您的位置: 专家智库 > >

鲍旭华

作品数:10 被引量:126H指数:5
供职机构:中国信息安全测评中心更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇期刊文章
  • 1篇会议论文

领域

  • 10篇自动化与计算...

主题

  • 2篇信息安全
  • 2篇业务流
  • 2篇基于业务流程
  • 2篇分布式
  • 2篇风险评估
  • 1篇代码
  • 1篇信任模型
  • 1篇信任域
  • 1篇隐含
  • 1篇散列
  • 1篇散列函数
  • 1篇自动机
  • 1篇密码
  • 1篇密码认证
  • 1篇密钥分配
  • 1篇密钥分配方案
  • 1篇可靠度
  • 1篇可靠性
  • 1篇互连
  • 1篇加密

机构

  • 8篇中国科学院研...
  • 2篇北京大学
  • 2篇中国信息安全...

作者

  • 10篇鲍旭华
  • 8篇戴英侠
  • 5篇朱鹏飞
  • 4篇连一峰
  • 3篇冯萍慧
  • 2篇李闻
  • 2篇王声远
  • 1篇沙海亮
  • 1篇魏军
  • 1篇周雄志
  • 1篇魏军
  • 1篇李斌
  • 1篇李斌

传媒

  • 5篇软件学报
  • 2篇计算机研究与...
  • 1篇清华大学学报...
  • 1篇计算机工程
  • 1篇第二届信息安...

年份

  • 2篇2009
  • 1篇2008
  • 2篇2007
  • 3篇2006
  • 2篇2005
10 条 记 录,以下是 1-10
排序方式:
基于业务流程状态分析的风险评估被引量:2
2009年
为精确计量信息安全风险,提出了一种基于业务流程状态分析的风险评估方法。该方法将风险影响的标度确定为业务流程的关键绩效指标——流程周期,计算流程周期的变化就是求取风险影响值;威胁发生将影响信息系统的安全运行,最终导致信息系统所承载的业务流程/活动发生状态跃迁,通过分析状态跃迁可得到流程周期的即为风险影响值。于是,信息安全风险计算就转换为求解业务流程周期变化的问题。在实例中,使用本算法计算了信息系统所受威胁对业务系统的影响程度,从而证实了算法的精确性和有效性。
李斌王声远鲍旭华沙海亮
关键词:信息安全风险评估
差异性条件约束下基于PKI的信任域互连被引量:2
2006年
基于PKI的信任域之间可能存在的差异,会对不同信任域的实体之间实现互连造成不利影响.提出了信任域兼容性的概念,形式化地分析了信任域差异性对不同信任域间实体实现互连的影响.在此基础上提出了通过条件扩展来实现信任域兼容化,并给出了一种信任域兼容化的实现方案.
朱鹏飞戴英侠鲍旭华
关键词:PKI互连信任域
基于异常诊断的代码注入攻击自动分析和响应系统被引量:5
2008年
提出了一种基于进程异常场景分析的代码注入攻击自动分析和响应系统.该系统根据进程异常场景自动分析攻击载荷句法,并生成面向漏洞的攻击特征,由该攻击特征,可以识别和阻断基于同一未知漏洞同种利用方式的各种代码注入攻击的变形.通过在生成攻击特征以及响应攻击的过程中结合网络协议和进程的状态,可以在不升高检测漏警概率的前提下显著地降低响应虚警概率和系统对外服务的响应时间.另外,还简要介绍了基于Linux和Windows 2000的原型系统,并给出了功能和性能的实验结果.
李闻戴英侠连一峰冯萍慧鲍旭华
关键词:自动机
针对隐含约束条件的报警关联判别算法被引量:3
2007年
因果关联法是当前报警关联所普遍采用的方法之一,这种方法的基础在于判断两条报警之间的关联性.然而,此项研究所面对的一个重要问题是判别报警之间的间接联系.因此,首先对报警关联的一般方法进行形式化描述,以此阐述传统的因果关联算法存在的局限性,并分析存在隐含约束关系时关联的难点所在,讨论各种隐含约束关系的存在形式,最终提出针对隐含约束关系的报警关联判别算法(CDAIR),特别是针对时间约束、定位约束和访问控制约束的判别方法.对该算法给出了相应实验的实验过程以及实验结果,证实了算法的有效性.
鲍旭华戴英侠连一峰朱鹏飞
关键词:报警关联
基于非密码认证体制的密钥分配方案被引量:1
2005年
对称密钥加密体制是加密大量数据的行之有效的方法。使用对称密钥加密体制需要通信双方协商密钥。提出了一种结合非密码认证体制和HMAC的简单快速的密钥分配方案,在完备的基于口令的身份认证体制基础上,利用散列函数的性质,根据以离线方式共享的强度较低的密钥生成安全性更高的密钥,保护通信系统的对称加密密钥协商过程。
朱鹏飞戴英侠鲍旭华周雄志
关键词:密码认证密钥分配HMAC散列函数加密体制
基于桥CA的高兼容性分布式信任模型被引量:13
2006年
基于PKI(public-keyinfrastructure)的分布式信任模型能够更好地保证分布式系统的安全性.作为信任路径的载体,数字证书格式的差异性可能对不同信任域实体之间的信任路径的可用性产生影响.提出了证书格式兼容性的概念,并以此为基础分析了证书格式差异对证书有效性验证的作用方式.在桥CA(certificateauthority)的基础上,提出一种兼容性较高的分布式结构的信任模型,能够消除证书格式兼容性问题对不同信任域实体之间实现互连的干扰.
朱鹏飞戴英侠鲍旭华
关键词:兼容性
基于可靠性理论的分布式系统脆弱性模型被引量:37
2006年
对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布式系统的脆弱性进行分析和量化评估,从而为增强分布式系统的安全性提供理论依据.
冯萍慧连一峰戴英侠鲍旭华
关键词:分布式系统可靠性
基于入侵意图的复合攻击检测和预测算法被引量:53
2005年
复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展为主动的有针对性的防御.经过对复合攻击模式的大量研究,提出了一种基于入侵意图的复合攻击检测和预测算法.该算法采用扩展的有向图来表示攻击类别及其逻辑关系,按照后向匹配和缺项匹配的方式对报警进行关联,根据已关联攻击链的累计权值和攻击逻辑图中各分支的权值计算其可能性.该算法可以实现复合攻击的检测,在一定程度上预测即将发生的攻击,并且对未知攻击有一定的检测能力,还可以大幅度地减少误报和一定的漏报.最后介绍了相应的实验过程和结果分析,证明了算法的有效性.
鲍旭华戴英侠冯萍慧朱鹏飞魏军
一种基于路由器矢量边采样的IP追踪技术被引量:14
2007年
提出了一种新型的边采样方法"路由器矢量边采样"(RVES),使得概率包标记(probability packet marking,简称PPM)设备容易实现和部署.在图论模型上,RVES以网络接口替代路由器作为顶点,以路由器"矢量边"替代传统采样边.该方法实施简单,标记概率的策略配置灵活,可以有效解决分布式拒绝服务(router's vector-edge-sampling,简称DDoS)攻击的重构问题.基于传统边采样的PPM相关技术依然适用于RVES方法.原理样机已经研制出并部署在Internet上.实验结果验证了该方法的有效性和可行性.
魏军连一峰戴英侠李闻鲍旭华
关键词:IP追踪PACKET
基于业务流程状态分析的风险评估研究
为精确计量信息安全风险,本文提出了一种基于业务流程状态分析的风险计算方法,该方法将风险影响的标度确定为业务流程的关键绩效指标一流程周期,计算流程周期的变化就是求取风险影响值;威胁发生将影响信息系统的安全运行,最终导致信息...
李斌王声远鲍旭华沙海亮
关键词:信息安全风险评估
文献传递
共1页<1>
聚类工具0