您的位置: 专家智库 > >

国家高技术研究发展计划(2006AA01Z454)

作品数:11 被引量:123H指数:7
相关作者:荆继武冯登国向继王晶夏鲁宁更多>>
相关机构:中国科学院研究生院中国科学院软件研究所中国科学技术大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家科技支撑计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 11篇中文期刊文章

领域

  • 11篇自动化与计算...

主题

  • 2篇数字签名
  • 2篇签名
  • 2篇访问控制
  • 2篇XACML
  • 1篇单点
  • 1篇单点失效
  • 1篇多信任域
  • 1篇信道
  • 1篇信任
  • 1篇信任关系
  • 1篇信任域
  • 1篇信息安全
  • 1篇直接匿名证明
  • 1篇容错
  • 1篇容错机制
  • 1篇容忍
  • 1篇冗余
  • 1篇生物认证
  • 1篇视频
  • 1篇视频认证

机构

  • 8篇中国科学院研...
  • 5篇中国科学院软...
  • 4篇中国科学技术...
  • 1篇国家工程研究...
  • 1篇国家863计...

作者

  • 6篇荆继武
  • 5篇冯登国
  • 2篇向继
  • 2篇夏鲁宁
  • 2篇王晶
  • 1篇许良玉
  • 1篇高能
  • 1篇林璟锵
  • 1篇王雅哲
  • 1篇吴晶晶
  • 1篇顾青
  • 1篇张爱华
  • 1篇翟征德
  • 1篇张凡
  • 1篇聂晓伟
  • 1篇陈小峰
  • 1篇徐震

传媒

  • 3篇计算机研究与...
  • 3篇计算机学报
  • 3篇中国科学院研...
  • 1篇计算机应用研...
  • 1篇小型微型计算...

年份

  • 1篇2010
  • 6篇2009
  • 4篇2008
11 条 记 录,以下是 1-10
排序方式:
一种多信任域内的直接匿名证明方案被引量:30
2008年
针对可信计算平台的原始直接匿名证明方案在多信任域的环境下存在的不足,提出了一种多信任域内的直接匿名证明方案.该方案扩展了原始的直接匿名证明方案,解决了可信计算平台在多信任域内的隐私性保护问题.利用理想系统/现实系统模型对该方案进行了安全性的分析和证明.分析表明,该方案满足匿名性和不可伪造性.最后分析方案的计算性能,实验验证了方案的有效性和可行性.
陈小峰冯登国
关键词:可信计算平台直接匿名证明多信任域可信平台模块
基于模糊提取的远程双向生物认证被引量:9
2009年
传统的远程生物认证采用安全信道或者生物认证过程本地化的方法,具有较多的局限性.模糊提取可从生物特征输入中以容错的方式可靠地提取出均匀分布的随机密钥,当输入发生变化且变化很小时,该密钥保持不变.基于这一重要工具,给出了一个零存储的非安全信道双向生物认证方案.该方案无需存储和传输用户的生物特征,有效保护了用户隐私,并能够抵抗假冒攻击和多服务器合谋攻击.此外,所给方案还具有良好的可扩展性,集成口令和智能卡可产生多因素认证方案,并支持用户注册更新.
张凡冯登国
中文文本分类中的文本表示因素比较被引量:11
2009年
研究了中文文本分类中的文本表示方法,提出了对中文文本表示因素的分析框架,并通过对3个数据集实验结果的分析,确定了各种文本表示因素对分类效果的影响.直接使用汉字进行划分也可以获得较好的分类效果;简单的不使用很大词库的分词和使用大词库的分词,以及复杂的分词对分类效果影响不大;仅使用01表示特征是否出现也可以获得比较好的分类效果;采用综合了合理的向量取值(如使用合适的归一化算法)可以较大幅度地提高分类准确率等.这些结论为后续的应用提供了指导原则.
张爱华荆继武向继
关键词:中文文本分类文本表示向量化
一种XACML规则冲突及冗余分析方法被引量:36
2009年
基于属性的声明式策略语言XACML表达能力丰富,满足开放式环境下资源访问管理的复杂安全需求,但其自身缺乏对规则冲突检测、规则冗余分析的支持.文中利用规则状态思想描述分析了属性层次操作关联带来的多种冲突类型,在资源语义树策略索引基础上利用状态相关性给出规则冲突检测算法;利用状态覆盖思想分析造成规则冗余的原因,给出在不同规则评估合并算法下的冗余判定定理.仿真实验首先分析了冲突检测算法的运行效率;然后针对多种策略判定系统,验证了基于语义树的策略索引和冗余规则处理可以显著提高判定性能.
王雅哲冯登国
关键词:访问控制XACML
基于可信平台的一种访问控制策略框架--TXACML被引量:11
2008年
根据可信平台访问控制需求,提出一个可信平台属性分类规则,定义属性评估函数,可以实现可信平台数据安全分发和访问.同时针对XACML现有的策略合成算法不能有效满足可信平台自动方策略复合需求,设计了一个基于平台可信度的策略合成算法,该算法可以使策略的优先级和可信度保持一致,实现自动方策略复合.在此基础上,进一步对XACML实施扩展,形成可信平台策略语言框架TXACML(XACML based on trusted platform).采取TXACML对一个实例给出了策略描述和策略合成过程,验证了TXACML的有效性.
聂晓伟冯登国
关键词:XACML评估函数访问控制
域间动态角色转换中的静态互斥角色约束违反被引量:7
2008年
安全互操作是实现跨管理域的资源共享与保护的关键技术.Kapadia等人的IRBAC2000模型提供了一种灵活的通过角色关联和动态角色转换实现安全互操作的方法.廖俊国等人指出该模型可能违反静态互斥角色约束,对问题的原因进行了分析,提出了约束违反检测算法和添加角色关联的先决条件.首先指出廖俊国等人关于约束违反原因的分析是片面的,其检测算法和先决条件也不能保证系统不会违反约束;然后指出在给定角色关联的前提下,外域的用户/角色分配是造成约束违反的根本原因;进而提出动态角色转换违反静态互斥角色约束的充要条件和约束违反检测算法;给出了添加角色关联和用户/角色分配的先决条件,保证了模型状态始终满足静态互斥角色约束.
翟征德徐震冯登国
关键词:安全互操作
基于MPEG-2扩展性的视频认证方法与实现被引量:1
2008年
简要介绍了现有MPEG-2认证技术,指出了它们在某些实际应用中的不足。针对这些不足,提出了一种利用MPEG-2扩展性对视频传输流进行签名认证的方法,具有实时、无扰、兼容等特性。详细描述了发送端分段数字签名、无扰叠加签名信息以及接收端实时完整性认证过程。还分析了信道误码对该方法的影响,并提出一种误码容忍的认证方案。最后在以太网上实现并验证了该方法,说明该方法在现有实际的MPEG-2视频服务中能够迅速推广应用。
许良玉荆继武
关键词:MPEG-2传输流视频完整性数字签名
一种基于密度最大值的聚类算法被引量:13
2009年
提出了一种结合了基于密度聚类思想的划分聚类方法——"密度最大值聚类算法(MDCA)",以最大密度对象作为起始点,通过考察最大密度对象所处空间区域的密度分布情况来划分基本簇,并合并基本簇获得最终的簇划分.实验表明,MDCA能够自动确定簇数量,并有效发现任意形状的簇,对于未知数据集的处理能力和聚类准确度都优于传统的基于划分聚类算法.
王晶夏鲁宁荆继武
关键词:数据挖掘聚类K-MEANSDBSCAN
一种可容忍代码错误的专用计算机系统模型
2009年
提出一种新的计算机体系结构模型——超内核系统模型,使专用系统可以容忍代码错误,提高可生存性.并且实现了一个超内核系统开发平台,完成了网络防火墙原型系统.该网络防火墙原型系统在同样的硬件平台上比优化的Linux防火墙包转发延时少大约20%.
王晶夏鲁宁荆继武顾青
关键词:容错机制
一种基于门限签名的可靠蠕虫特征产生系统被引量:4
2009年
蠕虫特征产生系统是一种利用大量的、分布式部署在Internet的监控器共同协作,从而产生和发布有效的蠕虫特征的新型安全系统.该系统产生的蠕虫特征可以配置到防火墙或者路由器中以遏制蠕虫的传播.虽然它是一项比较有效的对抗蠕虫的安全技术,但是其自身存在一些严重的安全问题,特别是当一个或者少数几个系统节点被黑客控制后,它们可能被利用来阻碍系统产生蠕虫特征,篡改系统发布的特征甚至误导系统发布虚假的特征,这些都会严重影响系统产生特征的可靠性.针对现有系统存在的问题,作者提出了一种基于门限签名的可靠蠕虫特征产生系统,它通过数字签名技术保证系统产生的蠕虫特征是可验证的,同时,为了避免单点失效和提供高可靠性,作者利用一种改进的双层门限签名机制来产生签名.可靠性分析表明,新系统能够抵抗攻击者对部分系统节点的各种形式的攻击,在可靠性上优于现有的主流蠕虫特征产生系统.
向继高能荆继武
关键词:单点失效数字签名门限签名
共2页<12>
聚类工具0