国防基础科研计划(C1120060497)
- 作品数:5 被引量:16H指数:3
- 相关作者:王越陶然张昊赵文唐三平更多>>
- 相关机构:北京理工大学中国人民解放军海军航空工程学院北京城市学院更多>>
- 发文基金:国防基础科研计划国家242信息安全计划国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术理学更多>>
- 多重分数阶傅里叶变换在Shamir三次传递协议中的应用
- 2008年
- 为了将Shamir三次传递协议的巧妙构思和其价值推广到更多的领域,利用MFRFT算子群的相约可交换性,提出该协议的一种新的实现方法,并分析了其安全性,通信双方可在不交换和商定任何密钥情况下,通过三次传递安全地共享保密信息;为了增加实用性,在此基础上还提出基于该实现的一种可提供身份认证功能的安全共享方法,授权用户使用约定的置换矩阵参与三次传递,冒名顶替者将无法共享秘密信息。文中以图像为例进行了仿真验证。
- 辛怡陶然王越
- 关键词:信息处理技术图像加密信息处理
- 原-对偶规约基与连续最小元被引量:1
- 2008年
- 最近Koy提出一种质量优于LLL规约基的原-对偶规约基,但没有给出该规约基与最小元比值因子的上界和下界.本文首先分析了原-对偶规约基的性质,然后给出并证明了原-对偶规约基与连续最小元比值因子的上界和下界,最后用原-对偶规约基改进Babai的近似CVP算法——舍入算法,提高了其近似因子.
- 谢朝海陶然王越李继勇
- 漏洞信息数据挖掘系统设计被引量:4
- 2009年
- 为了发现漏洞的隐藏规律,以便对新漏洞产生的部位类型、漏洞危害时效等因素进行预测,提出利用数据挖掘技术对漏洞信息进行处理,建立了漏洞数据库和漏洞利用信息数据库及其分析模型,利用自然语言处理技术对漏洞数据和漏洞利用信息进行处理,利用漏洞相关信息发现漏洞产生的原因、时间、地理分布等内在规律,从而有利于对漏洞危害进行预警和防范。
- 葛先军李志勇何友
- 关键词:网络攻击数据挖掘漏洞数据库
- 基于多活性代理的分布式入侵检测系统构建分析研究被引量:7
- 2010年
- 针对应用了移动代理技术的分布式入侵检测系统在代理安全性和稳定性方面所存在的问题,本文在基于多活性代理复杂信息系统研究方法的指导下,提出了一种新的分布式入侵检测系统结构,即基于多活性代理的分布式入侵检测系统(DIDS-MLA).该系统将传统分布式入侵检测系统的两层结构扩展为三层结构,通过增加的一层结构对系统中各个检测代理活性状态值进行监测,使系统能够在多活性代理协商协调机理的指导下,根据代理活性状态值的变化来调整各代理的工作,从而达到保护系统中代理安全性以及维护系统检测稳定性的目的.在之前的研究工作中,我们仅仅对活性代理进行了定性分析,本文中则进一步提出了一种在分布式入侵检测环境下定量分析代理活性的方法,并在此基础上给出了系统中活性代理的实现思路.最后通过对系统工作流程以及对分布式拒绝服务攻击的检测效果进行分析之后,我们可以看出,本文所设计的DIDS-MLA系统在安全性和稳定性方面比传统分布式入侵检测系统(DIDS)以及基于移动代理的DIDS系统有明显改善,能够在强对抗环境下保证系统检测工作的正常运行.
- 王越陶然张昊
- 关键词:移动代理生命周期
- 无反馈稳定传输方法研究被引量:4
- 2010年
- 当非涉密网络向涉密网络导入数据时,如何保证涉密信息不会泄露到非涉密网络,是一个迫切需要解决的问题.数据二极管技术通过数据的单向传输来保证涉密网络的安全,但数据的准确传输仍是一个核心问题.提出一种扰码-冗余传输的方案来实现数据的无反馈稳定传输,并分析了数据稳定传输的概率.仿真实验表明该方案在损失一定有效通信带宽的情况下,能够在完全无反馈的传输系统中,将数据传输的容错率大大降低到工程可接受程度.
- 赵文唐三平
- 关键词:数据二极管
- 基于弱点相关性的网络安全性分析方法
- 当前网络安全性分析不但要考虑单个弱点的利用攻击,而且还需要考虑多个弱点的组合利用攻击。其常用分析方法是攻击图方法,但是攻击图方法通常存在指数级状态爆炸问题。为此,本文引入了弱点相关矩阵和弱点相关图的概念,给出了弱点相关图...
- 谢朝海陶然李志勇李继勇
- 关键词:网络安全攻击图
- 文献传递
- 基于网页恶意脚本链接分析的木马检测技术
- 通过对网页中的恶意脚本的链接进行分析,提出一种基于链接分析的网页木马检测技术,利用网页中的链接,追查出网页木马传播的病毒、木马程序所在位置,从而解决网络中有害程序的准确定位,为安全部门清除有害程序,追查病毒、木马传播人员...
- 葛先军李志勇宋巍巍
- 关键词:网络对抗网页木马恶意脚本链接分析
- 文献传递