国家自然科学基金(90104025)
- 作品数:30 被引量:157H指数:6
- 相关作者:王志英戴葵刘真任江春刘芳更多>>
- 相关机构:国防科学技术大学中南大学北京联合大学更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划国防科技技术预先研究基金更多>>
- 相关领域:自动化与计算机技术天文地球更多>>
- 基于主机标识的802.1x认证协议的安全性改进被引量:3
- 2007年
- 针对802.1x认证不能防止IP和MAC地址同时被盗用的缺陷,对该协议作改进。由于IP地址和MAC地址均可被修改,故不能唯一地标识一台主机,然而用户上网浏览网页或传输文件等都离不开自己的硬盘,硬盘序列号是可以读取且不能修改的,将用户的硬盘序列号作为其唯一的标识加入到认证方式中就可以做到防止非法盗用IP和MAC地址上网或进行攻击活动。
- 谢向文费耀平刘星沙
- 关键词:网络安全802.1X认证IP地址MAC地址
- 基于生物击键特性的访问控制被引量:4
- 2005年
- 访问控制在安全领域起着越来越重要的作用,个人的一些生物特征具有唯一性而且难以改变,利用这些特征识别用户身份,从而进行系统访问控制具有很强的优势。论文首先通过对人体生物击键特性的分析,阐述了基于生物击键特性的访问控制过程;然后对已有的击键序列识别算法进行分析,提出了一种新的自适应击键特性识别算法。该算法能够适应用户敲击键盘熟练程度的变化,并可防止输入过程中的个别“奇点”影响整体的识别效果。算法改进的讨论中,通过改变特征数据的存储结构使得用户修改密码后,算法仍然能够从历史数据中挖掘击键特性,提高学习效率。最后的测试结果和理论分析都表明该方法对于因密钥丢失导致的系统失控具有很好的防护作用。
- 任江春戴葵王志英
- 关键词:访问控制自适应身份识别信息安全
- 一种新的进程可信保护方法被引量:5
- 2006年
- 针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系统中建立起用户到进程的可信道路,保证了进程代理用户任务的可信性.实际测试结果表明该方法能够增强操作系统的安全性,确保关键应用在不安全的环境中顺利执行,并防止重要文件的非授权使用.
- 任江春王志英戴葵
- 关键词:终端安全操作系统USBKEY
- 可信计算研究被引量:50
- 2004年
- 综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了可信计算的发展建议。
- 侯方勇周进王志英刘真刘芸
- 关键词:可信计算TCPA
- 信息系统多维安全属性的定量评估模型研究
- 信息系统安全性的定量评估(Quantitative Security Evaluation)得到了越来越广泛的关注与应用.本文分析了对安全性进行定量评估的必要性和可行性,基于一种对安全度的多维定义,给出了一个对信息系统安...
- 刘芳戴葵王志英任江春刘华
- 关键词:安全度
- 文献传递
- 一个具有漏洞自我防护能力的灾难恢复系统
- 2004年
- 针对传统灾难恢复系统在网络关键系统应用中实时性不强、自我保护性能差、缺乏整体灾情评估等不足 ,本文提出了一个具有漏洞自我防护能力的灾难恢复系统。该系统采用系统实时状态监控、快速备份及恢复、灾情评估及决策等技术 ,具有漏洞自我防护能力 ,能较好地满足网络关键系统的应用需求。
- 李洋刘真王志英任江春
- 关键词:网络安全灾难恢复系统系统备份
- 基于移动Agent的安全事件关联框架
- 2006年
- 现有信息安全防护系统存在着一些不足,比如数据源单一、体系结构不尽合理等,从而影响了整体的安全防护效果.针对这些不足,在对安全事件的树型体系和处理流程进行分析的基础上,提出了一个基于移动Agent的安全事件关联框架,并设计了多种不同功能和角色的移动Agent,借助于移动Agent具有的自主执行能力、智能推理能力与迁移能力,对网络中不同节点处发生的大量安全事件进行高效的检测、过滤与整合,并对这些事件间存在的时序关系、因果关系、统计关系等内在联系进行深度关联分析;在对Agent平台的安全需求与功能需求进行深入分析的基础上,选择Aglet系统作为开发平台实现了简单的原型系统,并通过几个具体的多步骤攻击实例,验证了移动Agent用于安全事件关联分析的有效性和优势.
- 王景新王志英戴葵
- 关键词:安全事件移动AGENT安全事件关联
- 一种高安全性的数字图像加密算法被引量:11
- 2007年
- 提出了一种新的高安全性的数字图像置乱加密算法。该算法变换过程中可以通过密钥进行控制,安全程度仅取决于密钥的长度,避免了Arnold等其它置乱加密算法安全性不高的缺点。该算法变换速度快,几次变换就可以达到很好的置乱效果,在信息隐藏和数字水印中有很大的实用价值。还给出了一种新的置乱程度的评价标准。
- 刘星沙李敏费耀平
- 关键词:图像置乱加密数字水印
- 基于多源安全信息的IDS告警验证研究被引量:2
- 2007年
- 由于检测算法的不足以及对目标系统相关信息的忽视,当前的入侵检测系统(IDS)存在着告警泛滥、误报率高等不足,影响了应用效果。为解决这些问题,在对现有验证算法不足进行分析的基础上,提出了一种利用多源安全信息进行告警验证的方法。通过利用深度漏洞信息、系统状态监测信息等多源安全信息,根据相应的告警验证算法,对IDS原始告警信息进行验证。相关实验证明了该方法的有效性。
- 王景新王志英戴葵
- 基于神经网络的安全风险概率预测模型被引量:9
- 2008年
- 网络安全风险概率预测对分布式网络环境及其内在的不确定事件进行动态分析和评价,是构建网络安全保障体系的重要环节。深入研究网络态势感知中的特征提取、聚类分析、相似性度量和预测方法,提出了一种基于神经网络的安全风险概率预测模型。采用入侵检测数据进行了实例验证,仿真实验结果验证了风险预测方法的可行性与有效性。
- 刘芳蔡志平肖侬王志英陈勇
- 关键词:网络安全神经网络