限定检索结果

检索条件"机构=中国科学院研究生院信息安全国家重点实验室"
114 条 记 录,以下是41-50 订阅
视图:
排序:
一种针对Web、E-mail服务的通用应用层防火墙
收藏 引用
《计算机工程》2004年 第24期30卷 91-92,197页
作者:余婧 林璟锵 荆继武中国科学院研究生院信息安全国家重点实验室北京100039 
介绍了一种自行设计并实现的应用层防火墙,它能有效地预防针对Web服务和电子邮件服务的攻击,体现了其专用性;同时配置软件模块的加入可以实现防火墙的通用性,使得系统可以很容易地移植到针对其他的应用,实现了系统的通用性。
来源:详细信息评论
Java鉴别和许可服务机制的研究
收藏 引用
《计算机科学2002年 第1期29卷 75-77页
作者:舒昶 吕述望中国科学院研究生院信息安全国家重点实验室北京100039 
1.引言JDKl.2运用安全策略来决定对运行代码赋予访问许可权,而且这种决定依赖于代码的特性,例如代码从何而来,是否被数字签署以及被谁签署.这样一种代码中心型的访问控制并不常见.
来源:详细信息评论
一种动态群签名方案的安全性分析
收藏 引用
《计算机应用研究2007年 第6期24卷 129-130,138页
作者:张培清 胡磊中国科学院研究生院信息安全国家重点实验室北京100049 
群签名使得群中任何一个成员均可以代表该群进行签名,而不会暴露签名者的身份。当争议发时,签名者的身份可以通过群管理员公开。成员删除一直是群签名方案设计中难以解决的一个问题,何业锋等人最近在《软件学报》上提出了一个利用ELGa...
来源:详细信息评论
基于RFC2025的PKI内部通信安全实现
收藏 引用
《计算机工程》2007年 第9期33卷 174-176页
作者:李安怀 高能 林憬锵 荆继武中国科学院研究生院信息安全国家重点实验室北京100049 
公钥基础设施(PKI)是解决网络安全的重要技术之一,一套完整的PKI系统常由多个模块组成,如何在复杂的网络环境中保证这些模块之间的通信安全,RFC2025已经提出了一个通用的解决方案,针对实际应用情况提出了一种具体实现和解决方案。该方...
来源:详细信息评论
基于ITIL的网络安全运营管理体系研究
收藏 引用
《计算机工程与应用》2007年 第9期43卷 193-197页
作者:刘海峰 连一峰中国科学院研究生院信息安全国家重点实验室北京100049 
采用安全运营管理平台对来自于防火墙、入侵检测系统、防病毒系统、主机及网络设备的报警信息安全审计数据进行综合分析,可以实现更为有效的安全管理,及时判断安全事件及网络系统的现状和发展趋势。由于在安全运营管理相关技术和产品...
来源:详细信息评论
国家安全漏洞库的设计与实现
收藏 引用
《通信学报》2011年 第6期32卷 93-100页
作者:张玉清 吴舒平 刘奇旭 梁芳芳中国科学院研究生院国家计算机网络入侵防范中心北京100049 中国科学院研究生院信息安全国家重点实验室北京100049 西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安710071 
研究国内外安全漏洞库的基础上,结合我国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、并将漏洞属性划分为相应群组的漏洞库结构模型。基于此模型,开发实现了国家安全漏洞库,并将其用于国内安全预警和应急响应领域,在实际应...
来源:详细信息评论
存系统的两类研究方法
收藏 引用
《计算机工程》2006年 第2期32卷 13-15页
作者:杜皎 冯登国 李国辉中国科学院研究生院信息安全国家重点实验室北京100039 国防科技大学信息系统与管理学院长沙410073 
现有安全技术已经不足以对抗日趋严重的计算机系统及网络的安全问题,根据对可存系统技术的需求,给出了目前存技术的两类研究方法:可存设计和入侵响应。以文件系统为例,阐述可存设计的思想和方法;重点以可存数据库为对象,描述...
来源:详细信息评论
基于网格技术的密码学计算平台的设计
收藏 引用
《计算机应用研究2005年 第8期22卷 30-32页
作者:任俊伟 林东岱 姜中华中国科学院信息安全国家重点实验室中国科学院研究生院北京100080 
结合现有的网格技术、思想和密码计算的特点,分析了利用网格技术实现密码学计算的可行性,并结合J2EE开发方式的优势实现系统支持,最后提出了一种有效的、可行的密码计算网格平台构架。
来源:详细信息评论
无线Ad Hoc网络中基于跨层设计的有效用户识别方法
收藏 引用
中国科学院研究生院学报》2009年 第5期26卷 681-687页
作者:田珊 张灿中国科学院研究生院信息科学与工程学院北京100049 信息安全国家重点实验室(中国科学院研究生院)北京100049 
提出了一种同步DS-CDMA无线Ad Hoc网络中的有效用户识别方法,采用跨层设计,将MAC层SEEDEX协议中的调度信息用于物理层的帧编码和用户识别.接收机首先判断是否存在有效用户,如存在则使用当前时隙所有可能发送数据的节点的扩频码来确定有...
来源:详细信息评论
对pSFLASH扰动公钥密码的一个实际攻击
收藏 引用
《计算机学报》2011年 第7期34卷 1284-1290页
作者:孙思维 胡磊 蒋鑫中国科学院研究生院信息安全国家重点实验室北京100049 中国航天科技集团公司第九研究院第七零四研究所北京100076 
通过对SFLASH的中心映射进行扰动,最近Wang等人提出了一个新的多变量公钥系统***的设计者认为,扰动后的中心映射可以破坏SFLASH公钥潜在的数学结构,从而抵抗针对SFLASH的差分代数攻击[2-3].然而对于以(T-1,U-1,β,γ)为私钥的任一pSFLAS...
来源:详细信息评论
聚类工具 回到顶部