您的位置: 专家智库 > >

江苏省自然科学基金(2003101SBRB231)

作品数:13 被引量:67H指数:5
相关作者:宋如顺陈虎陈波吴叶科宋法根更多>>
相关机构:南京师范大学淮北煤炭师范学院更多>>
发文基金:江苏省自然科学基金国家教育部“211”工程国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 13篇中文期刊文章

领域

  • 12篇自动化与计算...
  • 2篇电子电信
  • 1篇文化科学

主题

  • 5篇映射
  • 5篇双线性
  • 5篇双线性映射
  • 5篇签名
  • 5篇签名方案
  • 5篇无证书
  • 5篇线性映射
  • 4篇密码
  • 3篇信息安全
  • 3篇入侵
  • 3篇入侵检测
  • 3篇群签名
  • 3篇群签名方案
  • 3篇网络
  • 3篇无证书密码体...
  • 3篇密码体制
  • 2篇阴性选择
  • 2篇入侵检测系统
  • 2篇书签
  • 2篇人工免疫

机构

  • 13篇南京师范大学
  • 1篇淮北煤炭师范...

作者

  • 13篇宋如顺
  • 7篇陈虎
  • 3篇吴叶科
  • 3篇陈波
  • 3篇宋法根
  • 1篇周婷
  • 1篇施峰
  • 1篇朱昌杰
  • 1篇姚永仙
  • 1篇张媛
  • 1篇祝琦
  • 1篇陈思捷

传媒

  • 2篇计算机安全
  • 2篇计算机工程
  • 2篇计算机应用研...
  • 2篇计算机工程与...
  • 1篇计算机研究与...
  • 1篇计算机时代
  • 1篇计算机工程与...
  • 1篇计算机与现代...
  • 1篇南京师范大学...

年份

  • 3篇2011
  • 3篇2010
  • 6篇2009
  • 1篇2008
13 条 记 录,以下是 1-10
排序方式:
基于安全态势评估的数字取证模型研究被引量:2
2011年
针对Brian Carrier和Eugene H.Spafford提出的数字调查过程模型存在前期准备不足、没有把攻击前预防作为取证过程的一个阶段的特点,首次提出了基于安全态势评估的数字取证模型,通过基于层次分析法(AHP)的安全态势评估,进而得到计算机系统的风险指数,从而可以提高计算机犯罪取证的可行性、准确性及效率。
周婷宋如顺张媛
关键词:安全态势评估数字取证
基于危险理论的层次化网络入侵免疫
2009年
人们根据生物免疫的原理,建立人工免疫系统来保护计算机不受网络攻击。但是,以往的人工免疫系统只是模仿生物的免疫机制,而很少考虑计算机网络结构的特点,使得检测的漏报率高,误报率也高。利用危险理论的基本原理,提出层次化的网络免疫系统,使得免疫反应更有针对性,从而更好地保护计算机不受网络的攻击。
宋法根宋如顺陈虎陈思捷
关键词:生物免疫人工免疫危险信号入侵检测
可证安全的无证书群签名方案被引量:2
2009年
提出一个安全有效的无证书群签名方案。该方案满足群签名的各种安全性要求,还允许用户动态地加入与离开且不需更新群公钥和其他群成员的签名私钥。群签名的长度不依赖于群成员的数目。它的安全性建立在计算Differ-Hellman问题的困难性之上。
陈虎宋如顺施峰
关键词:群签名无证书密码体制双线性映射
有效的无证书签名和盲签名方案被引量:1
2009年
研究无证书公钥密码系统下的盲签名问题。利用双线性映射设计了一个有效的无证书盲签名方案,它基于所给的无证书签名方案。在随机预言模型下,给出该无证书签名方案的安全证明,其安全性基于计算D if-fie-Hellman问题的困难性。鉴于无证书盲签名方案的安全、高效和无证书管理的优点,该方案可广泛应用于电子投票、电子货币等场合。
陈虎宋如顺
关键词:无证书密码系统盲签名双线性映射
基于梯形模糊AHP的信息安全风险综合评估被引量:5
2011年
为提高风险评估的可信度,针对传统的层次分析法在确定因素权重方面存在的问题,引入梯形模糊数来确定权重,提出了基于梯形模糊层次分析法的综合评价方法,解决了风险评估中定性指标定量评估的难题。通过实例分析,验证了该方法的合理性和可行性。
吴叶科宋如顺陈波
关键词:梯形模糊数层次分析法信息安全风险评估
基于安全域的计算机免疫系统被引量:1
2009年
模仿生物的免疫机制建立的人工免疫系统可以很好的保护计算机数据的安全,但目前所建立的人工免疫系统存在一些问题.论文把计算机中的数据划分成几个模块,每个模块代表不同的安全域,在不同的安全域内建立不同的免疫子系统,各个子系统相互合作共同保护计算机的安全.这样既减少了计算量,又有利于保持抗体的多样性,从而提高了系统的鲁棒性,也降低了系统漏报的概率.
宋法根宋如顺
关键词:人工免疫系统入侵检测系统阴性选择异常检测
高效的无证书环签名方案被引量:3
2009年
研究新兴密码体制下的环签名问题。鉴于环签名应用的实际情况,利用双线性映射给出一个在强安全模型下可证安全的无证书环签名方案。在确定的匿名全集下,该方案在签名和验证阶段只需一个双线性运算。分析显示该方案满足环签名的各种安全性要求,它的安全性基于计算Diffie-Hellman问题的困难性,可广泛地应用于电子选举、电子拍卖等方面。
陈虎宋如顺
关键词:环签名双线性映射计算DIFFIE-HELLMAN问题
基于WOWA的信息安全风险模糊评估被引量:2
2010年
从信息安全风险评估的原理和研究现状入手,将加权整理加权平均(WOWA)算子与模糊层次分析法进行合成,提出基于WOWA的信息安全风险模糊评估方法。通过实例分析可知,该方法可以有效地用于信息安全风险评估。
吴叶科宋如顺陈波
关键词:信息安全风险评估
基于博弈论的综合赋权法的信息安全风险评估被引量:24
2011年
为了合理确定风险评估中风险因素的权重,对信息安全风险进行科学的评价,在确定风险因素权重时,本文应用基于博弈论的综合赋权法将主、客观权重集成为风险因素的综合权重。并利用该方法对信息系统进行了实例分析,说明了该方法所得的评估结果科学合理,为信息系统风险评估提供了一个新的思路。
吴叶科宋如顺陈波
关键词:博弈论信息安全风险评估
Ad-hoc网络免疫模型
2008年
脊椎动物能够依靠自身的免疫系统,保证自身在比较复杂的情况下也能够健康成长。文章根据生物免疫系统的原理,提出了Ad-hoc网络的免疫系统模型并对其性能要求进行了定量的分析。
宋法根宋如顺陈虎
关键词:阴性选择计算机免疫系统AD-HOC网络计算机安全
共2页<12>
聚类工具0