掌桥科研
一站式科研服务平台
科技查新
收录引用
专题文献代查
外文数据库(机构版)
更多产品
首页
成为会员
我要充值
退出
我的积分:
中文会员
开通
中文文献批量获取
外文会员
开通
外文文献批量获取
我的订单
会员中心
我的包量
我的余额
登录/注册
文献导航
中文期刊
>
中文会议
>
中文学位
>
中国专利
>
外文期刊
>
外文会议
>
外文学位
>
外国专利
>
外文OA文献
>
外文科技报告
>
中文图书
>
外文图书
>
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
美国国防部AD报告
美国能源部DE报告
美国航空航天局NASA报告
美国商务部PB报告
外军国防科技报告
美国国防部
美国参联会主席指示
美国海军
美国空军
美国陆军
美国海军陆战队
美国国防技术信息中心(DTIC)
美军标
美国航空航天局(NASA)
战略与国际研究中心
美国国土安全数字图书馆
美国科学研究出版社
兰德公司
美国政府问责局
香港科技大学图书馆
美国海军研究生院图书馆
OALIB数据库
在线学术档案数据库
数字空间系统
剑桥大学机构知识库
欧洲核子研究中心机构库
美国密西根大学论文库
美国政府出版局(GPO)
加利福尼亚大学数字图书馆
美国国家学术出版社
美国国防大学出版社
美国能源部文献库
美国国防高级研究计划局
美国陆军协会
美国陆军研究实验室
英国空军
美国国家科学基金会
美国战略与国际研究中心-导弹威胁网
美国科学与国际安全研究所
法国国际关系战略研究院
法国国际关系研究所
国际宇航联合会
美国防务日报
国会研究处
美国海运司令部
北约
盟军快速反应部队
北约浅水行动卓越中心
北约盟军地面部队司令部
北约通信信息局
北约稳定政策卓越中心
美国国会研究服务处
美国国防预算办公室
美国陆军技术手册
一般OA
科技期刊论文
科技会议论文
图书
科技报告
科技专著
标准
其它
美国卫生研究院文献
分子生物学
神经科学
药学
外科
临床神经病学
肿瘤学
细胞生物学
遗传学
公共卫生&环境&职业病
应用微生物学
全科医学
免疫学
动物学
精神病学
兽医学
心血管
放射&核医学&医学影像学
儿科
医学进展
微生物学
护理学
生物学
牙科&口腔外科
毒理学
生理学
医院管理
妇产科学
病理学
生化技术
胃肠&肝脏病学
运动科学
心理学
营养学
血液学
泌尿科学&肾病学
生物医学工程
感染病
生物物理学
矫形
外周血管病
药物化学
皮肤病学
康复学
眼科学
行为科学
呼吸学
进化生物学
老年医学
耳鼻喉科学
发育生物学
寄生虫学
病毒学
医学实验室检查技术
生殖生物学
风湿病学
麻醉学
危重病护理
生物材料
移植
医学情报
其他学科
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
主题
主题
题名
作者
关键词
摘要
高级搜索 >
外文期刊
外文会议
外文学位
外国专利
外文图书
外文OA文献
中文期刊
中文会议
中文学位
中国专利
中文图书
外文科技报告
清除
历史搜索
清空历史
首页
>
中文会议
>
工业技术
>
自动化技术与计算机技术
>
第一届中国计算机网络与信息安全学术会议
第一届中国计算机网络与信息安全学术会议
召开年:
2007
召开地:
西安
出版时间:
2007-11-17
主办单位:
中国电子学会
会议文集:
第一届中国计算机网络与信息安全学术会议论文集
会议论文
热门论文
全部论文
相关中文期刊
测试技术学报
工业控制计算机
程序员:游戏创造
计算机技术与发展
新电脑
直通VIP
计算机系统应用
计算机教育
小型微型计算机系统
电脑开发与应用
更多>>
相关外文期刊
International journal of cognitive informatics and natural intelligence
Environmental Modelling & Software
Australian computer journal
Release 1.0
Wired
International Journal of Innovative Computing Information and Control
Electronic Computers, IEEE Transactions on
Behaviour & Information Technology
Assembly Automation
Journal on multimodal user interfaces
更多>>
相关中文会议
西南三省一市仪器仪表自动化学术年会
第十三届中国教育信息化创新与发展论坛
2000年工业仪表与自动化学术会议
2004北京国际智能交通论坛
Altair 2012 HyperWorks 技术大会
工信部七校青年学者论坛
第十五届全国容错计算学术会议(CFTC'13)
全国高等院校计算机基础教育研究会2008年会
中国人工智能学会第12届全国学术年会
第21届全国计算机新科技与计算机教育学术大会
更多>>
相关外文会议
Workshop on question answering for complex domains
Proceedings of the 2006 AVI workshop on BEyond time and errors
Proceedings of the Third IASTED International Conference on Advances in Computer Science and Technology
Haptic and audio interaction design
Text, speech and dialogue
Intelligent virtual agents
International display research conference and LatinDisplay 2010
Conformal and Probabilistic Prediction with Applications
Conference on Optical Pattern Recognition Ⅻ Apr 19, 2001, Orlando, USA
IEEE International Symposium on Parallel & Distributed Processing;IPDPS 2009
更多>>
热门会议
2015第十届全国体育科学大会
2019年中国城市规划年会
2018中国城市规划年会
中国工程热物理学会2014年年会
第三届世界灾害护理大会
第30届中国气象学会年会
2017年中国地球科学联合学术年会(CGU2017)
中华医学会第十八次全国儿科学术会议
2006中国科协年会
2011年第二十八届中国气象学会年会
更多>>
最新会议
2005中国首届国际铜板带研讨会
全国小儿病毒性肝炎学术会议
模糊系统及其应用成果学术交流会
中国金属学会高温合金中微量元素的控制及其作用鉴定会
中国有色金属学会冶金设备学术委员会第一届年会
2003年全国理论计算机科学学术年会
2015年齐鲁高教论坛
中国石油学会油品应用技术交流会
中国化工学会第一届流体流动传热传质及燃烧技术会
中国金属学会第四界炭素材料年会
更多>>
全选(
0
)
清除
导出
1.
演化设计布尔函数
曹明
;
黄银锋
;
胡正名
;
杨义先
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
通过分析布尔函数的Walsh-Hadamard变换和自相关性,推导出布尔函数两个优化规则。根据这2个规则设计的1+1爬山算法能有效提高布尔函数的非线性度,并且降低布尔函数的自相关性。在该算法基础上,有机融入遗传算法的多点搜索优点,设计出遗传爬山算法。实验数据表明,该遗传爬山算法进一步优化了布尔函数的非线性度和自相关性。
布尔函数;
爬山算法;
遗传算法;
优化规则;
规则设计;
2.
实用的可追踪的数字版权管理方案
刘景美
;
赵林森
;
王新梅
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
基于椭圆曲线的离散对数计算难题,提出了一种有效的可追踪的数字版权管理方案。通过引入白化技术和秘密共享技术,使得该方案具有密钥的自我强化保护特性,并且在七用户合谋攻击下可以及时有效地追踪合谋攻击者,具有足够的安全性。当用户自动撤离或者叛徒被撤销时,系统不需要广播任何信息,其他用户也无需更新自己的信息。
版权保护;
双线性映射;
叛徒追踪;
广播加密;
数字版权;
版权管理;
秘密共享;
3.
基于格的多信任域认证机制及其自适应算法
张秋余
;
袁占亭
;
张启坤
;
王锐芳
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
针对现有的跨域认证机制存在的问题,在格的理论基础上提出了一种跨域认证机制,该认证机制避免了现有跨域认证技术所产乍的安全隐患,以及网络瓶颈和单点崩溃问题。并采用蚁群算法动态的跟踪网络资源的变化,以便灵活的更改格的跨域认证模型,提高了跨域认证的灵活性,更好地适应现代网络资源服务环境。
网络安全;
多信任域;
跨域认证;
蚁群算法;
认证机制;
网络资源;
自适应算法;
4.
DTRP:基于动态树的无线传感器网络路由协议
蔡新文
;
裴庆祺
;
李凤华
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
为了延长网络的使用寿命,更有效的利用传感器节点的能量,在分簇路由(如LEACH)的基础上,提出了一种节省能量的基于动态树的无线传感器网络路由协议DTRP。rn 仿真结果显示DTRP与传统LEACH相比,可以显著地节约能量,平衡节点能量消耗。
无线传感器网络;
分簇协议;
动态树;
路由协议;
多跳网络;
传感器节点;
分簇路由;
5.
基于移动代理的无线传感器网络可靠路由协议
张建明
;
张沛
;
王良民
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
针对传统的多路径方法在备用路径的建立和使用方面存在的缺陷,提出了一种基于移动代理技术的新方法。该方法采用适合传感器网络的层次化拓扑机制,延长了网络生存时间;引入移动代理包作为移动代理的简化形式,扩展了网络节点的局部路径信息。最后,基于TOSSIM的仿真结果表明,该方法与已有的不相交多路径方法和缠绕方法相比,网络适应率较高,网络生存时间较长。
可靠路由;
移动代理;
无线传感器网络;
层次网络;
路由协议;
拓扑机制;
6.
x86可执行程序时序安全漏洞检验方法
李佳静
;
韦韬
;
毛剑
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
给出了对静态检查可执行程序时序安全漏洞中的2个主要问题的研究结果:1)2种新的时序安全漏洞模型;2)建立二进制程序的下推自动机方法。实验证明该方法可以有效地辅助在可执行程序中验证和发现时序安全漏洞。
信息安全;
安全漏洞;
时序属性;
漏洞检验;
静态检查;
可执行程序;
7.
基于单向累加器的移动ad hoc网络组密钥管理方案
冯涛
;
马建峰
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
基于单向累加器,提出了一种安全有效的分布式群组密钥管理方案,并对其安全性进行了证明。提出的方案支持节点动态加入或退出群组,新方案具有良好的前向安全性和后向安全性。在计算量、存储量和通信量方面具有较好的性能,适合于在ad hoc网络环境中使用。
组密钥管理;
单向累加器;
前向安全;
后向安全;
ad hoc网络;
8.
网络直报系统完整性保护研究
吴新松
;
贺也平
;
袁春阳
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
网络直报系统较好地解决了国家级数据报告系统的时效性、准确性和一致性。在网络直报系统中,报告单位所报告的数据统一存储在国家数据中心,各级用户通过访问国家数据中心进行数据的报告、审核、查询、统计以及分析等工作。对网络直报系统的完整性保护问题进行了分析,针对存在的问题提出了结合RBAC模型对C1ark-wilson模型的改进,并给出了改进模型在网络直报系统中的实施。
网络直报系统;
完整性保护;
数据报告;
报告系统;
数据中心;
9.
基于动态规则的访问控制模型
黄河
;
姚淑珍
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
提出一种适合内部网络环境下文档安全防护的访问控制模型,引入动态规则以解决隐性信息泄露问题。rn 模型的系统原型利用XACML(eXtensible access controlmarkup language)框架实现对机密文件的细粒度访问控制,并通过动态规则实现对内部人员主动泄密的防范。算法分析和场景模拟表明模型可有效增强传统访问控制机制在防止内部信息泄露方面的安全性。
计算机网络;
访问控制;
安全系统;
控制模型;
安全防护;
信息泄露;
隐性信息;
10.
Ad hoc网络节点独立多路径协议路径缩减问题分析
韦蓉
;
宇天航
;
武穆清
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
针对Ad hoc网络中节点独立多路径协议路径数目缩减问题,从理论上分析了路径长度、邻居节点个数和转发机制对路径缩减概率的影响,根据分析结果提出了转发2个路由请求包的AODV-TF(AODV-twice forward)算法。仿真结果表明相对于基于早期丢弃机制的多路径协议,AODV-TF可以增加建立的路径数目,给网络带来的额外路由开销增加不大。
Ad hoe网络;
多路径协议;
早期丢弃机制;
路径缩减;
网络节点;
路由开销;
11.
数字视频水印算法评测标准研究
王鹏
;
高新波
;
韩继涛
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
针对当前水印性能评测工具在视频水印评测中存在的问题,设计并实现了一套功能较为完善的、通用的视频水印算法评测系统。在讨论了视频水印的应用需求以及各种攻击方式的基础上,首先分析了标准视频水印评测系统应该包含的基本模块。基于各个模块的分析,继而提出并实现了一个新的、适用性更好的视频水印算法评测系统。通过测试分析表明该系统通用性好,适用于多种视频水印算法的性能评测,为水印算法评测标准的制定提供了有力的参考依据。
视频水印;
评测标准;
系统设计;
水印算法;
水印性能;
性能评测;
12.
基于对象的可分级视频编码
袁占亭
;
张秋余
;
王金德
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
针对MPEG4.FGS编码方法编码效率较低的不足,提出一种新的编码结构框架,实现了增强层运动补偿方法与基于对象的编码方法有机结合。该方法在增强层运用运动补偿,增加了高分辨率增强层,削弱了增强层的时间冗余,提高了编码效率。在位平面编码时运用选择性增强技术,提高了感兴趣区域的图像质量。实验证明了该方法的正确性和有效性。
精细可分级;
运动补偿;
空间可分级;
选择性增强;
视频编码;
编码结构;
编码效率;
13.
基于LSB的隐蔽通信音频水印算法
殷雄
;
张晓明
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
提出了一种基于混沌映射与改进LSB嵌入方案的音频水印算法。在对秘密信息进行混沌变换的基础上,对公开音频信号进行离敞小波变换,采用改进的LSB嵌入方案以不同的分辨率将秘密信息嵌入到选定的小波系数中,在嵌入水印信息的同时,嵌入一个同步信号,使水印具有同步能力,提取时不需要原始音频。实验结果表明该算法的容量较大,并且在受到重采样、裁剪攻击等时具有一定的顽健性,符合隐蔽通信的特点。
音频水印;
隐蔽通信;
水印算法;
小波变换;
14.
抵御恶意攻击的任意访问结构上的秘密共享方案
张猛
;
马传贵
;
韩文报
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
秘密共享是分布式信息系统中最重要的安全工具之一,一般讨论较多的是门限体制,而实际中却常常需在指定的访问结构上构建体制。基于分布式网络,针对恶意攻击,提出了一个任意访问结构上的可验证秘密共享体制,它不仅可防止参与者欺骗,还可防止分发者欺骗;并在此皋础上实现了予密更新功能,增强了实用性。
秘密共享;
任意访问结构;
累积矩阵;
子密更新;
门限体制;
恶意攻击;
15.
用于压缩视频/图像的无损信息隐藏方法
叶登攀
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
针对多媒体自适应的量化压缩情况,提出一种改进的DCT信息隐藏算法。根据不同的量化步长自适应地选择隐藏信息的嵌入位置和强度,既能实现隐秘通信应用,又能在特殊应用中(如军事、医疗)实现无损隐藏。rn 算法简单快速,安全性良好。实验仿真显示,该算法能达到不同应用的功能要求,并适当地容忍MPEG再压缩等一些常规视频处理。
自适应量化压缩;
信息隐藏;
隐藏算法;
视频压缩;
图像压缩;
无损隐藏;
16.
基于可信计算平台的代码安全审查模型
陈泽茂
;
唐为民
;
周立兵
;
柳景超
;
沈昌祥
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
没有对可执行代码进行严格安全审查是当前PC机上恶意代码泛滥的根本原因。提出一个可以在可信计算平台上实现的代码安全审查模型,该模型首先建立初始时刻系统中所有可信代码的完整性特征列表,在系统运行过程中对所有待执行的代码进行完整性度量,然后基于可信代码的完整性特征列表对其进行可信验证,禁止主体执行来源不可信或已被篡改的代码,从而达到防御恶意代码攻击之目的。证明了模型对于恶意代码防御的有效性。对模型进行扩展,引入恶意代码检测函数,使之可以应用于开放系统。探讨了模型在执行期代码审查中的应用。
代码安全;
安全模型;
恶意代码防御;
可信计算;
安全操作系统;
安全审查;
审查模型;
17.
基于可信计算平台的可信存储研究
徐明迪
;
张焕国
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
作为可信计算平台上信息存储的载体,硬盘的存储安全问题直接关系着系统的安全性、可靠性和机密性,为此引入了可信存储(TS)的概念,通过对实践过程中若干种安全场景的分析,提出了TS的实施方法,并具体阐明了TS在可信计算平台中的应用,通过深入的分析和对比可以看出,利用TS可以将可信计算平台信任链延伸至外设,有助于分析不同操作环境下的安全风险;此外,TS对存储设备数据通信协议进行了安全增强,有助于提高数据流安全。
可信存储;
访问控制;
可信计算;
计算平台;
信息存储;
存储安全;
通信协议;
数据流安全;
18.
可生存的存储网络与Quorum系统
张薇
;
马建峰
;
柳曙光
;
王超
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
通过对存储网络整体可生存性的分析,提出了可生存的存储系统体系结构,由存储节点、用户、访问控制系统、可靠性分析、入侵检测及故障检测等组件构成。在此基础上,提出门限Byzantine Quorum系统(TBQS)的概念,讨论了TBQS的存在性,并设计了基于TBQS的读写协议。TBQS与门限方案及纠删编码等数据分离方式相结合,能较好地满足系统可生存性需求,当故障服务器个数不超过服务器总数的1/4时,利用TBQS设计存储策略可以实现容错和无间断服务。
可生存性;
容错系统;
存储网络;
入侵检测;
可靠性分析;
读写协议;
数据分离;
无间断服务;
19.
适合于可信度量的可信应用环境体系结构
赵勇
;
韩臻
;
刘吉强
;
沈昌祥
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
在现有的应用环境体系结构中,应用之间没有明确的界限,他们可以共享资源、相互通信、彼此调用,这样的体系结构给病毒、木马等恶意程序留下了可乘之机,不利于确保和验证应用行为的可信性。提出了一个应用隔离模型,给每一个应用都赋予了一定的私有资源,私有资源的安全性由应用来保障,应用只能以读取外界资源的方式和外界通信。证明了这样的体系结构可以降低系统安全性被破坏的可能性,并且有利于进行可信度量和远程证明。
可信计算;
可信度量;
应用隔离;
隔离模型;
系统安全性;
远程证明;
20.
文件共享型P2P蠕虫传播模型及其模拟
杨丁
;
张玉清
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
为了准确地描述P2P文件共享型蠕虫在网络中的传播过程,对普通的文件共享型蠕虫进行了研究,在传统的SIR模型的基础上,考虑到其与P2P网络相结合而产生的新特性,提出了一种新型文件共享型P2P蠕虫模型——SPIR。仿真结果验证了改模型的有效性。最后分析了蠕虫副本数量和不同的文件流行度对蠕虫传播的影响。
文件共享;
蠕虫传播;
传播模型;
蠕虫模型;
对等网络;
21.
基于混沌理论的网络攻击频率预测
刘文星
;
宣蕾
;
苏金树
;
肖俊
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
为了解决现有网络攻击频率预测算法精度较差的缺点,提出了基于混沌理论的网络攻击频率预测方法。rn 根据预测效果选择了适用于网络攻击频率的最佳混沌预测方法——基于零阶局域近似的多步直接预测法。通过与经典的ARIMA模型比较,验证了该方法在网络攻击频率预测中的准确性高于传统的统计预测。最后经过检验证明了该方法的泛化性较好。
网络攻击;
预测算法;
混沌理论;
时间序列分析;
多步预测;
攻击频率;
频率预测;
22.
无线传感器网络安全扩散树路由协议
袁恩
;
尹香兰
;
齐望东
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
路由协议是无线传感器网络的关键机制,因此,很容易成为攻击目标。目前提出了许多路由协议,但它们没有把安全性作为一个设计目标。在扩散树路由协议基础之上设计了一种安全路由协议。该协议利用单向链完成了对基站的认证,传输数据时通过从有序邻居集中动态选择父节点来抵制选择性转发攻击,同时,采用分等级速率控制机制来抵制DoS攻击。仿真结果表明,协议在提高了安全性的同时保持了较小的通信开销。
无线传感器网络;
安全路由;
路由协议;
扩散树;
23.
新型非线性滤波生成器的区分攻击研究
仵丽花
;
李媛
;
胡予濮
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
基于假设检验理论,对一种由非线性源、线性反馈移位寄存器和滤波布尔函数构成的非线性滤波生成器进行了初步的安全性分析,结果表明,在滤波布尔函数设计不当的情况下此种密码结构存在一定的安全隐患。
密码学;
流密码;
非线性滤波生成器;
区分攻击;
假设检验;
布尔函数;
密码结构;
24.
改进的恶意邮件发送节点检测方法
张健
;
杜振华
;
刘威
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
目前的方法只汴重对垃圾邮件或者邮件蠕虫的检测过滤,而忽视对恶意邮件发送源头的治理。针对此种情况,提出一种针对恶意邮件发送源头的检测定位方法。该方法通过对从ISP获取的大量垃圾邮件分析研究的基础上,发现垃圾邮件在发送过程中存在多种非正常行为特征。使用决策树理论通过对邮件发送行为特征数据进行挖掘,实现了对互联网意邮件发送节点的检测,并加以改进。此方法为进一步治理恶意邮件发送源头奠定了基础。
网络安全;
恶意邮件;
网络蠕虫;
垃圾邮件;
行为检测;
决策树;
25.
无可信中心的动态多重秘密(m+n,t1+t2)门限方案
张艳硕
;
刘卓军
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
给出的是具有特殊权限的(m+n,t1+f2)门限秘密共享方案,它是(n,t)门限秘密共享方案的推广形式。提出了一种基于线性码的无可信中心的动态多重秘密(m+n,t1+f2)门限方案。该方案没有可信中心,防止了秘密分发者的欺骗。参与者所共享的秘密“隐藏”于多项式中,只有通过秘密恢复获得多项式的系数,才能通过多项式获得共享的多个秘密。方案通过一次秘密共享就可以实现对多个秘密的共享。秘密更新时,无需更新其他参数,有效地解决了秘密共享中秘密更新问题。
特殊权限;
多重秘密;
秘密更新;
线性码;
秘密共享;
秘密恢复;
26.
基于混沌和双比特水印的图像认证算法
朱从旭
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
提出了一种结合图像内容和混沌系统的脆弱数字水印算法,利用双比特水印提高对被篡改像素的检测率。rn 由图像像素的最高六比特位经异或运算生成第一种二值水印,将该水印序列嵌入宿主图像的次低比特位平面。由混沌实值序列转化成另一种二值水印,将其嵌入置乱后的宿主图像最低比特位平面。算法具有对篡改的极端敏感性,且在水印检测时不需要原始图像。实验结果表明,本方案对各种篡改具有相当好的检测定位精度和较高的检测率。
脆弱水印;
图像认证;
混沌理论;
多媒体安全;
认证算法;
水印算法;
水印检测;
27.
基于主分量分析和Hough变换的虹膜定位方案
王美华
;
范科峰
;
王曙光
;
曹山
;
岳斌
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
提出了基于主分量分析和改进Hough变换的由粗到精的虹膜图像两步定位方案。虹膜的粗定位采用了二维主分量分析法和自适应阈值处理技术,获取了虹膜的粗略边缘。之后进行简单的图像预处理,采用改进的Hough变换进行精确定位。仿真实验采用了GUET虹膜库和CASIA虹膜库进行了分析测试,表明该方法具有实时性和精确性等特点,利于实际应用。
虹膜定位;
主分量分析;
虹膜图像;
自适应阈值;
阈值处理;
图像预处理;
28.
基于PMI的DRM权限管理方案
高铭鼎
;
裴庆祺
;
曾兴雯
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
介绍了DRM技术和认证域的概念,通过应用场景分析了认证域中DRM权限管理的需求,并提出了一种基于PMI的认证域中的DRM权限管理方案。该方案通过建立RO-AO的权限属性链和RBAC管理机制来实现对DRM权限的有效管理。最后分析了该方案的性能。
数字版权;
版权管理;
权限管理;
认证域;
权限属性链;
管理机制;
29.
基于格的访问控制策略在RBAC中实现的形式化分析
张明生
;
张明义
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
研究如何实现基于格的访问控制策略无论在安全理论领域还是在安全实践方面都是很有意义的。描述如何使用一个基于角色的访问控制(RBAC)模型来模拟摹于格的访问控制(LBAC)系统,如Bell-LaPadula和Biba;通过用代数的方法形式化RBAC和LBAC之间的关系,结果清楚地显示出有代表性的几种基于格的访问控制策略如何在RBAC中实现。
访问控制;
形式化分析;
关系代数;
控制策略;
信息安全;
30.
满足CI的RotS函数的构造与计数
王永娟
;
韩文报
;
李世取
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
讨论了旋转对称(RotS)函数的Walsh谱特征,得到了RotS函数的一个等价判别条件。进而研究了RotS函数满足相关免疫性(CI)时的取值特征。给出了满足CI的Rots函数的一种构造方法,得到了当RotS函数的变量为奇素数时一个下界。
旋转对称函数;
等价判别;
奇素数;
函数下界;
谱特征;
31.
基于时空混沌的分组加密算法
王永
;
杜茂康
;
廖晓峰
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
对在设计基于混沌的加密算法时应该注意的问题进行了分析。然后,在分析时空混沌模型的基础上,提出了一种分组加密算法。算法采用时空混沌的初始状态值作为密钥,以明文分组微调状态值,迭代和二进制抽取相结合的方式来产生加密所需要的参数。由于充分利用了时空混沌的优良特性,产生的加密参数具有很好的均匀分布和随机统计特性,有效地增强了算法的安全性。理论分析和模拟试验表明,算法具有密钥空间易于扩展,安全性高和灵活性好等优点。
分组加密;
时空湿沌;
密码系统;
加密算法;
密钥空间;
32.
基于HVS的灰度图像水印不可感知性评价方法
杨红梅
;
梁永全
;
卫文学
;
王晓东
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
水印的不可感知性是评价水印算法性能优劣的重要指标之一,传统图像质量评价模型PSNR不能很好地评价水印化图像的质量。图像中不同的背景亮度、纹理以及频率对人类视觉具有不同的掩蔽效应,可以利用这一特性对传统评价模型PSNR进行优化。通过分别计算图像中每一像素的背景亮度、纹理以及频率对人眼的掩蔽阈值,为图像中不同成份设置相应视觉掩蔽权值,得到了一个改进的图像质量评价模型。实验结果表明新模型优于传统模型,其评价结果更接近人的视觉感觉,可以对水印算法进行不可感知性性能评价。
数字水印;
不可感知件评价;
灰度图像;
图像水印;
水印算法;
33.
基于扩频通信的DCT域彩色图像数字水印算法
李娜
;
郑晓势
;
刘广起
;
赵彦玲
;
周伟
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
根据扩频通信技术原理,利用m序列生成水印,通过扩频码与待检测载体图像的相关性设计了DCT域的彩色图像水印算法。该算法可实现盲提取,既不需要原始水印也不需要任何参数,检测简单方便、实时性好,具有很强的现实意义。算法实现过程中充分考虑了隐形性和稳健性的兼容,在各类纹理图像及各种颜色图像中具有普遍适用性。仿真实验表明该算法中水印不仅具有隐形性,而且对于常见的攻击处理都具有较强的顽健性。
扩频通信;
m序列;
数字水印;
盲检测;
彩色图像;
水印算法;
34.
相关密钥不可能差分31轮SHACAL-2攻击
阳少平
;
胡予濮
;
钟名富
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
SHACAL-2算法是欧洲分组密码终选算法,最近对它的分析成为密码界的一大热点,利用相关密钥不可能差分密码分析方法对SHACAL-2算法的安全性进行了研究,找到了一个18轮相关密钥不可能差分的区分器,发现31轮SHACA-2对此攻击是不免疫的,该攻击需要选择明文数据量为938,计算复杂度为2469。
分组密码;
区分器;
计算复杂度;
终选算法;
35.
音频数字水印算法的实现与攻击测试
曹山
;
范科峰
;
王明彦
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
提出的音频水印算法在嵌入端进行高速率的水印嵌入,采用攻击特性提高水印系统的顽健性,且算法复杂度的增加在可接受范围内,利用通信模型来提高水印检测性能。实验中通过标准的水印攻击系统进行验证,达到了较好的效果。
音频水印;
数字版权;
信息隐藏;
水印算法;
攻击测试;
水印嵌入;
版权管理;
36.
基于信任模型的移动电子商务微支付方案
朱建明
;
张巍
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
提出了移动电了商务中的微支付方案与信任模型相结合的思路,构建了基于信任模型的移动电了商务微支付方案。实现了根据交易各方的信用度自动选择适用的支付算法和支付方式,具有一定自适应性、动态性和高效性。
移动电子商务;
电子支付;
微支付;
信任模型;
支付算法;
37.
匿名通信及其攻击技术概况与展望
陈新
;
胡华平
;
肖枫涛
;
徐立杰
;
刘波
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
随着因特网的迅速发展,人们对隐私的需求使得匿名通信成为研究热点。总结了匿名通信所采用的关键技术,综述了目前主流的匿名通信系统,并总结了现有的主要攻击技术,最后就匿名通信未来需要研究的问题进行了探讨。
密码学;
信息安全;
匿名通信;
匿名服务;
流量分析;
38.
Waters签名方案的研究
王少辉
;
张国艳
;
展涛
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
基于Waters提出的标准模型下基于决策Diffie-Hellman问题的(弱)不可伪造签名方案,首先利用Shamir和Tauman模型,分别提出了满足适应消息攻击下强(弱)不可伪造性的无随机预示的online/offline签名;然后,以基于身份的通用指定接收人签名为例,阐述了Waters签名在基于身份的签名方案中的应用;最后提出了无hash函数的满足强不可伪造性的Waters签名。
身份签名;
不可伪造签名;
消息攻击;
数字签名;
39.
可达到完全隐私的密封电子拍卖方案
张京良
;
马丽珍
;
王育民
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
针对Brandt密封电子拍卖方案计算量大的缺点,利用ElGamal加密体制和知识的零知识证明给出了拍卖协议的一个新的实现。新协议的安全性只基于计算离散对数的困难性,不依赖拍卖机构等第三方,从而可实现完全隐私性。与Brandt方案比,对具有n个投标者k个标价的拍卖系统而言,通信量相当;计算量得到了降低:指数运算减少了2nk(n-1)个,乘法运算减少了n2k(n+1)个。
电子商务;
密封拍卖;
同态加密;
完全隐私;
加密体制;
40.
多输出k阶拟Bent函数与多输出部分Bent函数的关系
金栋梁
;
赵亚群
《第一届中国计算机网络与信息安全学术会议》
|
2007年
摘要:
给出了多输出k阶拟Bent函数与多输出部分Bent函数的关系,得到了多输出部分Bent函数的等价判别条件,最后给出了多输出部分Bent函数和多输出K阶拟Bent函数的分解性质。
线性度;
线性结构;
分解性质;
等价判别;
Bent函数;
意见反馈
回到顶部
回到首页