国家自然科学基金(90104025)
- 作品数:30 被引量:157H指数:6
- 相关作者:王志英戴葵刘真任江春刘芳更多>>
- 相关机构:国防科学技术大学中南大学北京联合大学更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划国防科技技术预先研究基金更多>>
- 相关领域:自动化与计算机技术天文地球更多>>
- 基于主机标识的802.1x认证协议的安全性改进被引量:3
- 2007年
- 针对802.1x认证不能防止IP和MAC地址同时被盗用的缺陷,对该协议作改进。由于IP地址和MAC地址均可被修改,故不能唯一地标识一台主机,然而用户上网浏览网页或传输文件等都离不开自己的硬盘,硬盘序列号是可以读取且不能修改的,将用户的硬盘序列号作为其唯一的标识加入到认证方式中就可以做到防止非法盗用IP和MAC地址上网或进行攻击活动。
- 谢向文费耀平刘星沙
- 关键词:网络安全802.1X认证IP地址MAC地址
- 基于生物击键特性的访问控制被引量:4
- 2005年
- 访问控制在安全领域起着越来越重要的作用,个人的一些生物特征具有唯一性而且难以改变,利用这些特征识别用户身份,从而进行系统访问控制具有很强的优势。论文首先通过对人体生物击键特性的分析,阐述了基于生物击键特性的访问控制过程;然后对已有的击键序列识别算法进行分析,提出了一种新的自适应击键特性识别算法。该算法能够适应用户敲击键盘熟练程度的变化,并可防止输入过程中的个别“奇点”影响整体的识别效果。算法改进的讨论中,通过改变特征数据的存储结构使得用户修改密码后,算法仍然能够从历史数据中挖掘击键特性,提高学习效率。最后的测试结果和理论分析都表明该方法对于因密钥丢失导致的系统失控具有很好的防护作用。
- 任江春戴葵王志英
- 关键词:访问控制自适应身份识别信息安全
- 一种新的进程可信保护方法被引量:5
- 2006年
- 针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系统中建立起用户到进程的可信道路,保证了进程代理用户任务的可信性.实际测试结果表明该方法能够增强操作系统的安全性,确保关键应用在不安全的环境中顺利执行,并防止重要文件的非授权使用.
- 任江春王志英戴葵
- 关键词:终端安全操作系统USBKEY
- 基于移动Agent的安全事件关联框架
- 2006年
- 现有信息安全防护系统存在着一些不足,比如数据源单一、体系结构不尽合理等,从而影响了整体的安全防护效果.针对这些不足,在对安全事件的树型体系和处理流程进行分析的基础上,提出了一个基于移动Agent的安全事件关联框架,并设计了多种不同功能和角色的移动Agent,借助于移动Agent具有的自主执行能力、智能推理能力与迁移能力,对网络中不同节点处发生的大量安全事件进行高效的检测、过滤与整合,并对这些事件间存在的时序关系、因果关系、统计关系等内在联系进行深度关联分析;在对Agent平台的安全需求与功能需求进行深入分析的基础上,选择Aglet系统作为开发平台实现了简单的原型系统,并通过几个具体的多步骤攻击实例,验证了移动Agent用于安全事件关联分析的有效性和优势.
- 王景新王志英戴葵
- 关键词:安全事件移动AGENT安全事件关联
- 一种高安全性的数字图像加密算法被引量:11
- 2007年
- 提出了一种新的高安全性的数字图像置乱加密算法。该算法变换过程中可以通过密钥进行控制,安全程度仅取决于密钥的长度,避免了Arnold等其它置乱加密算法安全性不高的缺点。该算法变换速度快,几次变换就可以达到很好的置乱效果,在信息隐藏和数字水印中有很大的实用价值。还给出了一种新的置乱程度的评价标准。
- 刘星沙李敏费耀平
- 关键词:图像置乱加密数字水印
- 基于多源安全信息的IDS告警验证研究被引量:2
- 2007年
- 由于检测算法的不足以及对目标系统相关信息的忽视,当前的入侵检测系统(IDS)存在着告警泛滥、误报率高等不足,影响了应用效果。为解决这些问题,在对现有验证算法不足进行分析的基础上,提出了一种利用多源安全信息进行告警验证的方法。通过利用深度漏洞信息、系统状态监测信息等多源安全信息,根据相应的告警验证算法,对IDS原始告警信息进行验证。相关实验证明了该方法的有效性。
- 王景新王志英戴葵
- 基于神经网络的安全风险概率预测模型被引量:9
- 2008年
- 网络安全风险概率预测对分布式网络环境及其内在的不确定事件进行动态分析和评价,是构建网络安全保障体系的重要环节。深入研究网络态势感知中的特征提取、聚类分析、相似性度量和预测方法,提出了一种基于神经网络的安全风险概率预测模型。采用入侵检测数据进行了实例验证,仿真实验结果验证了风险预测方法的可行性与有效性。
- 刘芳蔡志平肖侬王志英陈勇
- 关键词:网络安全神经网络
- Linux中System V进程通信机制安全性形式化验证被引量:2
- 2002年
- 基于Linux开发安全操作系统是提高计算机安全的重要途径 ,而形式化验证则是开发过程的重要和必要的环节。我们从Linux的各个子系统着手进行验证 ,逐步搭建起整个操作系统的验证模型。考虑到访问控制机制是实现操作系统安全性的关键 ,本文主要讨论使用SPIN模型检验器对IPC子系统中的SystemV进程通信机制进行形式化验证的过程与方法 ,查找安全漏洞并改进现有的机制 ,为开发工作提供理论上的保证。
- 吴丹刘芳戴葵王志英
- 关键词:LINUX安全性形式化验证操作系统计算机网络
- CC Toolbox的研究及其改进被引量:2
- 2005年
- 本文首先对安全评估标准CC(ISO/IEC15408)的辅助工具CCToolbox作简单介绍,然后对CCToolbox的工作流程和操作细节进行了介绍和讲解,最后对CCToolbox提出了一点改进设想。
- 刘华刘芳戴葵王志英
- 关键词:安全评估CC标准CCTOOLBOX反向查询
- 一个用于IDS告警分析的验证-聚类-关联模型
- 2007年
- 多步骤攻击是当前占据主流的攻击模式,但当前的入侵检测系统在检测这种攻击时存在告警冗余、告警孤立等问题.为解决这些问题,提出了一个验证-聚类-关联告警分析模型.该模型将验证、聚类、关联这3个告警分析环节结合在一起,逐层地对告警信息进行分析,通过验证过滤掉原始告警信息中的误报及无关信息,验证后的有效告警信息通过聚类生成无冗余的单步告警,再通过关联生成能描述攻击者意图的全局告警.对相关的算法与规则进行了描述,并通过几个实际的攻击场景验证了该模型的有效性.
- 王景新王志英戴葵
- 关键词:告警分析