工学 >>> 计算机科学技术 >>> 计算机科学技术基础学科 人工智能 计算机系统结构 计算机软件 计算机工程 计算机应用 计算机科学技术其他学科
搜索结果: 76-90 共查到计算机科学技术 安全性相关记录142条 . 查询时间(0.841 秒)
PRGA初始状态的取值情况对RC4算法的安全性具有决定意义,分析了PRGA初始状态的取值情况与RC4算法安全性的关系。在猜测赋值分析方法的基础上,提出了新的复杂度计算方法,从而解决了PRGA初始状态取值情况对应的破译RC4算法的复杂度问题。在已知初始状态的部分取值的情况下,该方法能够非常有效地计算出破译RC4算法的复杂度。
针对动态对等通信中的组密钥协商协议进行了分析和研究,指出王志伟等人提出的基于树结构和门限思想的组密钥协商协议(TTS)存在密钥控制和不等献性等缺陷,进而给出了一个改进的方案(I-TTS)。安全性分析表明,I-TTS协议不仅克服了TTS协议中的前向安全性和密钥控制缺陷,还满足等献性。
在概率数据库中,发布视图和隐私信息的不确定性是影响视图安全性判定效果的主要因素,针对以上问题,用熵来描述发布视图和隐私信息的不确定性,使视图安全性判定问题转化为熵的计算问题,提出一个基于熵的视图安全性判定定理,给出基于熵的视图安全性判定算法。实验结果证明,该算法能有效地对发布视图进行安全性判定。
提出信息系统安全性概率降低趋势的马尔柯夫模型,并对随安全性概率降低的耗费增量函数进行了描述和分析,综合得出了维护成本与维护周期的定量关系,进而推导出系统检测维护的最佳周期。
基于可信计算技术提出了一个具有时间自校验功能的信任代理模块,并将它引入到提出的框架中。给出了它在系统中的层次位置,同时指出了该模块包括的3个主要部分以及它们的功能。框架可以保证平台协议交换的可靠性,并能保证检测环境提供信息的可靠性。指出了该算法如何加强平台访问控制和应用程序的安全性,并说明了该算法如何增强对等网络计算的安全性以及设计安全操作系统的网络可信路径方法,最后提出了一些相关的未来研究方向。
故障树分析法( FTA) 用于静态分析系统失效的可能事件和状态,是分析安全苛求系统的可靠性和安全性的一种有效方法。时间Petri网(TPN)描述具有时序关系的并发系统,用于系统行为的动态建模。但利用时间Petri网无法严格证明其模型是安全的。本文提出了一种用于时间Petri网模型的安全性分析方法,该方法有效地结合故障树分析法和时间Petri网的各自优点,实际应用于联锁逻辑模型的安全性分析,并对不安...
中南大学数据库技术与管理课件7.1 数据库的安全性
网络环境下的分布式系统是典型的并发系统。安全性和活性是并发系统最为关注和需要保证的两个主要性质。然而在并发系统建模和形式化验证时,面临着描述繁琐、复杂和难以理解的问题,特别是当并发系统的规模(并发进程数目)较大时其性质验证时的效率问题更是严重阻碍了并发系统模型检测与验证技术的应用。将组合可达性分析和标号迁移系统的模块化思想与模型验证技术相结合,提出了一套有效的性质验证方法。论证、分析了三个并发系统...
利用增强的BAN类逻辑——AUTLOG逻辑,对中国无线局域网安全标准无线认证和保密基础设施(WAPI)实施方案的认证模型进行了深入分析,分析结果表明该实施方案改正了原国家标准中密钥协商协议存在的安全缺陷,在协议执行结束时能够保证用户端和接入点实现对彼此的身份认证,并且使双方建立了共享的单播主密钥.该协议能够达到预期的安全目标.
最近,C.C.Chang和Y.F.Chang提出了一个具有消息可恢复功能的数字签名方案,为提高运算效率,该方案摈弃了传统方案中所需要的单向hash函数和用于检验被恢复消息正确性的消息冗余方案.然而,通过密码学分析发现,正是由于缺少了单向hash函数和消息冗余方案,使得该签名方案并不像作者所宣称的那样是安全的.该文针对该方案给出两类伪造攻击,使得任意攻击者能够通过随机参数的选择而伪造可受攻击者控制的...
针对一种DNA微点信息隐藏方法,提出了用PCR扩增、DNA测序等技术攻击的方法,论证了由于寻找匹配引物的困难性和测序中电泳技术以及纯化技术的限制,上述攻击不能奏效.论证了可以用可能词作为PCR引物进行有效的攻击,提出要以引物和编码方式为密钥或者用传统加密技术对要隐藏的信息预先进行加密以防止该种攻击.
认证是宽带以太网实现可管理和网络信息安全的前提。在各种以太网接入控制技术中,基于端口的访问控制技术802.1x极大地改善了局域网接入的安全性和复杂性,但其自身也存在一些安全隐患和设计缺陷。该文介绍了802.1x认证体系的结构、认证的原理、流程和特点,针对其在应用中易受中间人攻击、协商攻击、拒绝服务攻击等安全问题作了分析,并提出了相应解决方案。
BLP模型的安全性分析与研究     BLP模型  模型  安全       2009/5/14
BLP模型是最为经典的计算机多级安全模型。在进行BLP模型研究的基础上,对其存在的主要安全缺陷及不同的改进方案进行分析,提出了“最近读、最近写”的原则,较为有效地改进了BLP模型的安全性和完整性。
CA系统本身的安全性是影响Internet电子商务安全的关键问题。分析了CA系统的总体网络结构,提出了一种CA系统的分层多方面安全性设计方案,阐述了网络层安全设计和应用层安全设计。网络层安全采用划分安全区、多层防火墙保护、交换以太网等方法;应用层采用软件代码签名防篡改、数据包增加时间戳防重放攻击、敏感数据内存零化及数据库加密存储、集中监控等8个方面的安全性设计。该设计已实际应用于某CA中心,达到了...
IKE协议的简化及安全性分析     IPSec  IKE  密钥交换       2009/5/13
IKE协议的复杂性和安全性一直备受关注,文献[1]对IKE协议交换过程进行了简化,该文对简化后的IKE协议进行了安全性分析,并针对拒绝服务攻击DOS和中间人攻击的身份泄露,提出了改进建议。测试表明,该文提出的方法是可行的、有效的,大大降低了攻击的影响。

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...