国家自然科学基金(90204012)
- 作品数:76 被引量:410H指数:11
- 相关作者:马建峰贾利新郭渊博史庭俊王长广更多>>
- 相关机构:西安电子科技大学解放军信息工程大学陕西师范大学更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划教育部科学技术研究重点项目更多>>
- 相关领域:自动化与计算机技术电子电信理学经济管理更多>>
- 基于几何方法的远程登录认证方案的密码分析被引量:2
- 2003年
- Wu提出的基于几何方法的程登录认证方案无法抵制假冒攻击.为此,Chien等人给出了一个改进方案,但这种改进方案存在安全缺陷,极易受到猜测攻击.一旦用户的口令被猜测到,攻击者就可利用该口令在任意时间成功地进行远程登录认证.为了克服这个缺陷,在智能卡中存储了一个随机数,从而得到一种新的改进方案.在新的改进方案中,攻击者无法离线检验所猜测的口令是否正确,因而可以避免猜测攻击.
- 万涛马建峰
- 关键词:远程登录口令认证智能卡密码
- 基于多代理的容忍入侵体系结构被引量:24
- 2003年
- 该文提出了一种基于多代理(Agent)技术的容忍入侵体系结构。通过在系统组件中引入一定的冗余度,将冗余和多样性技术相结合,利用门限秘密共享技术将秘密信息分布于多个系统组件上来达到容忍入侵的目的。通过分布在每个服务器上的多个代理,建立一个容忍入侵的安全内核,重要信息通过安全内核来传递,保证系统关键部件为合法用户提供连续和可靠的基本服务。该方案采用系统整体安全策略,将容忍入侵与多代理的入侵检测相结合,使系统具有更好的实用性和可生存性。
- 朱建明史庭俊马建峰
- 关键词:代理容忍入侵入侵检测
- 适用于动态群组的密钥树平衡技术
- 2008年
- 在群组密钥管理中,基于密钥树的方法可以达到对数级别的密钥更新代价而被广泛采用.但随着群组成员的加入和离开,密钥树会变为不平衡的结构,这时需要对密钥树进行平衡操作.提出了一种适用于动态群组的改进的平衡密钥树.在对成员加入或离开事件进行处理时,基于此密钥树的群组密钥管理方案不使用借用孩子结点、节点融合和结点分裂技术.提出的方案满足群组密钥保密性、前向保密性、后向保密性和密钥独立性等安全属性,且在最差的情况下和权重平衡树具有相同的密钥更新代价.分析结果表明提出的方案在成员加入和离开时所需的更新代价分别为O(2h)和O(2h2).
- 王巍马建峰杨超赵文红
- 关键词:群组密钥群组密钥管理密钥树平衡树动态群组
- 基于熵理论的无线网络安全的模糊风险评估被引量:21
- 2006年
- 讨论了对无线网络安全的风险评估方法,首先对影响网络安全的风险因素进行识别,然后采用模糊逻辑法相结合的方法对无线网络系统进行风险评估。根据无线网络的实际情况,每个风险因素从风险概率、风险影响和不可控制性三方面评判。通过应用熵权系数法,客观地计算出每个风险因素的权重,从而计算出整个无线网络系统的风险等级,以对整个系统进行评估。通过实例说明该方法能很方便地应用于无线网络安全的风险评估,实际结果符合实际。
- 赵冬梅苏红顺吴敬马建峰
- 关键词:无线网络风险评估熵权系数
- 一个新的广义(k,n)-门限密钥方案被引量:6
- 2005年
- 1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类情形,将(k1, n1; k2, n2;…;kt,nt)–门限方案加以推广,提出了更为一般的 k-(k1, n1; k2, n2;…;kt,nt)-门限方案及其实现方法。
- 任平安马建峰
- 关键词:门限方案密钥管理
- 基于排序机制的全序广播算法分类与性能分析被引量:1
- 2005年
- 已有的全序广播和多播算法多达近五十种,为了便于人们根据需要从众多算法中进行选择,需要对这些算法进行明确分类。但现有的分类方法都存在着完备性较差,且难以理解等问题。基于排序机制,从全序广播和多播算法的通信记录、优先权、动态序列器、静态序列器和目的方一致五个方面,给出了一种针对全序广播与多播算法的新系统分类方法。同时,还从定性、定量两个方面对分类的各类算法进行了规范、应用模型环境以及性能的分析与评测。使用新的分类方法以及测评结果,可以在现实应用中很方便地从现有算法集中根据需要选择合适的算法。
- 胡永洁郭渊博马建峰
- 关键词:性能分析
- 基于Hash函数的抗攻击无线认证方案被引量:9
- 2006年
- 针对无线网络的特点,给出了一种高效的抗攻击认证方案。此方案通过建立服务器与客户机之间的提问(puzzle)机制,有效均衡了服务器与整个网络间资源的不对称。协议的主要思想是,当服务器的资源使用率达到一定阈值时,服务器触发puzzle机制,即采用Hash函数产生并向客户机提交puzzle,当客户机正确求解puzzle后方可获得服务器相应的认证服务。在此过程中,服务器产生puzzle与客户机求解puzzle所需的系统代价相比要小得多。对协议的分析表明,协议安全可靠,能够有效抵御DoS等多种类型的攻击,并且具有计算负荷小、附加通信量低、协商次数少和自适应抗DoS攻击等特点。
- 史庭俊马建峰
- 关键词:DOS攻击无线网络HASH函数
- “震荡波”蠕虫分析与防范被引量:10
- 2005年
- 分析了“震荡波”蠕虫的行为,包括它的传播方式、传播特征和被感染主机的特征。剖析了“震荡波”蠕虫网络攻击的两个主要步骤:寻找漏洞和感染系统,并指出了它的危害性,同时给出了清除“震荡波”蠕虫的方法和步骤;最后对该蠕虫的防范给出了一些建设性的建议。
- 张运凯王长广王方伟马建峰
- 关键词:蠕虫传播网络安全
- 动态自适应安全的(k,n)先应秘密共享系统设计被引量:1
- 2005年
- 针对目前先应秘密共享系统基于经验方法的安全参数设置问题,本文将安全检测技术与先应秘密共享方案相结合,提出了动态自适应安全的先应秘密共享系统结构和响应方法。利用系统的安全审计日志,在评估移动攻击安全风险的基础上,分析了系统的共享服务器组由起始安全向入侵转移的渐进过程,建立了系统的状态转移模型,给出了系统的安全性定量分析和评估方法。并且,通过比较不同的门限配置、入侵率和安全阀值等参数情况,说明了维持先应秘密共享系统安全性的一般步骤,通过动态调整运行配置,实现系统安全的自适应控制和管理。给出了该方法应用的具体步骤,并验证了其有效性。
- 史庭俊马建峰
- 关键词:自适应安全安全检测技术秘密共享方案动态自适应系统设计
- 一种高效的具有用户匿名性的无线认证协议被引量:25
- 2004年
- 提出了一种高效的具有用户匿名性的无线认证协议。利用Hash函数和Smart卡实现了协议的用户匿名性。协议充分考虑了无线网络自身的限制和移动设备存储资源及计算资源的局限性,在认证过程中移动用户只需要进行一次对称加密和解密运算,用户与访问网络、本地网络与访问网络都只进行一次信息交换,而且所有对称加密都使用一次性密钥。本协议具有实用、安全、高效的特点.
- 朱建明马建峰
- 关键词:无线IP