证 PKI 安全套接层
在线阅读 下载PDF
基于CA认证的网络终端安全监管 被引量:1
4
作者 郑彬 《电子技术与软件工程》 2020年第7期241-242,共2页
本文首先对CA认证技术的含义和系统组成进行了简单的概述,然后从系统的功能需求、系统的结构架设、系统功能模块的设计三个方面着手探讨了设计基于CA认证的网络终端安全监管系统的具体内容,希望能够让相关人员更好地了解和设计基于CA认... 本文首先对CA认证技术的含义和系统组成进行了简单的概述,然后从系统的功能需求、系统的结构架设、系统功能模块的设计三个方面着手探讨了设计基于CA认证的网络终端安全监管系统的具体内容,希望能够让相关人员更好地了解和设计基于CA认证的网络终端安全监管系统,改善实际情况中的网络终端安全监管效果。 展开更多
关键词 CA认证 网络终端 安全监管
在线阅读 下载PDF
标准模型下的前向安全多重签名:安全性模型和构造 被引量:13
5
作者 于佳 郝蓉 +2 位作者 孔凡玉 程相国 GUO Xiang-Fa 《软件学报》 EI CSCD 北大核心 2010年第11期2920-2932,共13页
给出了前向安全多重签名的形式化安全性模型,并提出了一个可证安全的前向安全多重签名方案.在该方案中,即使所有参与多重签名成员的当前密钥泄漏,所有以前时间段的签名也是有效的.证明了方案是标准模型下安全的.
关键词 前向安全性 数字签名 多重签名 可证安全性 标准模型
在线阅读 下载PDF
标准模型下可证明安全的入侵容忍公钥加密方案 被引量:13
6
作者 于佳 程相国 +3 位作者 李发根 潘振宽 孔凡玉 郝蓉 《软件学报》 EI CSCD 北大核心 2013年第2期266-278,共13页
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安... 在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案. 展开更多
关键词 密钥泄漏 前向安全加密 密钥隔离加密 入侵容忍加密 标准模型
在线阅读 下载PDF
高效撤消成员的前向安全群签名方案 被引量:13
7
作者 李如鹏 于佳 +1 位作者 李国文 李大兴 《计算机研究与发展》 EI CSCD 北大核心 2007年第7期1219-1226,共8页
群成员的撤消和如何处理密钥泄漏是设计群签名方案中的两个重要问题,到目前为止,同时解决这两个问题的群签名方案为数不多且尚存在不足.以ACJT群签名方案为基础,提出了两个新的群签名方案,其最大特点是同时具有高效撤消性和前向安全性.... 群成员的撤消和如何处理密钥泄漏是设计群签名方案中的两个重要问题,到目前为止,同时解决这两个问题的群签名方案为数不多且尚存在不足.以ACJT群签名方案为基础,提出了两个新的群签名方案,其最大特点是同时具有高效撤消性和前向安全性.其中方案Ⅰ具有较高的密钥演化效率,但是群公钥长度、签名和验证算法的计算量和时间段个数线性相关,方案Ⅱ采用了另一种前向安全的思想,克服了方案Ⅰ的不足.两个方案较好地解决了基于累加器撤消方法存在的缺陷,支持可追溯的公开可撤消群成员身份并且签名具有向后不可联接性,签名和验证算法的计算量均独立于当前群成员个数和被撤消成员的个数. 展开更多
关键词 群签名 成员撤消 前向安全 累加器 向后不可联接
在线阅读 下载PDF
可证安全的入侵容忍签名方案 被引量:8
8
作者 于佳 孔凡玉 +2 位作者 程相国 郝蓉 GUO Xiangfa 《软件学报》 EI CSCD 北大核心 2010年第9期2352-2366,共15页
提出了一种可证安全的入侵容忍签名方案,方案具有比前向安全签名和密钥隔离签名更强的安全性,满足无论签名者和基地被入侵多少次,只要入侵不是同时发生的,其他任何时间段的签名都是安全的.另外,即使入侵者同时入侵签名者和基地,获得所... 提出了一种可证安全的入侵容忍签名方案,方案具有比前向安全签名和密钥隔离签名更强的安全性,满足无论签名者和基地被入侵多少次,只要入侵不是同时发生的,其他任何时间段的签名都是安全的.另外,即使入侵者同时入侵签名者和基地,获得所有秘密信息,仍然不能伪造以前时间段的签名.方案具有良好的平均性能,所有费用参数包括密钥产生、基密钥(用户密钥)演化、基密钥(用户密钥)更新、签名、验证的时间和签名长度、公钥长度和基地(用户)存储空间大小的复杂性都不超过O(logT).最后证明,假定CDH问题是困难的,方案在随机预言模型中是安全的. 展开更多
关键词 前向安全性 动态安全性 入侵容忍签名 双线性映射 可证安全性
在线阅读 下载PDF
Linux中Netfilter/IPtables的应用研究 被引量:12
9
作者 胡安磊 周大水 李大兴 《计算机应用与软件》 CSCD 北大核心 2004年第10期56-57,66,共3页
Netfilter是Linux2 4 x内核中实现数据包过滤、网络地址转换 (NAT)以及数据包处理的通用功能框架。本文阐述了Netfil ter的功能框架 ,并以如何用IPtables在Linux上实现基于Netfilter的包过滤防火墙和网络地址转换 (NAT)为例介绍Netfil... Netfilter是Linux2 4 x内核中实现数据包过滤、网络地址转换 (NAT)以及数据包处理的通用功能框架。本文阐述了Netfil ter的功能框架 ,并以如何用IPtables在Linux上实现基于Netfilter的包过滤防火墙和网络地址转换 (NAT)为例介绍Netfilter/IPtables的应用。 展开更多
关键词 NETFILTER/IPTABLES 网络地址转换 NAT 包过滤防火墙 数据包处理 数据包过滤 内核 功能框架
在线阅读 下载PDF
一个基于双线性映射的前向安全门限签名方案的标注 被引量:6
10
作者 于佳 孔凡玉 +1 位作者 郝蓉 李大兴 《计算机研究与发展》 EI CSCD 北大核心 2010年第4期605-612,共8页
前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段... 前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段中攻击法定数量的成员就不能伪造任何签名,即使能够在某个时间段内攻击法定数量的成员得到他们的密钥份额,也不能伪造以前时间段的签名.2007年,彭华熹等人提出了一个基于双向性映射的前向安全门限签名方案.对此方案的安全性进行了分析,给出了几种安全性攻击的方法,指出了该方案是不安全的,同时也给出了一些改进的方法. 展开更多
关键词 数字签名 前向安全性 门限签名 双线性映射 密钥泄漏
在线阅读 下载PDF
IPSec中IKE协议的安全性分析与改进 被引量:7
11
作者 孔凡玉 李大兴 《计算机应用研究》 CSCD 北大核心 2003年第3期81-83,共3页
IKE协议是IPSec协议族中的自动密钥交换协议,用于动态地建立安全关联(SA)。对IKE协议的交换过程进行了安全性分析,并提出了两点改进建议:重新定义ISAKMP消息包头中消息ID字段的作用,提供了抗重放攻击的机制;对公钥签名主模式进行改进,... IKE协议是IPSec协议族中的自动密钥交换协议,用于动态地建立安全关联(SA)。对IKE协议的交换过程进行了安全性分析,并提出了两点改进建议:重新定义ISAKMP消息包头中消息ID字段的作用,提供了抗重放攻击的机制;对公钥签名主模式进行改进,以保护发起者的身份信息。 展开更多
关键词 安全性分析 IPSEC协议 IKE协议 网络协议 密钥交换 拒绝服务攻击 计算机网络
在线阅读 下载PDF
基于OpenSSL的安全密码平台的设计与实现 被引量:11
12
作者 齐洪喜 周大水 《计算机工程与设计》 CSCD 北大核心 2007年第2期314-315,319,共3页
在对OpenSSL开发包进行研究和分析的基础上,提出了一种基于OpenSSL的安全密码平台实现方案。通过对Open-SSL密码运算功能的抽象及其engine机制的研究,封装了易于上层安全应用调用的接口,保证了网络数据传输的安全性,使该平台不但具有良... 在对OpenSSL开发包进行研究和分析的基础上,提出了一种基于OpenSSL的安全密码平台实现方案。通过对Open-SSL密码运算功能的抽象及其engine机制的研究,封装了易于上层安全应用调用的接口,保证了网络数据传输的安全性,使该平台不但具有良好的应用性和可移植性,而且具有对各种硬件密码设备的良好的兼容性。 展开更多
关键词 密码平台 安全套接层 引擎 公钥基础设施 网络安全
在线阅读 下载PDF
有效取消的向前安全群签名体制 被引量:9
13
作者 陈少真 李大兴 《计算机学报》 EI CSCD 北大核心 2006年第6期998-1003,共6页
向前安全和有效取消是群签名体制应具有的重要性质,它可以减轻由于密钥暴露带来的损害,支持群成员的取消.文中对具有向前安全和有效取消性质的群签名的设计加以分析,并设计出一种具有上述性质的群签名体制.
关键词 数字签名 群签名 向前安全 可取消性 取消展示
在线阅读 下载PDF
IPv6下的网络攻击和入侵分析 被引量:8
14
作者 张岳公 李大兴 《计算机科学》 CSCD 北大核心 2006年第2期100-102,共3页
IPv6有更好的安全特性,但 IPv6消除不了网络攻击和入侵。本文分析了 IPv6带来的安全增强,IPv6网络中依然存在的安全问题,以及 IPv6引入的新的网络攻击和入侵方式,并特别分析了 IPv4向 IPv6过渡阶段技术带来的网络入侵问题,最后给出了网... IPv6有更好的安全特性,但 IPv6消除不了网络攻击和入侵。本文分析了 IPv6带来的安全增强,IPv6网络中依然存在的安全问题,以及 IPv6引入的新的网络攻击和入侵方式,并特别分析了 IPv4向 IPv6过渡阶段技术带来的网络入侵问题,最后给出了网络管理和配置的建议。 展开更多
关键词 lPv6 网络攻击 入侵检测 入侵特征
在线阅读 下载PDF
密钥交换协议的安全性分析 被引量:6
15
作者 赵华伟 李大兴 《山东大学学报(理学版)》 CAS CSCD 北大核心 2006年第4期101-106,共6页
通过对两种攻击的分析,指出缺少认证性的密钥交换协议是不安全的.从认证性入手,在以下两个方面探讨了密钥交换协议的安全性:一方面讨论该协议应采用的消息元素和密码体制,为规范此类协议的设计指出了一个可行方向;另一方面通过两个密码... 通过对两种攻击的分析,指出缺少认证性的密钥交换协议是不安全的.从认证性入手,在以下两个方面探讨了密钥交换协议的安全性:一方面讨论该协议应采用的消息元素和密码体制,为规范此类协议的设计指出了一个可行方向;另一方面通过两个密码学游戏给出了安全密钥交换协议的定义,该定义量化了协议的认证性,与以往的定义相比,可更准确和直观地分析这种协议的安全性. 展开更多
关键词 认证性 密钥交换协议 安全性
在线阅读 下载PDF
对基于VPN/IPSec的移动IP安全模型的改进 被引量:3
16
作者 王进 贾忠田 李大兴 《计算机工程与应用》 CSCD 北大核心 2006年第23期124-126,共3页
在研究现有基于VPN/IPSec的移动IP安全性解决方案的基础上,对现有解决方案提出一种改进。通过对现有IPSec实现机制作少量修改,克服了原有方案中频繁IKE协商所带来的网络延迟和通信阻塞问题。对方案的可行性、安全性进行了分析。
关键词 移动IP IPSEC IKE 安全性
在线阅读 下载PDF
研究性教学方法在计算机程序设计类课程中的运用 被引量:4
17
作者 李敏 刘红英 《当代教育科学》 北大核心 2008年第7期62-62,64,共2页
研究性教学方法是为适应新形势的需要而倡导的一种教学方法,也是程序设计类课程中需要突出体现的一种教学方法。在程序设计类课程中运用研究性教学方法,会激发起学生积极探索未知世界的科学态度,发展学生研究性学习的能力。培养学生... 研究性教学方法是为适应新形势的需要而倡导的一种教学方法,也是程序设计类课程中需要突出体现的一种教学方法。在程序设计类课程中运用研究性教学方法,会激发起学生积极探索未知世界的科学态度,发展学生研究性学习的能力。培养学生独立思考的能力以及创造能力和实践能力。 展开更多
关键词 研究性学习 设计类课程 计算机程序 教学方法 实践能力 科学态度 创造能力 学生
在线阅读 下载PDF
适用于无线网络的RBAC扩展模型 被引量:2
18
作者 王进 蒋亚丽 +1 位作者 李大兴 贾忠田 《计算机工程》 EI CAS CSCD 北大核心 2006年第19期128-130,共3页
以NIST RBAC参考模型为基础,引入地理域和逻辑域的概念,对RBAC模型作了空间维扩展:通过用户-角色或角色-权限的动态分配,用户只拥有在其所在位置的所需权限;对角色的授权约束加入空间特性,使之能够形式化描述多个层面的空间职责分离约束... 以NIST RBAC参考模型为基础,引入地理域和逻辑域的概念,对RBAC模型作了空间维扩展:通过用户-角色或角色-权限的动态分配,用户只拥有在其所在位置的所需权限;对角色的授权约束加入空间特性,使之能够形式化描述多个层面的空间职责分离约束,从而适用于无线网络的应用环境。 展开更多
关键词 访问控制 角色 空间 约束
在线阅读 下载PDF
网络行为审计系统在高校网络中的应用 被引量:4
19
作者 荆雪蕾 贾保先 王翠 《信息网络安全》 2010年第7期46-47,共2页
伴随高校网络的迅速发展,高校网络一般拥有了成千上万的内网用户规模,如何对如此众多的用户网络进行更好的管理是亟待解决的问题。网络行为审计系统可以对网络用户行为进行统计和控制,为高校网络更好的管理提供了重要帮助,以聊城大学为... 伴随高校网络的迅速发展,高校网络一般拥有了成千上万的内网用户规模,如何对如此众多的用户网络进行更好的管理是亟待解决的问题。网络行为审计系统可以对网络用户行为进行统计和控制,为高校网络更好的管理提供了重要帮助,以聊城大学为例介绍了如何部署和应用效果。 展开更多
关键词 网络行为审计 校园网 高校网络
在线阅读 下载PDF
两种基于生物特征信息的身份签名方案 被引量:2
20
作者 刘晓东 蒋亚丽 李大兴 《山东大学学报(理学版)》 CAS CSCD 北大核心 2007年第12期24-28,32,共6页
提出两种基于生物特征信息的身份签名方案。方案一使用签名者的生物特征信息来构造其公钥,验证者不需事先获取签名者的公钥信息,只需由签名者出示其生物特征信息便可重构出其公钥以完成验证操作,使验证操作更加便利直观。方案二使用签... 提出两种基于生物特征信息的身份签名方案。方案一使用签名者的生物特征信息来构造其公钥,验证者不需事先获取签名者的公钥信息,只需由签名者出示其生物特征信息便可重构出其公钥以完成验证操作,使验证操作更加便利直观。方案二使用签名者的生物特征信息来构造其私钥,使私钥的存储不依赖于硬件载体,从根本上避免了私钥的损坏或丢失给签名者带来的损失与不便。上述两种身份签名方案由Dodis等提出的生物特征信息提取算法fuzzy extractor在Liu方案和经典BLS短签名方案的基础上构造。最后,针对上述方案可能存在的攻击提出预防对策。 展开更多
关键词 身份签名 FUZZY extractor算法 双线性对 DIFFIE-HELLMAN假设 BLS短签名方案
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部