掌桥科研
一站式科研服务平台
学术工具
文档翻译
论文查重
文档转换
收录引用
科技查新
期刊封面封底
自科基金
外文数据库(机构版)
首页
成为会员
我要充值
退出
我的积分:
中文会员
开通
中文文献批量获取
外文会员
开通
外文文献批量获取
我的订单
会员中心
我的包量
我的余额
登录/注册
文献导航
中文期刊
>
中文会议
>
中文学位
>
中国专利
>
外文期刊
>
外文会议
>
外文学位
>
外国专利
>
外文OA文献
>
外文科技报告
>
中文图书
>
外文图书
>
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
美国国防部AD报告
美国能源部DE报告
美国航空航天局NASA报告
美国商务部PB报告
外军国防科技报告
美国国防部
美国参联会主席指示
美国海军
美国空军
美国陆军
美国海军陆战队
美国国防技术信息中心(DTIC)
美军标
美国航空航天局(NASA)
战略与国际研究中心
美国国土安全数字图书馆
美国科学研究出版社
兰德公司
美国政府问责局
香港科技大学图书馆
美国海军研究生院图书馆
OALIB数据库
在线学术档案数据库
数字空间系统
剑桥大学机构知识库
欧洲核子研究中心机构库
美国密西根大学论文库
美国政府出版局(GPO)
加利福尼亚大学数字图书馆
美国国家学术出版社
美国国防大学出版社
美国能源部文献库
美国国防高级研究计划局
美国陆军协会
美国陆军研究实验室
英国空军
美国国家科学基金会
美国战略与国际研究中心-导弹威胁网
美国科学与国际安全研究所
法国国际关系战略研究院
法国国际关系研究所
国际宇航联合会
美国防务日报
国会研究处
美国海运司令部
北约
盟军快速反应部队
北约浅水行动卓越中心
北约盟军地面部队司令部
北约通信信息局
北约稳定政策卓越中心
美国国会研究服务处
美国国防预算办公室
美国陆军技术手册
一般OA
科技期刊论文
科技会议论文
图书
科技报告
科技专著
标准
其它
美国卫生研究院文献
分子生物学
神经科学
药学
外科
临床神经病学
肿瘤学
细胞生物学
遗传学
公共卫生&环境&职业病
应用微生物学
全科医学
免疫学
动物学
精神病学
兽医学
心血管
放射&核医学&医学影像学
儿科
医学进展
微生物学
护理学
生物学
牙科&口腔外科
毒理学
生理学
医院管理
妇产科学
病理学
生化技术
胃肠&肝脏病学
运动科学
心理学
营养学
血液学
泌尿科学&肾病学
生物医学工程
感染病
生物物理学
矫形
外周血管病
药物化学
皮肤病学
康复学
眼科学
行为科学
呼吸学
进化生物学
老年医学
耳鼻喉科学
发育生物学
寄生虫学
病毒学
医学实验室检查技术
生殖生物学
风湿病学
麻醉学
危重病护理
生物材料
移植
医学情报
其他学科
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
主题
主题
题名
作者
关键词
摘要
高级搜索 >
外文期刊
外文会议
外文学位
外国专利
外文图书
外文OA文献
中文期刊
中文会议
中文学位
中国专利
中文图书
外文科技报告
清除
历史搜索
清空历史
首页
>
中文会议
>
工业技术
>
无线电电子学与电信技术
>
第十届保密通信与信息安全现状研讨会
第十届保密通信与信息安全现状研讨会
召开年:
2007
召开地:
北京
出版时间:
2007-08
主办单位:
信息安全与保密通信杂志社
会议文集:
第十届保密通信与信息安全现状研讨会论文集
会议论文
热门论文
全部论文
相关中文期刊
电子工程
信息通信技术
电子元件与材料
空间电子技术
中国高等学校学术文摘·光电子学
现代音响技术
中国信息界-e制造
电源技术应用
山西电子技术
电声技术
更多>>
相关外文期刊
Electronic Business Asia
What's new in electronics
International journal of interdisciplinary telecommunications and networking
Semiconductor International
L'Onde Electrique
Journal of Electronic Science and Technology of China
IEICE Transactions on Electronics
Public Network Europe
Practical Wireless
Telecommunications & radio engineering
更多>>
相关中文会议
第十届高功率粒子束学术交流会
2009中国西部第六届青年通信学术会议
2013年中国卫星导航学术年会暨第四届“天衡导航·北斗杯”全国青少年科技创新大赛
第五届中国国际集成电路博览会暨高峰论坛
第八届中国密码学学术会议
第六届全国青年通信学术会议
第六届全国激光科学技术青年学术交流会
2015年光学精密工程论坛
第二届全国电子设备热设计专题学术会议
全国第一届信号处理应用学术会议
更多>>
相关外文会议
2016 8th ESA Workshop on Satellite Navigation Technologies and European Workshop on GNSS Signals and Signal Processing
Vertical external cavity surface emitting lasers (VECSELs) VIII
3rd International Conference on Independent Component Analysis and Signal Separation; Dec 9-13, 2001; San Diego, California
2016 IEEE 12th International Colloquium on Signal Processing & Its Applications
Cameras, Scanners, and Image Acquisition Systems
Tunable Diode Laser Spectroscopy, Lidar, and DIAL Techniques for Environmental and Industrial Measurements
4th international workshop on cognitive information processing
Interfacial Engineering for Optimized Properties III
Laser Optics 2000: Semiconductor Lasers and Optical Communication Jun 26-30, 2000, St. Petersburg, Russia
Lasers in Synthesis, Characterization, and Processing of Diamond
更多>>
热门会议
2015第十届全国体育科学大会
2019年中国城市规划年会
2018中国城市规划年会
中国工程热物理学会2014年年会
第三届世界灾害护理大会
第30届中国气象学会年会
2017年中国地球科学联合学术年会(CGU2017)
中华医学会第十八次全国儿科学术会议
2006中国科协年会
2011年第二十八届中国气象学会年会
更多>>
最新会议
2005中国首届国际铜板带研讨会
全国小儿病毒性肝炎学术会议
模糊系统及其应用成果学术交流会
中国金属学会高温合金中微量元素的控制及其作用鉴定会
中国有色金属学会冶金设备学术委员会第一届年会
2003年全国理论计算机科学学术年会
2015年齐鲁高教论坛
中国石油学会油品应用技术交流会
中国化工学会第一届流体流动传热传质及燃烧技术会
中国金属学会第四界炭素材料年会
更多>>
全选(
0
)
清除
导出
1.
IPSec实现中内核与用户空间交互机制的研究
张晨晨
;
刘彦明
;
董庆宽
;
李小平
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中给出了基于Linux2.6内核的IPSec整体实现,重点分析了该实现中内核与用户空间的交互机制PF-KEY套接口,并详细解析了其在Linux 2.6内核中的实现,最终通过具体实验证明了该套接口的原理机制,并给出了该套接口的扩展方向.
安全机制;
用户空间;
交互机制;
接口原理;
IPSec协议;
2.
入侵数据特征约简方法综述
周何骏
;
王汝传
;
任勋益
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中主要研究了目前比较流行的入侵数据特征约简方法,包括主成分分析法(PCA)、独立成分分析法(ICA)、基于粗糙集的属性约简方法以及基于SVM和神经网络实验的特征选择方法.分析比较了各种方法的优缺点、适用场合及其各自在入侵数据特征约简中发挥的作用.
入侵数据;
特征约简方法;
粗糙集;
神经网络;
信息安全;
3.
FCSR的研究现状和发展
董文军
;
李云强
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
FCSR是一种类似于LFSR的寄存器结构,其研究广受关注.FCSR得到重视的原因,主要在于三个方面:具有坚实的数学理论基础;得到了具有良好随机特性的序列;提出了度量密钥序列安全度的新指标.本文从上述三个方面集中阐述FCSR的研究现状并介绍了FCSR的发展趋势.
反馈移位寄存器;
数学理论;
随机特性;
密钥序列;
4.
基于IPv6安全策略系统及一致性研究
吴琼
;
李小平
;
董庆宽
;
刘彦明
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
在IPv6网络环境下,虽然IPSec可以为其提供强大的安全支持,但是如果IPSec策略配置不当,将达不到预期的安全目标.在策略驱动的分布式网络环境中,安全策略从配置、分发到实施的每一阶段都必须保持一致.本文首先分析IPv6的安全需求,给出一个多级多域的分布式策略系统,讨论了该模型中策略的存储、配置以及IPSec策略实施阶段策略可能发生的冲突,通过深入研究策略冲突产生的原因给出切实可行的解决方案.
IPv6网络;
分布式网络;
安全策略;
5.
一种实现高保密强度卫星通信的途径
刘波
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
发现通信信号是截获通信信息的前提,为实现高保密强度卫星通信,做到让截获方无法发现信号的存在非常有意义.文中介绍了直接序列扩频信号的检测手段及检测极限,指明在透明转发模式下,卫星直接序列扩频信号在一定条件下可以不被检测出来,进而可以实现高保密强度的卫星通信.最后给出了实现高保密强度卫星通信的途径及关键技术.
卫星通信;
直接序列扩频;
保密强度;
6.
文件型病毒的形式化定义及识别算法
何鸿君
;
罗莉
;
曹四化
;
宁京宣
;
李朋
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
病毒定义是反病毒技术研究的基础,安全专家一直没能准确定义病毒与普通程序的区别.针对最为常见、破坏性强的文件型病毒,本文提出以遵循用户意愿为判断标准,给出了其形式化定义.根据新定义,可以构造出准确识别病毒的算法.同时,实际的恶意程序案例分析表明,它们绝大多数在新定义范围之内.
文件型病毒;
形式化定义;
识别算法;
反病毒技术;
7.
Web Service安全技术研究
乔波
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
信息技术的迅猛发展,使我们进入了面向服务的时代,Web Service正是这个时代的产物.它的兴起促进了分布式系统及异构系统跨平台的集成.但是,由于Web服务基础技术的原始规范中没有提到安全性的问题,这使许多领域不敢使用这一技术.庆幸的是,WS-Security规范的出现弥补这个缺陷.本文首先介绍了WS-Security规范,然后以.NET Framework平台为基础,提出了SOAP消息加密的实现方法.
消息认证;
消息加密;
面向服务;
8.
使用JAAS技术实现对EJB的安全访问
王泓
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
EJB容器是J2EE应用服务器的重要组成部分,本文首先对基于JAAS的J2EE安全机制进行了分析和探讨,然后对JAAS的认证和授权技术在EJB安全访问中的应用作了简要介绍.
JAAS认证;
授权技术;
EJB安全访问;
信息安全;
9.
星座卫星通信系统安全威胁分析
陈周国
;
陈浩
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中简述了星座卫星通信系统的组成,并用威胁分析模型对星座卫星通信系统面临的可能安全威胁进行了比较详细的论述;其分析结果对构建安全可靠的星座卫星通信系统具有一定指导意义.
卫星通信系统;
星际链路;
安全威胁分析;
10.
基于文件系统过滤驱动的数据安全存储
代星科
;
佘堃
;
尚庆红
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中提出了一种在windows环境下利用文件系统过滤驱动来实现数据安全存储的方法.使用该方法可以对机密数据进行加解密,该加解密的过程对于合法用户是实时透明的;可以对文件访问进行细粒度控制;可以对针对机密文件的所有操作进行日志记录.与其它方法相比,以上均在内核态实现,安全性较高,与具体的应用无关.
文件系统;
过滤驱动;
访问控制;
数据安全存储;
数据加解密;
日志记录;
11.
IEEE 802.16中的安全技术
罗超
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中描述了IEEE 802.16中的安全技术,主要包括秘密和密钥管理、MAC层协议数据单元的安全封装,AES-CCM的FPGA实现.
密钥管理;
安全技术;
MAC层协议;
数据单元;
安全封装;
12.
信息安全风险管理研究
王桢珍
;
谢永强
;
武晓悦
;
葛方斌
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
在信息时代,信息安全风险管理的实施目标就是指导决策者平衡"安全成本"和"安全级别",将风险控制在可接受程度,保护信息及相关资产.信息安全风险管理的两个重要方面和研究热点是风险评估和风险控制,文中阐述了信息安全风险管理的概念和通用的国际标准,介绍了目前在风险评估和风险控制领域的主要方法和需要进一步研究的方向.
信息安全;
风险管理;
风险评估;
风险控制;
13.
互联网接口与卫星通信技术研究
李恺
;
曾玲
;
安红章
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中简要地介绍互联网与卫星通信之间的关系.基于TCP/IP的通信,分析卫星信道中TCP的增强和分割,以及互联网中IPsec的ESP隧道模式与卫星通信中SCPC-SP的比较和转换,并给出了相应的比较结果.
卫星通信;
互联网接口;
ESP隧道模式;
14.
MANET中一种可靠文件传输协议研究
袁清
;
钟求喜
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
本文根据MANET的运用场景和特点,参考CFDP文件传送协议,提出一种简单、可靠而又实用的无线网络文件传送协议.采用文件传送事务的思想和分段传送、RS纠错编码、NAK延迟传送的方案,以简化软件设计.同时给出协议实现的具体步骤、报文结构和模块组成,并对定时器定时设置和组成、预期传送时间等进行了数学分析.
移动自组网络;
可靠文件;
传送协议;
报文结构;
模块组成;
15.
电子营销渠道存在的安全问题及应对策略
江家兴
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
本文针对福建移动电子营销渠道存在的安全问题进行分析,提出应对策略,重点介绍了在电子营销渠道整合、安全事件分析和应用流程设计及实施方面的安全考虑.
电子营销渠道;
安全事件分析;
应对策略;
流程设计;
16.
基于离散余弦变换和支持向量机的人脸识别研究
彭铁光
;
张锦
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
提出了一种基于图片分割的人脸特征提取方法,该方法利用二维离散余弦变换对每个子图进行分解,并提取其中最具代表性的系数作为该子图的特征,文中构造了一对多的支持向量机作为分类器来识别不同的人脸.基于ORL人脸数据库对算法性能进行了模拟,实验结果表明,所提出的算法实现简单,并具有较好的性能.
人脸识别;
支持向量机;
离散余弦变换;
图片分割;
特征提取;
17.
基于LINUX的安全网关防御缓冲区溢出攻击的方法研究
董贵山
;
朱兴国
;
卢显良
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
本文分析了缓冲区溢出攻击的原理,概括linux系统针对溢出攻击的常用防御手段.进一步,分析了目前各种基于裁减linux系统的安全网关的特点,提出了其抗缓冲区溢出攻击以增强系统安全性的方法.最后说明了防溢出攻击技术的近期发展.
linux系统;
安全网关;
溢出攻击;
防御手段;
抗缓冲区;
18.
一种基于CPK技术的认证方案
任远
;
丁有源
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
认证技术是电子商务和电子政务实现的基础,文章介绍了基于组合公钥(CPK)技术的认证原理,提出了一种基于CPK技术的IP地址认证方案.
组合公钥技术;
IP地址;
认证方案;
19.
分组密码算法链接模式构造单向函数的可证安全性
罗岚
;
魏正耀
;
秦志光
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
为了促进可证安全性在密码学中的应用,我们对基于分组密码算法验证模式的单向函数进行了证明.认证模式是分组密码算法五种工作模式标准化新加入的一种,通过这一工作"教科书式密码"转化为现实的分组密码算法.通过安全性证明:分组密码算法的验证运算模式因为算法本身的强度而使得消息在保密和认证两方面都具备了可用的理论基础,是构造单向函数的一种合适的方法.
分组密码算法;
链接模式;
单向函数;
可证安全性;
20.
一种新的无可信中心门限DSS签名方案
张旻
;
陈勤
;
周律
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
利用"乘法型共享技术",Langford给出了一种无可信中心的(t2-t+1,n)门限DSS签名方案.结合"加法型共享技术"和"乘法型共享技术"的思想,文中提出了一种新的无可信中心门限DSS签名方案,与(t2-t+1,n)门限签名方案相比较,该方案只需2t-1个签名者.
共享技术;
门限DSS签名;
信息安全;
21.
一种素数产生算法
曹云飞
;
杨煜
;
邓小艳
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
素数判定是许多公钥密码算法中的一个重要环节,当前在密码算法中所使用的素性测试方法都是概率素数测试法.本文提出一种有效素数产生算法,该算法能在较快时间内产生任意比特长、从理论可以证明的素数.
素数产生算法;
公钥密码算法;
素性测试;
22.
NTRU的应用前景分析与展望
杨铭
;
曹云飞
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
NTRU的安全性是基于格基归约的困难性,因此从理论上来说为公钥密码体制开辟了一个新的领域.本文分析了NTRU的优点,展望NTRU的应用前景,提出当前NTRU所面临的主要问题以及相应的解决策略.
NTRU算法;
安全性分析;
公钥密码;
解决策略;
23.
基于Cache的AES攻击:研究进展
侯方勇
;
谷大武
;
李小勇
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
旁路攻击技术是对密码安全的严重威胁,其作用过程在于利用了密码软硬件实现上的特性而降低了密码分析的复杂性.AES作为目前与未来加密的主要标准,其安全性具有特殊重要的意义.然而,近期的研究表明,主流计算平台上的AES加密程序,很可能会遭受基于Cache所泄漏的运行信息而导致的攻击.本文依据相关的研究,介绍了基于Cache的AES攻击的原理,描述了其现状与发展,分析了这种攻击的现实可行性,并且,说明了反制攻击的措施建议.
旁路攻击;
加密程序;
加密标准;
密码安全;
24.
基于混沌映射的散列函数构造及应用
潘彦章
;
金明录
;
谷俊嵘
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中对一个分段线性混沌映射进行构造复合,构建一个基于混沌映射的带秘密密钥的散列算法.算法以迭代初始点作为秘密密钥,基于密码块链模式实现对任意长度的明文序列产生128位的Hash值,一次加密多个字节,减少了混沌迭代次数,提高了加密速度.理论分析和实验结果表明,提出的Hash函数可满足所要求的单向性,初值和密钥敏感性,抗碰撞性和实时性等要求,可以方便、高效、安全的应用于身份认证中.
混沌映射;
散列函数;
身份认证;
保密通信;
25.
公钥密码如何应对量子计算的挑战?
管海明
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
针对密码破译的量子算法主要是Shor算法,其扩展算法能以多项式时间攻破所有的能够转换成广义离散傅立叶变换的公钥密码—包括目前使用的RSA,DH和ECC。文中介绍了量子计算对公钥密码的威胁,具有"抗量子计算"性质的公钥密码体制的竞争态势和发展思路。
公钥密码;
量子计算;
数字签名;
密码破译;
26.
一种改进的数字水印算法
曹瑞
;
冯桂
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
传统的混沌水印置乱方案存在的两类不足:抗混沌预测技术的能力和有限字长效应的影响.基于混沌序列良好的保密性能,提出了一种改进的随机性很强的混沌水印生成方案,同时,文中在原有的抖动调制水印算法中,加入了奇偶校验编码、译码以及纠错的过程.实验结果表明这些改进能够很好的提高水印的鲁棒性.
混沌序列;
数字水印算法;
保密性能;
水印置乱;
27.
数字水印技术在DRM中的应用
张文科
;
张文政
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中根据数字电视、网络电视的安全特点和需求,阐述了数字水印技术的特点,数字水印的生成、提取以及在DRM中的应用.
数字电视;
数字水印;
网络电视;
数字版权管理;
28.
有限域上的圆锥曲线的数乘运算
李航宇
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中介绍了有限域上的圆锥曲线的点群结构及加法运算,给出了三种不同的方法计算加法,并进一步比较了他们在数乘运算中的效率.同时通过和椭圆曲线的比较,显示了圆锥曲线在点的运算方面具有明显的优势.
圆锥曲线;
数乘运算;
点群结构;
加法运算;
椭圆曲线;
29.
基于强Key-insulated的多级代理签名体制
茹鹏
;
彭代渊
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中基于RSA密钥绝缘体制,提出了一种新的基于大整数分解困难性假设的多级代理签名方案.代理签名者在许可的范围内可将原始签名者的授权逐级下放,并保证被授权的各级代理签名者能生成有效的代理签名.新方案采用新的密钥绝缘体制,提高了安全性,达到了多级代理签名体制所需满足的要求.
数字签名;
代理签名;
密钥绝缘;
多级代理签名;
30.
信息系统的可信计算体系
左朝树
;
卿昱
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
随着安全防护技术的发展,可信计算技术成为研究的热点,已制定了一些可信计算标准,而且有些产品已得到应用,但信息系统的可信计算体系结构却未建立.在这种情况下,作者研究了可信计算的典型架构,包括TCG框架、NGSCB框架、LT框架等,在此基础上,结合信息系统和可信计算的特点,提出了信息系统的可信计算体系结构.该结构将信息系统的可信分为五个方面:可信认证、可信评测、基本单元可信、信息网络可信和信息系统可信.该体系结构有利于指导可信计算技术的研究和可信产品的研制,使信息系统真正做到可信.
信息系统;
可信计算;
体系结构;
安全防护;
31.
分级MANET安全防护体系研究
姚越鹏
;
贾欣
;
钟求喜
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
介质开放、动态拓扑、能源限制等新特性使得MANET(Mobile Ad Hoc Network)安全形势较传统网络更为严峻.借鉴Ⅰ-ADD安全分析过程,研究MANET网络特性、不安全因素及面临的安全威胁.根据MANET的安全需求,针对形成控制核心的分级MANET,提出一套纵深防护体系方案.该方案主要包括三个重要部分:认证机制、IDS机制、综合安全管理平台.
安全防护体系;
MANET网络;
认证机制;
安全管理;
32.
无线传感器网络的安全保密技术研究
曾玲
;
黄益盛
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
无线传感器网络随着无线通信技术、智能传感器技术等的飞速发展而迅速发展,在军事上具有广阔的应用前景.但是,由于无线传感器网络的特殊工作环境,以及其网络节点体积小,存储资源少,能量少且不可复用等特点,给其安全保密提出了特殊的要求.本文从无线传感器网络的网络结构出发,分析了网络所面临的各种威胁,并据此采取相应的安全保密机制,从而确保无线通行的安全.
无线传感器网络;
安全保密;
网络节点;
网络结构;
33.
PDM系统中权限管理方法研究
李洪敏
;
凌荣辉
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中对PDM系统的体系结构和基于网络的整体安全控制体系进行分析的基础上,提出了PDM系统的数据安全权限管理模型.针对PDM系统授权需求的多元化,重点研究了PDM系统内部的授权机制和解决思路.
安全控制;
PDM系统;
权限管理;
体系结构;
网络安全;
34.
一类钟控组合生成器的符合率
那键
;
刘文芬
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
给出3个停走生成器在模2加组合方式下符合率的有关结论.此类生成器的输出序列与相应停走生成器的控制序列相互独立;输出序列与相应停走生成器的目标LFSR输出序列不独立,本文对输出序列与目标LFSR序列的符合率进行了讨论,给出有限维联合分布的计算公式.
组合生成器;
符合率;
LFSR序列;
计算公式;
保密通信;
35.
一种集中式的组播授权策略
武小年
;
张润莲
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
集中式的组播授权策略采用组控制器加强对安全组成员的管理,并通过授权表实现对组成员的统一授权,使得只有通过授权的参与者才能具有与安全组成员的安全通信能力,授权表和安全组的动态更新与分发,有效地支持前向加密、后向加密和抗同谋破解.
组播授权策略;
组控制器;
组成员管理;
安全通信;
36.
基于认证的DDos攻击源追踪改进方案
梁晓初
;
孙伟
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
本文针对目前危害很大的分布式拒绝服务攻击,在现在的一些包标记方案基础上,提出了记录多个IP、对标记消息进行认证的改进方案.该方案提高了追踪效率,比较有效的过滤掉攻击者伪造的数据包,增强了包标记追踪的安全性和tp可靠性.
消息认证;
DDos攻击源;
标记消息;
包标记追踪;
信息安全;
37.
从安全管控角度浅谈基于可信的网络安全
陈捷
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
网络安全与可信计算的融合,是信息安全发展的必然趋势,安全管理也从单纯的安全参数配置和安全事件统计,朝着基于可信的安全管理与控制方向发展.文中针对目前网络安全威胁现状,阐述了建立在可信基础上的网络安全内涵,探讨了基于可信的安全管理与控制机制,并就几个影响后续发展的重要技术问题进行了初步分析和展望.
可信计算;
网络安全;
参数配置;
安全管理;
38.
可信网络的平台认证与接入
李郭欢
;
张文政
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中首先分析出了传统网络面临的安全威胁,介绍了与传统网络不同的可信网络平台认证模型,给出了可信平台模块TPM在平台认证中的作用,提出了用可信网络模块TNM来加强接入的安全性.
可信网络;
平台认证;
接入安全;
39.
一种可信网络安全平台实现方案
安红章
;
陈浩
;
向红权
;
谢永春
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
目前单一、孤立的安全防护设备越来越难以胜任计算机网络的安全防护工作,基于源端身份认证和完整性校验的可信计算连接(TNC)架构将可信性由终端平台延伸至网络,一定程度上为网络提供了可信性保障.文中在研究TNC的基础上提出了对可信网络概念的一些新的认识,并设计了一种可信网络安全平台实现方案.
可信网络;
网络安全;
身份认证;
可信计算;
40.
DSP程序在线编程的研究与实现
文军
;
王加懂
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
论文提出了一种新的基于串口的DSP在线编程的解决方法,描述了系统组成和工作原理.结合TI公司TMS320VC5510处理器对该系统的硬件构成进行了说明,给出了具体的软件实现方法和流程.该方法为DSP系统的软件维护和升级带来了方便,其灵活性、可靠性和稳定性在实际系统中得到了充分的验证.
在线编程;
数字信号处理;
软件维护;
DSP系统;
41.
基于SVM的入侵检测系统中特征权重优选方法综述
解永娟
;
王汝传
;
任勋益
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
基于统计学习理论的支持向量机有较好的泛化能力,然而当样本含有与该问题不完全相关甚至完全无关的特征时,会使得各个特征对问题的相关程度差异很大,为了提高分类的正确率,对各个特征进行加权尤为重要.在入侵检测系统中,网络中的特征对分类结果的影响程度也是不同的,本文列举了对这些特征进行加权的几种方法.
特征加权;
支持向量机;
入侵检测;
优选方法;
42.
计算机取证分析和响应程序
谭安芬
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则会导致所获取的证据缺乏真实性和可信性而不被采用.本文概述了制定取证分析和响应程序的目标,并就程序涉及的相关步骤进行了分析.
电子证据;
响应程序;
计算机取证;
43.
量子保密通信研究探讨
陈晖
;
朱甫臣
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
近几年的研究表明,量子密钥分发具有可证安全性并且是最可能首先得到应用的量子信息技术之一,但是,量子信道并不是天然的保密信道,量子保密通信体制还不完善.文中重点对量子保密通信技术现状及其研究态势进行了分析和探讨.
量子保密通信;
保密信道;
安全性分析;
44.
量子保密通信技术探讨
陈晖
;
祝世雄
;
朱甫臣
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
量子保密通信作为一项前沿技术得到了广泛的关注,但是,对一些与之息息相关的问题,诸如"量子信道是天然保密的吗?量子通信保密需要使用量子信息加密技术吗?身份认证能够在量子领域得到完全解决吗?"等,目前还没有形成共识.本文重点对量子保密通信的一些显著特点进行了分析和探讨.
量子保密通信技术;
身份认证;
信息加密;
45.
数据挖掘技术及其应用
孙义明
;
曾继东
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
数据挖掘技术强化了利用现有信息做出预测的能力,从而向着预先为指挥员或情报分析人员提供实战可用信息的目标迈出了一大步.在未来军事作战和反恐领域,数据挖掘将拥有广阔的应用空间,发挥至关重要的作用.
数据挖掘;
反恐应用;
军事作战;
预测能力;
46.
星座系统安全防护技术研究
陈浩
;
谢永春
;
安红章
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
安全防护技术是星座通信系统研究的重点.文中论述了安全防护技术在星座系统中的重要地位,分析了星座通信系统面临的安全威胁,对国外"铱星"系统和全球星系统的安全防护技术概况进行了分析和说明.
星座系统;
安全防护技术;
信息安全;
47.
基于RFID技术的涉密文件监控与防护技术研究
李敏
;
苗春卫
;
祁峰
;
王思叶
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
涉密文件的管理历来是涉密部门很棘手的难题,本文提出了一种用RFID技术对涉密文件进行管理的方法,并重点讨论了基于RFID技术的涉密文件监控与防护技术.
射频识别;
文件监控;
防护技术;
涉密文件;
48.
Oracle数据库透明数据加密方式研究
程敏
;
宋金玉
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中介绍了oracle 10g Release2中的透明数据加密方式,分析了它的加密机制,叙述了这种方法的加密粒度以及在数据库中的具体实现形式.
Oracle数据库;
透明数据;
加密方式;
49.
RFID安全保密技术研究进展
李莉
;
刘建伟
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中首先概括了RFID系统的安全需求和需要保护的位置,然后介绍了RFID物理安全机制和基于密码技术的安全机制,包括kill命令、阻塞标签、夹子标签、假名标签、Hash-Lock协议、随机化Hash-Lock协议、Hash链协议等,并对其安全性进行了分析,分别指出其存在的安全威胁.
安全技术;
RFID系统;
阻塞标签;
密码技术;
50.
RFID协议及其安全性研究
祝胜林
;
杨波
;
张明武
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
RFID可在开放的环境中无需物理接触、也无需直接可视就可实现对对象的标识,因而具有广泛的应用.但由于隐私和可追踪性问题影响了这项技术的普及,为此,许多认证协议被提出来了.文中对RFID协议进行分类研究,探讨了RFID协议的安全性分析和证明方法.
RFID协议;
安全性分析;
信息安全;
51.
GPS在信息安全中的应用技术研究
曾兵
;
蒋涛
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
随着GPS技术发展越来越成熟,GPS设备的小型化和模块化为GPS的广泛应用创造了条件.通信系统的设备和信息的安全、可控日益受到人们的重视.基于GPS加密,可以利用位置信息加密实现多种环境下信息和设备的安全可控.文章列举了利用GPS实现解密区域可控和设备安全可控两个典型应用,这个方法解决了使用目前常用加密手段不能解决的问题.
安全管理;
信息安全;
GPS技术;
通信系统;
信息加密;
52.
EFI及其安全性研究
谢勇
;
来学嘉
;
邓子健
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
为了解决传统PC BIOS的局限性及其面临的问题,Intel公司提出了可扩展固件接口(EFI)的规范标准.作为下一代BIOS,EFI为启动操作系统前的程序提供了一个标准环境.文中详细介绍了EFI,指出EFI存在的一些安全问题,并分析相关的安全机制,指出了实现EFI安全必须考虑的因素.
可扩展固件接口;
操作系统;
安全机制;
53.
互联网路由威胁问题分析与监测系统设计
朱培栋
;
银伟
;
杨铭
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
路由系统是Internet的关键基础设施,路由系统的安全关系到核心网络安全.文中对路由系统的安全问题进行归类阐述,分析了历史上典型的安全事件,讨论了各种安全增强方案,提出有效、实用的路由安全监测系统设计方案,描述了系统结构、数据流图,实现了主要功能模块,给出了部署方案和试用效果.该系统能够基于路由表和路由报文对路由行为进行实时监测,发现异常路由和潜在的路由攻击.
路由威胁;
监测系统;
路由系统;
网络安全;
数据流图;
功能模块;
54.
移动Ad Hoc网络的安全路由协议研究
王婷婷
;
李兴德
;
周山泉
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
ad hoc网络是一种新型的无线移动网络,因其独特的组网特性,使得安全问题成为其发展的最大束缚.路由协议的安全是自组网安全的一个重要部分.本文首先论述移动Ad Hoc网络中的安全问题,介绍了多种安全路由的协议和方案,并对其中的三种按需安全路由协议进行了比较,最后提出进一步研究Ad Hoc网络路由安全应注意的问题.
AdHoc网络;
无线移动网络;
路由协议;
组网特性;
网络安全;
55.
一种基于零知识证明的安全银行卡设计
任飞
;
谯通旭
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中通过分析现有银行卡业务的种种安全风险,提出一种基于零知识证明的新型银行卡设计方案,并对方案的技术体制、安全性、应用前景等各方面予以探讨.
零知识证明;
银行卡;
设计方案;
技术体制;
金融安全性;
56.
数字图像水印算法及攻防手段研究
黄天云
;
张传武
;
谢静
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
概述数字水印技术的基本原理、研究现状及发展趋势,针对数字图像水印分类及主要算法、特点等进行分析,介绍了两种典型的强弱水印算法:空域LSB和频域DCT,对图像水印攻击的分类及主要攻防对策进行了总结.
数字水印;
攻防对策;
数字图像;
水印算法;
57.
新一代移动通信系统安全保密技术
谢宇
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
本文基于我国具有自主知识产权的新一代移动通信系统--大区域同步-包分多址(LAS-PDMA)移动通信系统,从顶层设计着手,分析了新一代移动通信系统的多级安全保密体系结构、关键技术和发展思路.
移动通信;
保密技术;
包分多址;
顶层设计;
体系结构;
58.
基于ECC算法的Intranet身份认证系统设计
赵琦
;
王威
;
柳增寿
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
身份认证是保障信息安全的关键一环,是提供访问控制的第一步.本文介绍了ECC算法和身份认证的相关理论,提出一种基于ECC算法的身份认证系统方案,其适用于Intranet内联网之中,使用混合密码体制和软硬件协同的工作方式,提供高速、安全可靠的身份认证服务.
ECC算法;
身份认证;
信息安全;
访问控制;
混合密码;
59.
密钥管理系统的入侵容忍设计
王宇
;
方正
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
本文概要介绍了入侵容忍技术的特点、原理、应用现状和发展趋势,并具体分析了如何采用入侵容忍技术实现高生存强度的密钥管理系统.
入侵容忍技术;
密钥管理;
生存强度;
信息安全;
60.
可编程密码——现状与展望
林望重
;
杨煜
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
本文给出了可编程密码技术的研究现状,可编程密码的特点,及在开展可编程密码研究时应注意的问题。指出,随着通信技术、微电子技术和电子设备设计制造技术的飞速发展,使得保密功能与通信功能一体化成为可能。笔者相信,通过通信学家和密码学家密切合作,经过通信工程师和密码技术工作者的不懈努力,通信与保密将会进一步融合,可编程密码将在未来军用通信中发挥更大的作用。
可编程密码;
通信技术;
电子设备;
保密通信;
61.
基于身份的认证密钥协商协议
金立杰
;
许春香
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
密钥协商协议应该在满足安全性的条件下,使实现协议所需的计算开销尽可能小.文中提出了一个基于身份的认证密钥协商协议BAKAP(ID-Based Authenticated Key Agreement Protocol).该协议提供了已知密钥安全性、完善前向保密性、密钥泄露安全性、未知密钥共享安全性和密钥控制安全性.在该协议中,参与者只需执行两次椭圆曲线点乘法和一次双线性运算.该协议与已有协议相比,计算代价小.
身份认证;
密钥协商协议;
双线性运算;
椭圆曲线点乘法;
保密通信;
62.
RSA公钥密码体制及其在SET协议中的应用
王雪莉
;
高玉良
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
SET协议是电子商务中最为重要的安全协议之一,其关键技术有数据加解密技术、数字签名、数字信封、CA数字证书技术.这些技术的实现均以RSA公钥密码体制为基础.文中首先分析了RSA密码体制的基本原理,然后研究了RSA密码体制在SET协议中的应用.
数字签名;
公钥密码;
SET协议;
电子商务;
63.
超椭圆曲线密码体制在SET协议中的应用研究
郑建国
;
游林
;
曾福庚
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中介绍了SET协议的运作方式,对超椭圆曲线密码体制和RSA密码体制作了比较,提出了在SET协议中使用基于超椭圆曲线密码体制的的数字签名和数字信封方案,提升了SET协议的安全性和运算速度.
SET协议;
超椭圆曲线;
密码体制;
数字信封;
双重签名;
64.
素域Fp上的安全椭圆曲线的选取及基点快速算法的研究
张仁平
;
彭长根
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中介绍了安全椭圆曲线的设计要求和传统的安全椭圆曲线生成算法;这里的创新之处在于:采用逆向思维方式,首次提出准基点理论,改进了传统的安全椭圆曲线生成算法,改进后的算法使得安全椭圆曲线和基点的生成同时完成,是目前最快的理想椭圆曲线密码体系参数生成算法.
安全椭圆曲线;
准基点理论;
密码体系;
参数生成算法;
65.
论概率攻击
王勇
;
周胜源
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中针对过去的密码分析学中的确定性攻击的局限,根据仙农对完善保密的定义,对攻击的概念进行了推广,提出了概率攻击概念,并且给出了计算公式.
密码分析学;
概率攻击;
计算公式;
66.
基于身份的多重代理盲签名
王向阳
;
赵泽茂
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中采用双线性对的签名和验证方式,提出了一种基于身份的多重代理盲签名方案.它综合了多重代理签名和盲签名的优点,能够有效地防止授权人冒充多重代理人对消息进行签名.
多重代理盲签名;
身份认证;
信息安全;
67.
有限域上Picard曲线的同构类
曾福庚
;
游林
;
郑建国
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
文中基于JONG WON LEE的一文,对有限域上特征≠2,3的Picard曲线同构类作了系统的分析且简化了证明过程.这些结论可用于分类问题和公钥密码体制的研究.
有限域;
Picard曲线;
公钥密码;
68.
关于Montgomery模乘迭代的可控性分析
王金波
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
在公钥密码实现中,Montgomery模乘扮演着非常重要的角色.本文研究Montgomery模乘(MMM)的迭代控制结构,给出了进行MMM迭代的输入边界控制条件,以及改进的MMM算法.这种扩展的迭代控制条件适合用于复杂求幂的迭代过程,在其边界控制下可直接进行一些加法、减法及乘法等基本运算,而无须模约化处理.给出的模乘迭代算法具有高度的灵活性,可利用来实现安全高效的RSA、ECC等公钥密码体制.
公钥密码;
迭代控制;
模乘迭代算法;
MMM算法;
69.
TMAC-V模式新的消息伪造攻击
韦永壮
;
胡予濮
;
陈杰
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
消息认证码(MAC)是保证消息完整性的重要工具,它广泛应用于各种安全系统中.基于分组密码构建各种MAC(消息认证码)是目前的研究热点之一.近来,C.Mitchell提出了一种新的工作模式即TMAC-V,并声称该工作模式是安全有效的.文中利用随机消息的碰撞特性,给出了一种新的消息伪造攻击方法,并指出新攻击下TMAC-V工作模式是脆弱的:利用我们的新方法可以成功的进行消息和其MAC的伪造.与已有的攻击方法相比,我们发现该新攻击所需的碰撞条件更为宽松,并使得实施攻击更为灵活、有效.
分组密码;
消息认证码;
消息伪造攻击法;
TMAC-V模式;
70.
NTRU解密失败研究
牟宁波
;
胡予濮
;
欧海文
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
做为一种快速公钥,NTRU具有一种不能提供完全解密的特性,我们称之为解密失败.由于解密失败威胁到NTRU的安全性,人们提出了很多的处理方法.本文中,我们从解密失败产生的原因入手分析了余位驰等人提出的补偿算法不能工作的原因.在文章的最后,我们指出通过仔细选择参数避免解密失败的方法在原加密方案中并不能防止攻击者制造解密失败.
解密失败;
补偿算法;
NTRU算法;
71.
无线传感器网络密钥建立协议的能耗分析
张媛媛
;
谷大武
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
从密钥存储量负载、通信负载和节点能耗等方面,对三个具有代表性的密钥建立协议SPINS、Random Key Scheme和PeerSiz进行了能耗测试和分析,结果表明:尽管基于对称密码体制的密钥建立协议的能耗远小于基于公钥体制的协议,但是如果选择部署了合适的密码算法,如ECC-160,基于公钥体制的密钥建立协议也能够较好地适应无线传感器网络环境.
无线传感器网络;
密钥建立协议;
能耗分析;
节点能耗;
密码算法;
72.
基于PMI的校园网格访问控制研究与应用
张润莲
;
武小年
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
针对目前高校信息共享和协作中所面临的信息安全问题,提出一种基于PMI的访问控制模型.模型基于委托方式支持分布式授权;并通过委托约束和临时委托角色,支持角色委托和部分授权,遵循"最小特权"原则,并避免权限冲突和越权.
委托授权;
校园网;
访问控制;
信息安全;
73.
互域移动性的一种新的安全路由最优化协议
铁玲
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
下一代移动网络提供一种方法支持移动用户在异构的接入网络之间漫游.我们需要在不同的移动管理域之间建立信任关系.在这篇文章中,提出了基于公钥密钥交换协议的互域网移动性的新的安全最优化路由协议.移动节点之间的信息交换将比通常的方法少.
互域移动性;
移动网络;
移动管理;
密钥交换协议;
路由协议;
74.
基于IDS的模糊过滤的动态防火墙构建
蔡小华
;
王汝传
;
任勋益
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
针对当前日趋严峻的网络安全现状,分析了常见的入侵检测方式与防火墙工作模式,提出基于模糊过滤的动态防火墙架构,并阐述了此架构下的防火墙工作流程,实现了原型系统并验证了系统的可行性,是对现有防火墙结构的一次有益拓展.
防火墙;
入侵检测;
模糊过滤;
网络安全;
75.
基于分形与特征聚类的DDoS攻击检测方法
傅雷扬
;
王汝传
;
任勋益
《第十届保密通信与信息安全现状研讨会》
|
2007年
摘要:
针对基于分形的检测方法不深入分析数据包的特点,文中将特征聚类与分形检测有效地集成起来,提出FCCD检测方法,通过对MIT实验室DARPA数据的分析,检验了该方法的有效性.FCCD与单一的分形检测方法相比,在检测到攻击后,可以深入分析出攻击的特征,为数据包的过滤提供依据.FCCD采用了线程同步技术和内存库技术,使分形检测和特征聚类可以高效地并发执行,且只占用较少的系统资源.
特征聚类;
数据包;
分形检测;
DDOS攻击;
信息安全;
意见反馈
回到顶部
回到首页