作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于主成分分析进行特征融合的JPEG隐写分析  CNKI文献

为了解决现有JPEG隐写分析方法特征冗余度高和未能充分利用特征间互补关系的问题,提出了一种基于主成分分析(principal component analysis,简称PCA)进行特征融合的JPEG隐写分析方法,并分析所选特征之间的互补性.通过...

黄炜 赵险峰... 《软件学报》 2012年07期 期刊

关键词: 特征融合 / 主成分分析 / 特征降维 / 隐写分析

下载(625)| 被引(32)

基于静态贝叶斯博弈的蠕虫攻防策略绩效评估  CNKI文献

现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance eva...

刘玉岭 冯登国... 《软件学报》 2012年03期 期刊

关键词: 绩效评估 / 静态贝叶斯博弈 / 灰色多属性 / 防护策略

下载(504)| 被引(46)

一种给定脆弱性环境下的安全措施效用评估模型  CNKI文献

评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆...

吴迪 冯登国... 《软件学报》 2012年07期 期刊

关键词: 信息安全措施 / 效用评估 / 颜色Petri网 / 最短攻击路径

下载(427)| 被引(24)

恶意软件网络协议的语法和行为语义分析方法  CNKI文献

网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法...

应凌云 杨轶... 《软件学报》 2011年07期 期刊

关键词: 恶意软件分析 / 网络协议逆向分析 / 动态分析 / 网络安全

下载(891)| 被引(50)

面向云存储的高效动态密文访问控制方法  CNKI文献

针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复...

洪澄 张敏... 《通信学报》 2011年07期 期刊

关键词: 云存储 / 云计算 / 密文访问控制 / 基于属性的加密

下载(1679)| 被引(172)

高效的标准模型下基于身份认证密钥协商协议  CNKI文献

在Waters的基于身份加密方案的基础上提出了一种高效的基于身份认证密钥协商协议,并在标准模型下证明了该协议的安全性.与目前已有的同类协议相比,该协议具有更高的效率和更弱的安全假设,并具有已知密钥安全和前向安全...

高志刚 冯登国 《软件学报》 2011年05期 期刊

关键词: 认证 / 密钥协商 / 基于身份 / 可证明安全

下载(696)| 被引(53)

物联网安全架构初探  CNKI文献

物联网是信息技术发展到一定阶段的产物,是全球信息产业的又一次科技与经济浪潮,将影响到许多重大技术创新和产业的发展,受到各国政府、企业和科研机构的高度重视。同时,物联网的信息安全问题是关系物联网产业能否安全...

武传坤 《中国科学院院刊》 2010年04期 期刊

关键词: 物联网 / 安全架构 / 信息安全

下载(6126)| 被引(161)

基于动态污点分析的恶意代码通信协议逆向分析方法  CNKI文献

对恶意代码通信协议的逆向分析是多种网络安全应用的重要基础.针对现有方法在协议语法结构划分的完整性和准确性方面存在不足,对协议字段的语义理解尤为薄弱,提出了一种基于动态污点分析的协议逆向分析方法,通过构建恶...

刘豫 王明华... 《电子学报》 2012年04期 期刊

关键词: 恶意代码 / 协议逆向分析 / 动态污点分析

下载(594)| 被引(23)

云存储密文访问控制方案  CNKI文献

提出了一种在基于密文策略的属性加密(ciphertext-policy attribute-based encryption,CP-ABE)应用场景下,在云存储中实现高效、精细、灵活的密文访问控制的方案。新方案通过引入密钥分割技术和代理重加密技术,在权限...

吕志泉 张敏... 《计算机科学与探索》 2011年09期 期刊

关键词: 云存储 / 密文访问控制 / 基于密文策略的属性加密 / 代理重加密

下载(890)| 被引(84)

基于多层次优化技术的XACML策略评估引擎  CNKI文献

给出一种采用多层次优化技术的XACML(extensible access control markup language)策略评估引擎实现方案MLOBEE(multi-level optimization based evaluation engine).策略判定评估前,对原始策略库实施规则精化,缩减策...

王雅哲 冯登国... 《软件学报》 2011年02期 期刊

关键词: XACML / 访问控制 / 策略评估 / 规则精化

下载(384)| 被引(32)

一种基于可信计算的分布式使用控制系统  CNKI文献

随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题.最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段.文中给出一种基于可信计算技术的分布式使用控...

初晓博 秦宇 《计算机学报》 2010年01期 期刊

关键词: 可信计算 / 使用控制 / 分布式访问控制 / Linux安全模块

下载(807)| 被引(55)

无线传感器网络技术发展现状  CNKI文献

在对无线传感器网路(WSN)产生和发展、技术成熟程度分析的基础上,文章分析了WSN组网模式、拓扑控制、媒体访问控制(MAC)和链路控制、路由与数据转发及跨层设计、时间同步技术、自定位和目标定位技术等组网关键技术和应...

朱红松 孙利民 《中兴通讯技术》 2009年05期 期刊

关键词: 无线传感器网络 / 自组织网络 / 无线Mesh网络 / 分簇控制

下载(2675)| 被引(400)

数据库安全研究现状与展望  CNKI文献

数据库系统是当今大多数信息系统中数据存储和处理的核心。针对数据库系统的攻击将直接导致敏感与隐私信息泄露。开展数据库安全理论与技术研究,是实现数据库系统安全的迫切需求。文章通过总结与分析数据库安全的研究...

张敏 《中国科学院院刊》 2011年03期 期刊

关键词: 数据库安全 / 安全数据库管理系统 / 数据库-即-服务 / 海量信息处理

下载(1703)| 被引(42)

一种XACML规则冲突及冗余分析方法  CNKI文献

基于属性的声明式策略语言XACML表达能力丰富,满足开放式环境下资源访问管理的复杂安全需求,但其自身缺乏对规则冲突检测、规则冗余分析的支持.文中利用规则状态思想描述分析了属性层次操作关联带来的多种冲突类型,在...

王雅哲 冯登国 《计算机学报》 2009年03期 期刊

关键词: 访问控制 / 规则状态 / 属性层次 / 规则冲突检测

下载(711)| 被引(68)

基于组件属性的远程证明  CNKI文献

提出了一个组件级的细粒度属性证明方案,用于向远程依赖方证明用户平台满足某种安全属性.与现有的远程证明方案相比,组件属性远程证明具有一定的语义和属性表述性等优势.该方案不但证明粒度细和扩展性强,而且属性证书...

秦宇 冯登国 《软件学报》 2009年06期 期刊

关键词: 可信计算 / 可信平台模块 / 远程证明 / 基于属性的证明

下载(488)| 被引(72)

基于属性的访问控制模型  CNKI文献

利用受限数据库为理论对访问请求、属性权威、策略和判定过程的抽象描述,给出了一个基于属性的访问控制模型,讨论了模型中访问请求、属性权威、策略和判定过程之间的关系,给出了一个访问控制判定过程可终止的一种特定...

李晓峰 冯登国... 《通信学报》 2008年04期 期刊

关键词: 访问控制 / 基于属性的访问控制 / 属性 / 受限数据库

下载(2024)| 被引(237)

安全协议的形式化分析技术与方法  CNKI文献

对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分...

薛锐 冯登国 《计算机学报》 2006年01期 期刊

关键词: 安全协议 / 形式化分析 / 安全目标 / Dolev-Yao模型

下载(2017)| 被引(170)

RFID安全协议的设计与分析  CNKI文献

回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.

周永彬 冯登国 《计算机学报》 2006年04期 期刊

关键词: RIFD系统 / 安全协议 / 可证明安全性 / 安全模型

下载(3774)| 被引(458)

无线传感器网络的拥塞控制技术  CNKI文献

无线传感器网络的多对一通信方式、无线链路的相互干扰、网络的动态变化和资源受限等特性,使得无线传感器网络容易出现拥塞,严重影响网络的QoS传输性能和生存周期,因此拥塞控制成为无线传感器网络服务质量保障机制的关...

孙利民 李波... 《计算机研究与发展》 2008年01期 期刊

关键词: 无线传感器网络 / 拥塞控制 / 拥塞检测 / 拥塞避免

下载(1628)| 被引(149)

可信计算环境证明方法研究  CNKI文献

首先分析了可信计算环境下多远程证明实例执行的动态性、并发性、一致性等问题,提出了一个完整的可信计算环境多远程证明实例动态更新证明方案,以保证通信双方终端计算环境的可信.然后阐述了主要由计算环境组件度量算...

冯登国 秦宇 《计算机学报》 2008年09期 期刊

关键词: 可信计算 / 远程证明实例 / 组件度量 / 会话组件树

下载(1032)| 被引(64)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状