您的位置: 专家智库 > >

国家教育部“211”工程(181070H901)

作品数:27 被引量:105H指数:6
相关作者:宋如顺陈虎刘林强陈波吴叶科更多>>
相关机构:南京师范大学淮阴师范学院淮北煤炭师范学院更多>>
发文基金:国家教育部“211”工程江苏省自然科学基金江苏省科技厅基金更多>>
相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>

文献类型

  • 27篇中文期刊文章

领域

  • 26篇自动化与计算...
  • 2篇电子电信
  • 1篇经济管理
  • 1篇文化科学

主题

  • 9篇网络
  • 6篇签名
  • 5篇入侵
  • 5篇密码
  • 4篇映射
  • 4篇双线性
  • 4篇双线性映射
  • 4篇签名方案
  • 4篇网络安全
  • 4篇无证书
  • 4篇线性映射
  • 4篇密码体制
  • 3篇信息安全
  • 3篇入侵检测
  • 3篇群签名
  • 3篇群签名方案
  • 3篇人工免疫
  • 3篇无证书密码体...
  • 3篇分布式
  • 3篇分布式认证

机构

  • 24篇南京师范大学
  • 3篇淮阴师范学院
  • 1篇内蒙古工业大...
  • 1篇聊城大学
  • 1篇江苏省公安厅
  • 1篇淮北煤炭师范...

作者

  • 21篇宋如顺
  • 6篇陈虎
  • 5篇刘林强
  • 3篇吴叶科
  • 3篇赵洁
  • 3篇陈波
  • 3篇徐巧枝
  • 3篇宋法根
  • 3篇秦晓倩
  • 2篇娄燕强
  • 2篇李学宝
  • 1篇姜华
  • 1篇周婷
  • 1篇施峰
  • 1篇刘元海
  • 1篇马永彩
  • 1篇朱昌杰
  • 1篇姚永仙
  • 1篇田炼
  • 1篇张媛

传媒

  • 5篇计算机工程与...
  • 4篇计算机工程
  • 4篇计算机应用研...
  • 3篇计算机时代
  • 3篇计算机工程与...
  • 2篇计算机安全
  • 1篇商场现代化
  • 1篇计算机研究与...
  • 1篇计算机工程与...
  • 1篇计算机应用与...
  • 1篇计算机与现代...
  • 1篇南京师范大学...

年份

  • 1篇2013
  • 4篇2011
  • 4篇2010
  • 7篇2009
  • 3篇2008
  • 1篇2006
  • 7篇2005
27 条 记 录,以下是 1-10
排序方式:
消除病毒变形的零转换技术
2009年
计算机病毒变形技术的出现产生了大量的变形病毒,传统的病毒检测系统在变形病毒检测方面不尽人意。针对该现象,提出了一种消除病毒变形的零转换技术,其中包括消除病毒变形技术常用的垃圾代码的插入、变量重命名、等价语句替换、跳转指令的利用和语句重排等变形转换方法。实验结果表明,该技术能从很大程度上降低病毒变形的个数,程序语句可能出现的平均转换形式个数从转换前的1043降低到108,达到了提高病毒检测系统性能的目的。
秦晓倩
关键词:病毒检测变形病毒
基于博弈论的综合赋权法的信息安全风险评估被引量:25
2011年
为了合理确定风险评估中风险因素的权重,对信息安全风险进行科学的评价,在确定风险因素权重时,本文应用基于博弈论的综合赋权法将主、客观权重集成为风险因素的综合权重。并利用该方法对信息系统进行了实例分析,说明了该方法所得的评估结果科学合理,为信息系统风险评估提供了一个新的思路。
吴叶科宋如顺陈波
关键词:博弈论信息安全风险评估
网络入侵容忍技术分析被引量:12
2005年
入侵容忍是网络安全领域的一种新策略,它使系统在遭受攻击时,仍然保证连续地提供服务,即使系统的某些部分已遭受了破坏,也能提供降级服务。本文着重介绍了实现入侵容忍所需要的基本技术,讨论了其优缺点,展望了入侵容忍发展的趋势。
赵洁田炼宋如顺
关键词:入侵容忍网络安全
分布式密钥产生技术在移动Ad Hoc网络中的应用被引量:1
2005年
介绍了移动adhoc网络基于门限机制的证书服务技术,并指出了该技术采用的临时中心存在的缺点与不安全性。提出了基于椭圆曲线的分布式密钥产生技术,使基于门限机制的移动adhoc网络证书服务彻底消除中心。最后通过算法分析,得出方案的可行性。
李学宝刘林强
关键词:分布式认证
基于梯形模糊AHP的信息安全风险综合评估被引量:5
2011年
为提高风险评估的可信度,针对传统的层次分析法在确定因素权重方面存在的问题,引入梯形模糊数来确定权重,提出了基于梯形模糊层次分析法的综合评价方法,解决了风险评估中定性指标定量评估的难题。通过实例分析,验证了该方法的合理性和可行性。
吴叶科宋如顺陈波
关键词:梯形模糊数层次分析法信息安全风险评估
移动Ad Hoc网络分布式密钥产生技术
2006年
分析了移动自组网络基于门限机制的证书服务技术,提出了基于椭圆曲线的分布式密钥产生算法,使基于门限机制的移动自组网络证书服务彻底消除中心。最后通过算法分析,得出算法的可行性。
刘林强宋如顺张丽华
关键词:椭圆曲线数字签名分布式认证
商业银行网络安全的三方博弈模型被引量:1
2010年
为提高银行网络系统的安全性,提出关于银行网络的三方博弈模型,其主体包括黑客、系统管理员和银行决策层。通过分析3个博弈方的行为及其之间的相互联系,为系统管理员和银行决策层的策略选择提供依据。根据该三方博弈模型的特点,将其划分成一个子博弈模型并对其进行分析,得出精炼贝叶斯纳什均衡,使系统管理员和银行决策层达到最优的策略选取。
娄燕强宋如顺
关键词:银行网络
基于安全态势评估的数字取证模型研究被引量:2
2011年
针对Brian Carrier和Eugene H.Spafford提出的数字调查过程模型存在前期准备不足、没有把攻击前预防作为取证过程的一个阶段的特点,首次提出了基于安全态势评估的数字取证模型,通过基于层次分析法(AHP)的安全态势评估,进而得到计算机系统的风险指数,从而可以提高计算机犯罪取证的可行性、准确性及效率。
周婷宋如顺张媛
关键词:安全态势评估数字取证
一种用于P2P网络的访问控制模型被引量:6
2005年
由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分出潜在的恶意节点,此外,利用证书更新和证书撤销策略能够更进一步地孤立恶意节点,把恶意节点的危害降低到最小。最后文章通过实验验证了该模型的有效性。
徐巧枝刘林强宋如顺
关键词:P2P网络访问控制
基于危险理论的层次化网络入侵免疫
2009年
人们根据生物免疫的原理,建立人工免疫系统来保护计算机不受网络攻击。但是,以往的人工免疫系统只是模仿生物的免疫机制,而很少考虑计算机网络结构的特点,使得检测的漏报率高,误报率也高。利用危险理论的基本原理,提出层次化的网络免疫系统,使得免疫反应更有针对性,从而更好地保护计算机不受网络的攻击。
宋法根宋如顺陈虎陈思捷
关键词:生物免疫人工免疫危险信号入侵检测
共3页<123>
聚类工具0