您的位置: 专家智库 > >

国家自然科学基金(66973034)

作品数:40 被引量:494H指数:12
相关作者:张焕国王丽娜覃中平刘玉珍崔竞松更多>>
相关机构:武汉大学中国科学院软件研究所华南农业大学更多>>
发文基金:国家自然科学基金湖北省自然科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信电气工程理学更多>>

文献类型

  • 40篇期刊文章
  • 3篇会议论文

领域

  • 33篇自动化与计算...
  • 10篇电子电信
  • 2篇电气工程
  • 2篇理学
  • 1篇经济管理
  • 1篇农业科学

主题

  • 9篇密码
  • 9篇计算机
  • 8篇信息安全
  • 8篇入侵
  • 7篇入侵检测
  • 6篇网络
  • 5篇密码学
  • 4篇智能卡
  • 4篇入侵检测系统
  • 4篇网络安全
  • 4篇计算机网
  • 4篇计算机网络
  • 3篇数据挖掘
  • 3篇火墙
  • 3篇加密
  • 3篇公钥
  • 3篇防火墙
  • 3篇访问控制
  • 3篇INTRUS...
  • 3篇操作系

机构

  • 37篇武汉大学
  • 5篇中国科学院软...
  • 4篇华南农业大学
  • 3篇华中科技大学
  • 3篇华中理工大学
  • 2篇广州大学
  • 1篇东北大学
  • 1篇空军工程大学
  • 1篇温州师范学院

作者

  • 33篇张焕国
  • 13篇王丽娜
  • 6篇刘玉珍
  • 6篇覃中平
  • 4篇崔竞松
  • 3篇傅建明
  • 3篇肖德琴
  • 3篇罗敏
  • 3篇丁玉龙
  • 3篇王张宜
  • 3篇陈幼雷
  • 3篇林丕源
  • 2篇冯秀涛
  • 2篇黄传河
  • 2篇郝彦军
  • 2篇涂航
  • 2篇吴际
  • 2篇付志峰
  • 2篇彭蓉
  • 2篇唐明

传媒

  • 10篇计算机工程与...
  • 9篇计算机工程
  • 3篇计算机学报
  • 3篇小型微型计算...
  • 3篇武汉大学学报...
  • 2篇计算机科学
  • 2篇华中理工大学...
  • 2篇Wuhan ...
  • 1篇农业工程学报
  • 1篇通信学报
  • 1篇武汉大学学报...
  • 1篇计算机工程与...
  • 1篇计算机应用
  • 1篇计算机应用研...

年份

  • 3篇2006
  • 2篇2005
  • 6篇2004
  • 18篇2003
  • 6篇2002
  • 3篇2001
  • 5篇2000
40 条 记 录,以下是 1-10
排序方式:
一种并行容侵系统研究模型———RC模型被引量:51
2004年
继防火墙和入侵检测系统之后 ,容侵系统成为了保护大型网络服务器的又一重要技术 .该文在目前的基于状态转换模型的容侵系统研究模型的基础上 ,针对入侵行为对系统的资源和控制所造成的影响进行了分类 ,并进而提出了一种并行容侵系统研究模型———RC模型 .文章也给出了在RC模型上进行入侵恢复的基本方法 ,最后给出了容侵实例 .
崔竞松王丽娜张焕国傅建明
关键词:网络安全防火墙入侵检测
LSM访问控制研究被引量:5
2004年
访问控制是操作系统的重要安全机制,Linux安全模块(LSM)在内核为增强型访问控制提供了一个灵活通用的支持框架。该文介绍了LSM的设计,分析了其访问控制机制,并对其不足之处进行了讨论。
梁正平毋国庆张焕国
关键词:LSM访问控制
SET电子商务中更安全的密钥和证书保护方案被引量:11
2000年
在 Internet开放式环境中的身份认证是电子商务安全进行的前提和基础 ,文章对 SET安全电子交易协议中身份认证进行了分析 ,提出了一种更为安全的密钥和证书保护机制——智能卡系统认证模型 。
詹江平
关键词:智能卡电子商务SET
实用智能卡操作系统的认证系统被引量:2
2000年
阐述了一种实用的智能卡操作系统 MAXCOS的认证系统 ,包括对持卡人的身份认证、卡与读写设备之间的认证、安全报文传送 。
李莉李斓刘玉珍涂航张焕国
关键词:智能卡芯片操作系统报文鉴别码
计算机并行通信纠错设计
2000年
提出了 3种适合计算机并行通信的纠检错方案 .它们能够纠正单字节错 ,同时检测绝大数多字节错 ,结合 ARQ技术 。
张焕国丁玉龙覃中平
关键词:纠错码数据完整性并行通信计算机串行通信
演化密码与DES的演化研究被引量:47
2003年
安全密码的设计是十分复杂、困难的 .密码的高安全性和密码设计自动化是人们长期追求的目标 .该文将密码学与演化计算结合起来 ,借鉴生物进化的思想 ,提出演化密码的概念和用演化计算设计密码的方法 ,以DES密码为例 ,实际获得了成功 ,演化设计得到一批比DES原S盒好的S盒 .而且以这种渐强的S盒为基础构成了演化DES密码系统 .这些研究工作无论是对密码学还是对演化计算都是十分有意义的 .
张焕国冯秀涛覃中平刘玉珍
关键词:信息安全DES密码学
RBAC系统中职责分离的实现被引量:12
2003年
职责分离是基于角色的访问控制的特征之一,也是许多商用系统和军用系统的一个重要要求。角色互斥是实现职责分离的一种重要方法。介绍了角色互斥的特征,以及利用角色互斥达到职责分离的充分必要条件。
付志峰张焕国
关键词:信息安全访问控制RBAC系统角色
以“毒”攻毒不是异想天开被引量:6
2003年
随着因特网技术的广泛应用和发展,计算机病毒的传播形式发生了根本的变化,用户机器感染计算机病毒的几率大大增加。而计算机病毒与黑客技术的融合,使其具有了前所未有的破坏性。该文根据计算机病毒传播的特点,描述了以“毒”攻毒的工作和传播方式,从技术和实际需求讨论了以“毒”攻毒的可行性和必要性。同时对它可能产生的问题进行分析,并且提出了疫苗共享的思想。
彭国军张焕国傅建明王丽娜
关键词:计算机病毒以毒攻毒免疫疫苗共享
基于数据挖掘的入侵检测系统研究被引量:41
2003年
文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘的方法发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Agent的入侵检测系统模型,这种模型中数据挖掘Agent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDS中相关的问题进行了分析。
吴际黄传河王丽娜吴小兵
关键词:入侵检测系统计算机网络密码学数据挖掘AGENT
SELinux中访问控制机制的分析被引量:4
2003年
SELinux 是美国国家安全委员会组织开发出的一种新型安全操作系统,它采用了一种与现有的Linux操作系统不同的访问控制机制。该文对这种访问控制机制进行了分析,并指出了其优点以及下一步改进的目标。
付志峰张焕国
关键词:操作系统访问控制客体
共5页<12345>
聚类工具0