国家高技术研究发展计划(2007AA01Z410) 作品数:16 被引量:93 H指数:5 相关作者: 韩臻 沈昌祥 耿秀华 赵佳 刘吉强 更多>> 相关机构: 北京交通大学 北京工业大学 太原师范学院 更多>> 发文基金: 国家高技术研究发展计划 国家重点基础研究发展计划 国家自然科学基金 更多>> 相关领域: 自动化与计算机技术 理学 电子电信 更多>>
A Hybrid Approach for Accurate BT Traffic Identification In this paper,a hybrid approach for identifying the traffic running over BitTorrent(BT)protocol is proposed.Be... Ruhui Zhang 1一种高效的SPKI/SDSI2.0策略分析算法 被引量:1 2009年 信任管理方法提供了一种新的思路,弥补了传统授权机制应用于分布式系统的不足.SPKI/SDSI2.0是目前较普及的信任管理系统,系统中的每个主体都可以发放证书.在一个特定的系统状态中,系统管理员需要知道关于系统的一些"特性",如某一主体是否有权访问被保护资源、一个本地名有哪些成员等.当证书数量庞大时,这些问题需要借助一定的工具才能回答.但以前的算法均集中于对授权问题的讨论,没有考虑与名字相关的系统策略分析,且分析效率偏低.提出了一种基于逻辑的SPKI/SDSI2.0策略分析算法EPAAS,从本质上拓宽了策略分析的领域,利用它不仅可以分析SPKI/SDSI2.0的授权问题及名字问题,还可以将这两类问题结合起来对系统策略进行综合查询;此外,EPAAS将策略分析的时间复杂度由原先算法的O(n3l)降至O(n),提高了分析效率.EPAAS用标准的Datalog程序表示SPKI/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,证明了该语义的可靠性. 耿秀华 韩臻 金砺 曹香港关键词:信任管理 逻辑 New Variational Solution for the Space Contact Problem 2008年 In the recent thirty years, a great of investigations have been made in the Wiener-Hopf equations and variational inequalities as two mutually independent problems. In this paper, we investigate the equivalenee of the solution of variational inequality and the inversion of the Toeplitz operator when the projection operators P, Q are linear. The solution of general Wiener-Hopf equation is coneluded as the solution of a variational problem. Thus an approximation method of obtaining the maximum value by variational is proposed to obtain the approximation of general Wiener-Hopf equation and apply it to the spaee eontaet problems in the elastieity theory. Espeeially, the solution representation is given in ease that the projection of eontaet surfaee is round. The dosing-form solution is also given when the known displaeement is a polynomial of even power. 蔡英 韩臻信任管理系统中证书的分布式存储 2008年 对信任管理系统中证书的分布式存储问题进行了研究,分析了现有信任管理系统分布式存储方案存在的不足,提出一种新的证书分布式存储方案,通过由证书的接受者存放颁发给自己的证书,既实现了证书存储的分布性,又消除了现有方案中存在的瓶颈问题。方案设计简单,查找证书准确、快速,能够以不同模式进行查找,无需对现有证书格式进行修改,适用于多种现有信任管理系统的证书分布式存储。 蔡英 韩臻 王青龙 耿秀华关键词:信任管理 分布式存储 访问控制 基于双线性映射的叛逆者追踪方案 被引量:8 2009年 提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销性,能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;4)完全恢复性,对于任意选择的已撤销用户,不需要对其密钥进行更新即可同时恢复其解密能力.方案的安全性是基于有限域上解离散对数问题和判定性Deffie-Helleman(DDH)问题为困难问题. 王青龙 韩臻 杨波关键词:叛逆者追踪 双线性映射 抗共谋 恢复性 基于无干扰理论的可信链模型 被引量:32 2008年 可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论.从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值. 赵佳 沈昌祥 刘吉强 韩臻关键词:可信计算 可信计算平台 可信链 无干扰理论 Java智能卡解析优化方法 2009年 针对复杂的传统Java智能卡指令解析问题,结合Applet的部署特点,提出了指令预解析的概念;给出了转换后的Applet文件(CAP,Converted Applet file)中导入组件、常数池和导出组件的预解析优化存储结构及包注册表结构,使用定长存储结构替代原有的变长存储结构以加快查找过程,引入了导出组件辅助索引表以加快外包类的解析过程;设计了基于优化后组件的静态域、静态方法和类访问字节码指令的快速解析流程,将解析算法的时间复杂度降为常数阶;在Applet下载过程中通过预解析来生成优化后的组件存储结构,在执行过程中依据快速解析流程来完成静态域、静态方法和类对象的快速访问,从而缩短了Applet运行时的解析时间.测试结果表明,在不改变标准Applet下载、运行流程的情况下,该方法有效地减少了卡内存储器的访问次数,缩短了解析算法的执行时间,提高了Applet执行的整体性能. 张大伟 丁文锐关键词:JAVA编程语言 智能卡 基于可信密码模块的远程证明协议 被引量:4 2010年 可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率. 赵佳 韩臻 刘吉强 章睿关键词:可信计算 远程证明 可信密码模块 XTR体制下基于身份特征的数字签名算法 2009年 XTR公钥体制是一种基于子群离散对数问题的密码体制,同现在流行的RSA公钥体制相比,它的密钥长度短,传输效率高;同椭圆曲线公钥体制相比,它的密钥选取简单,计算速度快。因而,从XTR公钥体制被提出以来就倍受关注,本文首次提出了XTR体制下基于身份特征数字签名算法和基于身份特征的数字盲签名算法,这为XTR数字签名算法提供了更为广阔的应用领域。文中证明了这两种算法的安全性,并对其特性和效率进行了分析。这两种数字签名对电子商务和电子政务的发展具有重要价值。 赵佳 韩臻 刘吉强 沈昌祥关键词:数字签名 盲签名 密钥生成中心 一种基于综合行为特征的恶意代码识别方法 被引量:33 2009年 基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加准确地反映代码执行过程对系统的影响.实验表明,利用本文算法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义. 刘巍伟 石勇 郭煜 韩臻 沈昌祥关键词:攻击树 恶意代码 病毒检测