国家自然科学基金(66973034)
- 作品数:40 被引量:494H指数:12
- 相关作者:张焕国王丽娜覃中平刘玉珍崔竞松更多>>
- 相关机构:武汉大学中国科学院软件研究所华南农业大学更多>>
- 发文基金:国家自然科学基金湖北省自然科学基金国家教育部博士点基金更多>>
- 相关领域:自动化与计算机技术电子电信电气工程理学更多>>
- 一种并行容侵系统研究模型———RC模型被引量:51
- 2004年
- 继防火墙和入侵检测系统之后 ,容侵系统成为了保护大型网络服务器的又一重要技术 .该文在目前的基于状态转换模型的容侵系统研究模型的基础上 ,针对入侵行为对系统的资源和控制所造成的影响进行了分类 ,并进而提出了一种并行容侵系统研究模型———RC模型 .文章也给出了在RC模型上进行入侵恢复的基本方法 ,最后给出了容侵实例 .
- 崔竞松王丽娜张焕国傅建明
- 关键词:网络安全防火墙入侵检测
- LSM访问控制研究被引量:5
- 2004年
- 访问控制是操作系统的重要安全机制,Linux安全模块(LSM)在内核为增强型访问控制提供了一个灵活通用的支持框架。该文介绍了LSM的设计,分析了其访问控制机制,并对其不足之处进行了讨论。
- 梁正平毋国庆张焕国
- 关键词:LSM访问控制
- SET电子商务中更安全的密钥和证书保护方案被引量:11
- 2000年
- 在 Internet开放式环境中的身份认证是电子商务安全进行的前提和基础 ,文章对 SET安全电子交易协议中身份认证进行了分析 ,提出了一种更为安全的密钥和证书保护机制——智能卡系统认证模型 。
- 詹江平
- 关键词:智能卡电子商务SET
- 实用智能卡操作系统的认证系统被引量:2
- 2000年
- 阐述了一种实用的智能卡操作系统 MAXCOS的认证系统 ,包括对持卡人的身份认证、卡与读写设备之间的认证、安全报文传送 。
- 李莉李斓刘玉珍涂航张焕国
- 关键词:智能卡芯片操作系统报文鉴别码
- 计算机并行通信纠错设计
- 2000年
- 提出了 3种适合计算机并行通信的纠检错方案 .它们能够纠正单字节错 ,同时检测绝大数多字节错 ,结合 ARQ技术 。
- 张焕国丁玉龙覃中平
- 关键词:纠错码数据完整性并行通信计算机串行通信
- 演化密码与DES的演化研究被引量:47
- 2003年
- 安全密码的设计是十分复杂、困难的 .密码的高安全性和密码设计自动化是人们长期追求的目标 .该文将密码学与演化计算结合起来 ,借鉴生物进化的思想 ,提出演化密码的概念和用演化计算设计密码的方法 ,以DES密码为例 ,实际获得了成功 ,演化设计得到一批比DES原S盒好的S盒 .而且以这种渐强的S盒为基础构成了演化DES密码系统 .这些研究工作无论是对密码学还是对演化计算都是十分有意义的 .
- 张焕国冯秀涛覃中平刘玉珍
- 关键词:信息安全DES密码学
- RBAC系统中职责分离的实现被引量:12
- 2003年
- 职责分离是基于角色的访问控制的特征之一,也是许多商用系统和军用系统的一个重要要求。角色互斥是实现职责分离的一种重要方法。介绍了角色互斥的特征,以及利用角色互斥达到职责分离的充分必要条件。
- 付志峰张焕国
- 关键词:信息安全访问控制RBAC系统角色
- 以“毒”攻毒不是异想天开被引量:6
- 2003年
- 随着因特网技术的广泛应用和发展,计算机病毒的传播形式发生了根本的变化,用户机器感染计算机病毒的几率大大增加。而计算机病毒与黑客技术的融合,使其具有了前所未有的破坏性。该文根据计算机病毒传播的特点,描述了以“毒”攻毒的工作和传播方式,从技术和实际需求讨论了以“毒”攻毒的可行性和必要性。同时对它可能产生的问题进行分析,并且提出了疫苗共享的思想。
- 彭国军张焕国傅建明王丽娜
- 关键词:计算机病毒以毒攻毒免疫疫苗共享
- 基于数据挖掘的入侵检测系统研究被引量:41
- 2003年
- 文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘的方法发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Agent的入侵检测系统模型,这种模型中数据挖掘Agent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDS中相关的问题进行了分析。
- 吴际黄传河王丽娜吴小兵
- 关键词:入侵检测系统计算机网络密码学数据挖掘AGENT
- SELinux中访问控制机制的分析被引量:4
- 2003年
- SELinux 是美国国家安全委员会组织开发出的一种新型安全操作系统,它采用了一种与现有的Linux操作系统不同的访问控制机制。该文对这种访问控制机制进行了分析,并指出了其优点以及下一步改进的目标。
- 付志峰张焕国
- 关键词:操作系统访问控制客体