您的位置: 专家智库 > >

国家高技术研究发展计划(2001AA142110)

作品数:10 被引量:95H指数:6
相关作者:白硕刘道斌郭莉方滨兴陆天波更多>>
相关机构:中国科学院中国科学院研究生院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术天文地球更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 9篇自动化与计算...
  • 1篇天文地球

主题

  • 4篇PETRI网
  • 3篇匿名
  • 2篇网络
  • 2篇网络环境
  • 2篇可达性
  • 2篇可达性分析
  • 2篇工作流
  • 2篇安全协议
  • 1篇地理信息
  • 1篇地理信息系统
  • 1篇地图
  • 1篇点对点
  • 1篇动态访问控制
  • 1篇信息系统
  • 1篇形式化
  • 1篇形式化分析
  • 1篇性能分析
  • 1篇虚拟专用网
  • 1篇映射
  • 1篇邮件

机构

  • 10篇中国科学院
  • 1篇中国科学院研...

作者

  • 5篇刘道斌
  • 5篇白硕
  • 3篇孙毓忠
  • 3篇郭莉
  • 3篇程学旗
  • 3篇陆天波
  • 3篇方滨兴
  • 1篇郭丽
  • 1篇高庆狮
  • 1篇钟尚平
  • 1篇王伟
  • 1篇刘杰

传媒

  • 3篇计算机研究与...
  • 2篇计算机工程
  • 2篇计算机工程与...
  • 1篇电子学报
  • 1篇小型微型计算...
  • 1篇计算机辅助设...

年份

  • 1篇2008
  • 3篇2006
  • 1篇2005
  • 2篇2004
  • 3篇2003
10 条 记 录,以下是 1-10
排序方式:
一种工作流安全策略分析方法被引量:6
2008年
工作流系统中经常会发生来自系统内部人员的欺骗活动,职责分离是一种有效地防止内部欺骗的安全机制.讨论了工作流执行时的安全策略问题,给出了工作流直观的Petri网模型描述,Petri网模型清晰地刻画了工作流系统中所包含的任务以及任务与角色的对应关系.采用Prolog语言描述了工作流执行时的动态职责分离安全规则,在此基础上,运用逻辑推理的方法分析职责分离安全规则,目的是找出所有满足安全规则的有效执行链.通过分析找出所有满足安全规则的有效执行链.
刘道斌郭莉白硕
关键词:工作流PETRI网死锁
匿名协议WonGoo的概率模型验证分析被引量:4
2006年
Internet隐私的一个主要问题是缺乏匿名保护.近年来,人们已经针对这一问题做了很多工作.然而,如何利用已有的形式化方法分析匿名技术却是一个极具挑战的问题.对P2P匿名通信协议WonGoo进行了形式化分析.利用离散时间Markov链模型化节点和攻击者的行为.系统的匿名性质采用时序逻辑PCTL进行描述.利用概率模型验证器PRISM对WonGoo系统的匿名性进行了自动验证.结果表明WonGoo的匿名性随着系统规模的增加而增加;但却随着攻击者观察到的源自同一个发送者的路径的增加而降低.另外,匿名路径越长,系统的匿名性越强.
陆天波方滨兴孙毓忠郭丽
关键词:匿名
基于Petri网的安全协议形式化分析被引量:9
2004年
本文提出了一种基于Petri网的安全协议形式化描述和安全性验证的方法 .该方法的特点是 ,利用逆向状态分析判定协议运行过程中可能出现的不安全状态 ,利用Petri网的状态可达性分析判断这些不安全状态是否可达 .通过实例 ,我们证明了这种方法的有效性 .
刘道斌郭莉白硕
关键词:安全协议PETRI网可达性分析
基于工作流状态的动态访问控制被引量:34
2003年
访问控制是信息系统的一个重要安全保护机制 访问控制规定了主体对客体访问的限制 ,合法的用户可以访问数据项 ,非法的用户将被禁止 ,访问控制矩阵确定主体对客体的访问权利 主要讨论了工作流执行时的访问控制问题 ,提出了一种基于工作流状态的动态访问控制机制 同时还给出了工作流的Petri网描述 ,在此基础上 。
刘道斌白硕
关键词:访问控制工作流PETRI网
Windows平台基于IPSec的VPN系统的研究与实现被引量:7
2003年
VPN技术应用日益广泛,IPSec已成为实现VPN的主流方式。Windows操作系统在国内广泛流行,掌握Win-dows平台的IPSec开发技术,对于促进国内VPN技术的发展有重要意义。该文介绍了在Windows平台下开发基于IPSec的VPN系统的关键技术。
王伟白硕刘道斌
关键词:虚拟专用网IPSEC
一种新的安全协议验证方法被引量:17
2003年
提出了一种基于Petri网的安全协议形式化描述和安全性验证的方法 该方法的特点是利用逆向状态分析和Petri网的状态可达性分析 ,判定协议运行过程中可能出现的不安全状态以及这些状态是否可达
刘道斌郭莉白硕
关键词:安全协议PETRI网可达性分析
网络环境下地图的混沌加密实用算法被引量:8
2004年
针对地图的存储特性 ,提出了一个混沌序列加密算法 该算法首先用单向Hash函数把密钥散列为混沌映射的迭代初值 ,混沌序列经过数次迭代后才开始取用 ;然后将迭代生成的混沌序列值映射为ASCII码后与地图数据逐字节进行异或运算 考虑到实际计算中的有限精度效应 ,随步长改变混沌映射参数 采用实际的地图数据 ,经与DES及A5算法的比较表明 ,该算法效率高、保密性好。
钟尚平高庆狮
关键词:地图HASH函数LOGISTIC映射地理信息系统
一个可扩展的匿名通信协议被引量:4
2005年
对Internet上的许多应用来说,匿名显得越来越重要。然而,目前的Internet协议并不具有隐藏通信端地址的功能。该文在分析现有匿名技术的基础上,提出了一个可扩展的P2P匿名通信协议WonGoo。WonGoo通过分层加密和随机转发取得了强匿名和高效率,它在延长匿名路径的同时减少了消息头部开销,提高了可扩展性。文中还分析了WonGoo的匿名性。WonGoo提供与应用独立的实时双向匿名通信服务。
陆天波方滨兴孙毓忠程学旗
关键词:匿名P2P
点对点匿名通信协议WonGoo的性能分析被引量:6
2006年
点对点系统由于其良好的可扩展性而成为一种重要的匿名通信模式。该文分析了点对点匿名通信协议WonGoo的负载和匿名性。证明了WonGoo系统的成员负载不受系统成员数目N的影响,具有良好的可扩展性。推导出了WonGoo系统的匿名计算公式,并分析了匿名与系统规模N,以及转发概率pf等的关系。
陆天波方滨兴孙毓忠程学旗
关键词:匿名通信重路由点对点
高速网络环境下的垃圾邮件快速检测技术被引量:1
2006年
提出了高速网络环境下一种实时检测垃圾邮件的方法。将正文抽取一部分做指纹散列,散列后的指纹值可以发现重复的正文内容。不需要解码也不需要处理全部邮件内容,并且散列内容数量和邮件大小无关。尤其对于普通文本分类方法无法处理的二进制类型的垃圾邮件有较好的处理效果,适合在高速骨干网络环境下作为一种快速垃圾邮件检测的手段。初步实验证明,该方法具有较高的处理速度,重复内容判定准确。
刘杰程学旗
关键词:垃圾邮件高速网络环境
共1页<1>
聚类工具0