oalib

OALib Journal期刊

ISSN: 2333-9721

费用:99美元

投稿

时间不限

2017 ( 3 )

2016 ( 305 )

2015 ( 10393 )

2014 ( 10347 )

自定义范围…

匹配条件: “陈性元” ,找到相关结果约174366条。
列表显示的所有文章,均可免费获取
第1页/共174366条
每页显示
基于加权熵的访问控制策略安全性分析研究
王超,
电子学报 , 2013, DOI: 10.3969/j.issn.0372-2112.2013.01.009
Abstract: 为解决访问控制策略的安全性分析问题,提出了一种基于信息熵的策略量化分析理论.首先,根据信息论中加权熵的知识定义了策略安全熵,提出了非授权访问行为的最大不确定性计算方法.然后,分别给出了典型访问控制策略的一维安全熵和N维安全熵,并对结果进行了证明.最后,依据安全熵分析了典型访问控制策略的安全性.
支持双认证方式的单点登录方案
杨智,
计算机应用 , 2007,
Abstract: ?支持多认证方式的单点登录是目前的一个新需求,通常这又使认证协议的实现和跨域的认证更加复杂。为此提出一种灵活的支持证书、口令及其组合认证的单点登录方案。方案通过认证协议模板和临时证书票据设计,避免了单点登录的认证协议重复设计,并简化了跨域认证的信任模型。
PMI中AA与ARA通信模型设计及形式化描述
张磊,,张斌
计算机应用 , 2007,
Abstract: 授权管理基础设施(PMI)系统中属性权威(AA)与属性注册权威(ARA)通信状态多且变化复杂.提出了一个PMI中AA与ARA的通信模型,以避免不安全的中间状态出现.对该模型的特征进行了分析,运用有限状态机(FSM)对该模型进行形式化描述,并证明了其安全性.
基于渗透测试的抗攻击测试体系构建与渗透攻击系统设计
祝宁,,张永福
通信学报 , 2011,
Abstract: ?分析了当前渗透测试的研究与发展现状,基于渗透测试的基本理论方法,以弥补渗透测试的不足为目标,定义构建了抗攻击测试体系,形成了以渗透测试为核心的新的信息系统安全性与免疫能力分析与衡量方法。同时,对作为抗攻击测试实施的首要环节和基础保障的渗透攻击进行了详细的系统功能设计与模块划分,并实现了渗透攻击实施原型子系统。通过功能测试,验证了该系统实施功能的正确性、有效性与合理性。
基于属性的用户-角色委派模型可达性分析
任志宇,
计算机应用 , 2014,
Abstract: ?针对传统基于角色的访问控制(rbac)管理模型难以表达多样化策略的问题,提出了基于属性的用户-角色委派(abura)模型,采用属性作为用户-角色委派的先决条件,丰富了rbac管理策略的语义。用户-角色可达性分析是验证分布式系统中授权管理策略正确性的重要机制,定义了abura模型的用户-角色可达性分析问题,通过分析abura模型状态转换特点给出策略约减定理,设计了可达性分析算法,并通过实例对算法进行了验证。
基于领域相关语言的拒绝服务攻击描述语言设计
祝宁,张永福,
计算机应用 , 2012,
Abstract: ?鉴于抗攻击测试对攻击操作可信、可控、有效的基本要求,面向拒绝服务(dos)攻击实现,基于领域相关语言(dsl)的思想,设计简单快速实现测试用例的dos攻击描述语言(dasl)。通过定义攻击元,并基于对样本的分析设计构造语言的领域相关语法元素;利用libnet实现语言的语义功能函数;以antlr为支撑,设计实现语言的解释环境。实验验证表明,利用该语言构建dos攻击,在保证功能有效、过程可控的前提下,能够大幅降低dos攻击开发过程的复杂程度,减少代码编写量,提高开发效率。该语言的建立,确保了抗攻击测试过程中dos攻击操作的基本要求,为实施dos攻击渗透测试的提供了有力保障。
基于结构路径的恶意pdf文档检测
亮?,,孙奕?,杜学绘?
计算机科学 , 2015, DOI: 10.11896/j.issn.1002-137X.2015.02.019
Abstract: 恶意pdf文档依然是网络安全中的威胁,甚至造成了许多重大的安全事故。现有检测方法主要分析恶意代码提取及仿真执行两个方面,检测效率不高,缺乏对pdf文档的针对性。在分析pdf文档结构特性的基础上,定义文档结构路径,提出了一种基于恶意和正常文档之间潜在的结构差异特性的检测方法。大量实验数据结果表明,本方法在检测准确率和检测速率方面都有不错的表现。
Service Discovery Algorithm Using Semantic Technology in Grid Environment
网格环境中基于语义注释的服务发现算法

姚清,,杜学绘,王娜
计算机科学 , 2012,
Abstract: A grid is a large-scale resource sharing technology, which increases resource utilization by distributed collaboration. Grid service discovery is the basis and prerequisite for using the grid, but grid service discovery in the recall and precision rates can't reach a satisfactory level. I}his paper proposed the concept of service behavior, and used the semantic technology to note it, On this basis, a semantic annotation service behavior based grid service discovery algorithm was proposed. Experiments show that this algorithm is better than the traditional method. It has higher accuracy and recall rate, and stability.
基于有符号数字系统的Montgomery模逆算法及其硬件实现
陈琳,孙万忠,,戴紫彬
电子学报 , 2012, DOI: 10.3969/j.issn.0372-2112.2012.03.013
Abstract: 在椭圆曲线密码中,模逆运算是有限域运算中最复杂、最耗时且硬件实现难度最大的运算.本文在Kaliski算法的基础上,提出了基于有符号数字系统的Montgomery模逆算法,它支持素数域和二进制域上任意多精度参数的求模逆运算.据此算法,设计了相应的硬件结构方案,并给出了面积复杂度和时间复杂度分析.仿真结果表明,相比于其它模逆算法硬件设计方案,本文提出的基于有符号数字系统的Montgomery模逆算法在运算速度、电路面积、灵活性等方面具有显著的优越性.
基于无干扰理论的交换行为可信性分析方法
孙奕,,杜学绘,雷程
通信学报 , 2014,
Abstract: ?针对目前数据安全交换中缺乏对交换行为的动态监管,无法保障数据交换的安全实施问题,提出一种基于无干扰理论的交换行为可信性分析方法。该方法首先从交换进程的角度对交换行为进行形式化建模,然后将无干扰理论与可信计算的思想相结合,提出不同阶段、不同模式下交换行为可信的约束规则,交换行为可信性判定定理及安全证明,最后结合一个具体的应用示例说明该方法的可用性。
第1页/共174366条
每页显示


Home
Copyright © 2008-2017 Open Access Library. All rights reserved.