您的位置: 专家智库 > >

国家自然科学基金(60803150)

作品数:11 被引量:63H指数:5
相关作者:马建峰裴庆祺张红斌张志勇曹峥更多>>
相关机构:西安电子科技大学河北科技大学河南科技大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划陕西省“13115”科技创新工程重大科技专项更多>>
相关领域:自动化与计算机技术电子电信经济管理更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 4篇电子电信

主题

  • 2篇射频识别
  • 2篇无线射频
  • 2篇无线射频识别
  • 2篇安全协议
  • 1篇代理
  • 1篇代理方
  • 1篇形式化
  • 1篇形式化建模
  • 1篇隐私
  • 1篇隐私保护
  • 1篇映射
  • 1篇有穷
  • 1篇有限自动机
  • 1篇远程
  • 1篇远程证明
  • 1篇云模型
  • 1篇增强型
  • 1篇身份鉴别
  • 1篇身份鉴别系统
  • 1篇数字版权

机构

  • 8篇西安电子科技...
  • 4篇河北科技大学
  • 3篇河南科技大学
  • 2篇河南工业大学
  • 1篇北京邮电大学
  • 1篇西北大学
  • 1篇西北工业大学

作者

  • 5篇马建峰
  • 4篇裴庆祺
  • 4篇张红斌
  • 3篇张志勇
  • 2篇牛丹梅
  • 2篇邓淼磊
  • 2篇张丽丽
  • 2篇曹峥
  • 1篇叶传奇
  • 1篇李伟华
  • 1篇陈峰
  • 1篇傅江涛
  • 1篇杨超
  • 1篇范科峰
  • 1篇赵鹏
  • 1篇王超

传媒

  • 2篇通信学报
  • 2篇华中科技大学...
  • 2篇西安电子科技...
  • 1篇计算机学报
  • 1篇西北大学学报...
  • 1篇激光与红外
  • 1篇吉林大学学报...

年份

  • 1篇2013
  • 2篇2011
  • 1篇2010
  • 6篇2009
11 条 记 录,以下是 1-10
排序方式:
内部威胁云模型感知算法被引量:14
2009年
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模型的内部威胁感知算法,利用云模型从多角度将系统的定性、定量内部威胁特征融合分析、决策,克服了原有方法不能同时定量定性分析内部威胁的缺陷,提高了感知的准确性和客观性.实验结果表明,此算法能够实时、有效地感知系统的内部安全威胁.
张红斌裴庆祺马建峰
关键词:云模型感知
一种实时内部威胁模型建立方法被引量:3
2009年
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型.采用层次分析法从主客体两方面对分层映射模型的内部威胁特征进行分解量化,并利用二者间的映射关系实现了对系统内部威胁的全面实时评估.克服了原有模型不能同时定量定性分析内部威胁的缺陷,提高了量化的准确性和客观性.实验结果表明,分层映射内部威胁模型能够实时、有效地评估系统的内部安全威胁,为进一步实现内部威胁感知建立了基础.
张红斌裴庆祺马建峰
关键词:映射客体
RFID安全协议的数据去同步化攻击被引量:9
2013年
为了分析无线射频识别(RFID)安全协议的数据去同步化攻击问题,对串空间模型进行了扩展,引入了分析RFID安全协议数据去同步化攻击的能力,并给出了数据去同步化攻击的判定定理.在扩展的串空间模型下,对近年来提出的一个基于哈希函数的RFID安全协议和一个无需后端数据库的RFID认证协议进行了分析,发现了针对这2个RFID安全协议的数据去同步化攻击,该攻击破坏了协议的可用性.分别对这2个RFID安全协议进行改进,改进后的RFID安全协议克服了存在的安全隐患,能够抵御数据去同步化攻击.
曹峥马建峰杨林邓淼磊
关键词:无线射频识别安全协议串空间
支持验证代理方的远程证明模型及其安全协议被引量:7
2009年
针对现有的远程证明模型中存在的终端平台基本配置细节与安全属性特征等隐私的保护问题,提出了一种具有委托模式的支持验证代理方的远程证明模型(AP2RA)及其安全协议.引入可信第3方接受验证方的委托,实施终端软硬件的完整性和安全性证明,并可信地报告平台当前状态的布尔值,改进了基于验证双方的远程证明模式,有效地保护了被验证方的平台隐私.与已有的方案相比,该方案能够抵抗被验证方消息重放攻击和共谋攻击,以及追踪对验证代理方(APP)发起攻击的终端平台,适用于可信网络中的资源分发与信息共享等环境.
张志勇裴庆祺杨林马建峰
关键词:可信计算远程证明隐私保护安全协议
DRM安全策略的模糊层次分析法效用评估及选取被引量:3
2009年
从不同等级安全与效用分析的新角度,提出了基于模糊层次分析法的DRM安全策略效用评估及其博弈论选取。通过构建安全策略的层次分析结构,采用模糊判断一致矩阵,分析可选安全组件与服务在安全策略中的权重关系,并将所得权重用于计算DRM安全策略组合的实际效用以及进而实现博弈论选取,得出多方安全——效用的Nash均衡,即最优均衡安全策略组合及其存在条件。一组典型安全策略的实例分析表明,博弈结果存在2组不同的安全策略组合,内容与服务提供商可根据数字内容购买用户数及平均购买量等应用情形来有效部署DRM系统,从而获得数字版权保护与各方实际收益的均衡。
张志勇叶传奇范科峰张丽丽牛丹梅
关键词:数字版权管理模糊层次分析法博弈论纳什均衡
软件安全分析的有穷自动机模型被引量:4
2011年
目的为在软件设计与开发早期阶段对软件安全模型进行有效分析和验证。方法软件安全分析验证法与形式化建模方法。结果提出了一种安全扩展确定有限自动机(safety extended deterministic finite automata,SEDFA)。在使用UMLsec建立软件安全相关的非形式化模型基础上,通过SEDFA准确的描述能够表达安全交互的序列图。首先创建序列图中单个对象的自动机,其次构造对象积自动机,从而得到表示系统整体交互的SEDFA。结论为系统安全属性的验证提供了基础,可作为下一步生成软件安全测试用例。
陈峰李伟华
关键词:确定有限自动机形式化建模
内部威胁身份鉴别系统的研究被引量:1
2009年
监控用户的异常行为是进行冒充检测的一种有效途径,将这种方法应用到内部威胁的身份鉴别当中,用基于TAN的贝叶斯网络建立反映用户行为特征的进程信息模型,当用户行为偏离特征模型时,可以有效判断出用户的身份。实验结果表明,通过监控用户调用的进程名称和相应的进程数可以很好检测冒充攻击并且能够识别攻击者的身份。
裴庆祺裴庆祺赵鹏张红斌王超
关键词:身份鉴别贝叶斯网
基于邻接信任的路由安全评估被引量:3
2009年
针对路由黑洞等路由攻击问题提出了融合邻接信息和信任信息的邻接信任概念,利用邻接信任有效抑制了中间节点在路由信息传递中的欺骗行为,并以此为基础建立了网络邻接信任评估模型。给出了该模型的数学描述和基于移动代理信息采集平台的实现方案,并设计了贪婪评估算法对模型中节点以及相邻节点间邻接路径的信任安全程度进行量化分析。与其他算法相比,本文提出的贪婪评估算法具有敏锐感知网络中的路由攻击行为的优势。仿真结果表明,评估产生的威胁警报和节点攻击概率不仅能够检测MANET网络中外部非法节点的路由攻击,而且能够感知网络内部具有合法身份节点的路由攻击行为,有效提高了MANET网络系统的安全性。
张红斌杨超马建峰
关键词:计算机应用MANET路由攻击
FPGA在远程激光测距中的应用被引量:5
2010年
介绍了利用ALTERA公司的FPGA芯片(EP1C3T144I7)及其配置芯片(EPCS1SI8)进行激光测距机设计的一种实现方法。对于系统硬件的工作流程和软件的设计给予了描述,最后给出了外场实验的测试数据。试验数据表明,该系统达到了良好的效果。该系统具有体积小、功耗低、工作稳定、性能优越、可在线重复编程、升级能力强的特点。
张丽丽傅江涛张志勇牛丹梅
关键词:FPGA脉冲激光测距
通用可组合的RFID搜索协议被引量:8
2011年
为了解决对无线射频识别(RFID)标签的安全搜索问题,对RFID搜索协议的安全需求进行了分析.基于通用可组合模型,提出了RFID搜索理想函数.利用伪随机函数原语,设计了一个轻量级不需要后端数据库的RFID搜索协议.该搜索协议安全地实现了搜索理想函数的功能,能够满足隐私保护、匿名、不可追踪、防窃听攻击和并发安全性等要求.
曹峥邓淼磊
关键词:无线射频识别标签通用可组合
共1页<1>
聚类工具0