限定检索结果

检索条件"机构=中国科学院研究生院信息安全国家重点实验室"
114 条 记 录,以下是81-90 订阅
视图:
排序:
基于JavaCard的移动代理安全模型研究
收藏 引用
《通信学报》2003年 第11期24卷 27-33页
作者:王汝传 孙开翠 杨立扬 郑晓燕南京邮电学院计算机科学与技术系 中国科学院研究生院信息安全国家重点实验室北京100039 
欲阻止恶意主机攻击移动代理,代理中的代码信息和数据信息必须被隐藏起来。同时,还要使它们对于执行环境来说是可访问和可执行的。现有措施大都采用软件方法(如密码技术),但并不足以解决恶意主机问题。一个完全不同的方法就是使用可信...
来源:详细信息评论
一个基于群签名的安全电子拍卖协议
收藏 引用
《电子学报》2002年 第1期30卷 18-21页
作者:姬东耀 王育民中国科学院研究生院信息安全国家重点实验室北京100039 西安电子科技大学ISN国家重点实验室陕西西安710071 
基于群签名技术和Shamir′s门限方案 ,设计了一个适于分布式松耦合广播 /预约系统使用的安全电子拍卖协议 .协议不仅保证了投标者对所投价位的不可否认性和匿名性 ,而且保证了拍卖代理对接收标书的不可否认性 .与先前工作相比 ,本文的...
来源:详细信息评论
设计和实现基于UsbKey的透明加解密文件系统
收藏 引用
《计算机科学2008年 第11期35卷 100-103页
作者:刘威鹏 胡俊 刘毅中国科学院研究生院信息安全国家重点实验室北京100039 解放军信息工程大学电子技术学院郑州450052 
加密文件系统是在操作系统级保护系统和防止用户敏感数据泄漏的一种有效手段。首先对几个著名的加密文件系统地进行了分析,并指出其在使用方式、密钥保护、配置管理以及性能方面存在的问题,而后从设计目标、系统组成、实现三个方面分析...
来源:详细信息评论
对Rijndael-256算法新的积分攻击
收藏 引用
《电子学报》2011年 第2期39卷 476-480页
作者:魏悦川 孙兵 李超国防科技大学计算机学院湖南长沙410073 国防科技大学理学院湖南长沙410073 中国科学院研究生院信息安全国家重点实验室北京100049 
本文对Rijndael-256密码进行分析,从比特的层面上寻找平衡性,得到了一个新的3轮积分区分器,该区分器仅需32个明文就可将3轮Rijndael-256与随机置换区分开来,并且所得密文的每一比特都是平衡的.该区分器在已知的Rijndael-256积分区分器...
来源:详细信息评论
Carlitz定理的一个注记
收藏 引用
《国防科技大学学报》2012年 第2期34卷 39-41页
作者:曹喜望南京航空航天大学数学系江苏南京210016 北京航空航天大学数学、教育与行为教育部重点实验室北京100191 中国科学院研究生院信息安全国家重点实验室北京100039 
置换多项式一直是一个热门的研究课题,事实上,研究有限域上的置换多项式相当于研究有限域上的一一映射。所以它在编码密码、组合设计、代数曲线等许多领域有重要的应用。Carlitz曾经对一些置换多项式有一个刻画,证明了如果f(x)是一个系...
来源:详细信息评论
一种可配置的可信引导系统
收藏 引用
中国科学院研究生院学报》2008年 第5期25卷 626-630页
作者:徐震 沈丽红 汪丹中国科学院软件研究所、信息安全国家重点实验室北京100080 中国科学院研究生院北京100049 
引导过程的安全是计算机系统安全的基点,安全的引导系统需要保证系统加电后引导执行链条中的实体未受篡改.当前,基于可信平台模块(TPM)开展的可信引导工作,仅能可信地记录并报告系统引导的证据链,无法进行验证以及进一步的处理.提出一...
来源:详细信息评论
一类低相关序列集的线性复杂度研究
收藏 引用
《通信学报》2008年 第7期29卷 75-80页
作者:田金兵 曾祥勇 胡磊海南师范大学初等教育系海南海口571158 湖北大学数学与计算机科学学院湖北武汉430062 信息安全国家重点实验室(中国科学院研究生院)北京100049 
在密码系统和通信系统中使用大线性复杂度的低相关序列能有效地提高数据的安全性,设计大线性复杂度的二元低相关序列是一个重要的研究问题。使用d-齐次函数是构造低相关序列集的一种有效途径,Key方法可以确定这些序列的线性复杂度。对...
来源:详细信息评论
基于Clark-Wilson完整性策略的安全监视模型
收藏 引用
《软件学报》2004年 第8期15卷 1124-1132页
作者:斯汉 温红子 雷浩 王建中国科学院软件研究所信息安全技术工程研究中心 中国科学院研究生院北京100039 中国科学院研究生院 中国科学院软件研究所信息安全国家重点实验室北京100080 中国科学院计算机网络信息中心超级计算中心北京100080 
传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精...
来源:详细信息评论
基于日志式文件系统的数据修复模型(英文)
收藏 引用
中国科学院研究生院学报》2008年 第6期25卷 792-801页
作者:文晓阳 荆继武 刘鹏中国科学院研究生院信息安全国家重点实验室北京100049 宾州州立大学美国宾州16802 
被入侵或遭受攻击后的计算机系统,其磁盘数据往往会遭到篡改、删除等恶意修改,而这些数据通常是非常宝贵的,因此数据恢复技术尤为重要.现有的数据恢复技术在很多方面存在不足,这是因为主流文件系统其设计本身并不利于数据恢复.针对上述...
来源:详细信息评论
基于日志挖掘的防火墙安全测评方法
收藏 引用
《计算机工程与设计》2012年 第1期33卷 66-73页
作者:陈铮 连一峰 张海霞中国科学院研究生院信息安全国家重点实验室北京100049 中国科学院研究生院北京100049 中国科学院软件研究所北京100190 信息安全共性技术国家工程研究中心北京100080 
针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算...
来源:详细信息评论
聚类工具 回到顶部