国家自然科学基金(90104025) 作品数:30 被引量:156 H指数:6 相关作者: 王志英 戴葵 刘真 任江春 刘芳 更多>> 相关机构: 国防科学技术大学 中南大学 北京联合大学 更多>> 发文基金: 国家自然科学基金 国家高技术研究发展计划 国防科技技术预先研究基金 更多>> 相关领域: 自动化与计算机技术 天文地球 更多>>
基于主机标识的802.1x认证协议的安全性改进 被引量:3 2007年 针对802.1x认证不能防止IP和MAC地址同时被盗用的缺陷,对该协议作改进。由于IP地址和MAC地址均可被修改,故不能唯一地标识一台主机,然而用户上网浏览网页或传输文件等都离不开自己的硬盘,硬盘序列号是可以读取且不能修改的,将用户的硬盘序列号作为其唯一的标识加入到认证方式中就可以做到防止非法盗用IP和MAC地址上网或进行攻击活动。 谢向文 费耀平 刘星沙关键词:网络安全 802.1X认证 IP地址 MAC地址 基于生物击键特性的访问控制 被引量:4 2005年 访问控制在安全领域起着越来越重要的作用,个人的一些生物特征具有唯一性而且难以改变,利用这些特征识别用户身份,从而进行系统访问控制具有很强的优势。论文首先通过对人体生物击键特性的分析,阐述了基于生物击键特性的访问控制过程;然后对已有的击键序列识别算法进行分析,提出了一种新的自适应击键特性识别算法。该算法能够适应用户敲击键盘熟练程度的变化,并可防止输入过程中的个别“奇点”影响整体的识别效果。算法改进的讨论中,通过改变特征数据的存储结构使得用户修改密码后,算法仍然能够从历史数据中挖掘击键特性,提高学习效率。最后的测试结果和理论分析都表明该方法对于因密钥丢失导致的系统失控具有很好的防护作用。 任江春 戴葵 王志英关键词:访问控制 自适应 身份识别 信息安全 一种新的进程可信保护方法 被引量:5 2006年 针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系统中建立起用户到进程的可信道路,保证了进程代理用户任务的可信性.实际测试结果表明该方法能够增强操作系统的安全性,确保关键应用在不安全的环境中顺利执行,并防止重要文件的非授权使用. 任江春 王志英 戴葵关键词:终端安全 操作系统 USBKEY 基于移动Agent的安全事件关联框架 2006年 现有信息安全防护系统存在着一些不足,比如数据源单一、体系结构不尽合理等,从而影响了整体的安全防护效果.针对这些不足,在对安全事件的树型体系和处理流程进行分析的基础上,提出了一个基于移动Agent的安全事件关联框架,并设计了多种不同功能和角色的移动Agent,借助于移动Agent具有的自主执行能力、智能推理能力与迁移能力,对网络中不同节点处发生的大量安全事件进行高效的检测、过滤与整合,并对这些事件间存在的时序关系、因果关系、统计关系等内在联系进行深度关联分析;在对Agent平台的安全需求与功能需求进行深入分析的基础上,选择Aglet系统作为开发平台实现了简单的原型系统,并通过几个具体的多步骤攻击实例,验证了移动Agent用于安全事件关联分析的有效性和优势. 王景新 王志英 戴葵关键词:安全事件 移动AGENT 安全事件关联 一种高安全性的数字图像加密算法 被引量:11 2007年 提出了一种新的高安全性的数字图像置乱加密算法。该算法变换过程中可以通过密钥进行控制,安全程度仅取决于密钥的长度,避免了Arnold等其它置乱加密算法安全性不高的缺点。该算法变换速度快,几次变换就可以达到很好的置乱效果,在信息隐藏和数字水印中有很大的实用价值。还给出了一种新的置乱程度的评价标准。 刘星沙 李敏 费耀平关键词:图像置乱 加密 数字水印 基于多源安全信息的IDS告警验证研究 被引量:2 2007年 由于检测算法的不足以及对目标系统相关信息的忽视,当前的入侵检测系统(IDS)存在着告警泛滥、误报率高等不足,影响了应用效果。为解决这些问题,在对现有验证算法不足进行分析的基础上,提出了一种利用多源安全信息进行告警验证的方法。通过利用深度漏洞信息、系统状态监测信息等多源安全信息,根据相应的告警验证算法,对IDS原始告警信息进行验证。相关实验证明了该方法的有效性。 王景新 王志英 戴葵基于神经网络的安全风险概率预测模型 被引量:9 2008年 网络安全风险概率预测对分布式网络环境及其内在的不确定事件进行动态分析和评价,是构建网络安全保障体系的重要环节。深入研究网络态势感知中的特征提取、聚类分析、相似性度量和预测方法,提出了一种基于神经网络的安全风险概率预测模型。采用入侵检测数据进行了实例验证,仿真实验结果验证了风险预测方法的可行性与有效性。 刘芳 蔡志平 肖侬 王志英 陈勇关键词:网络安全 神经网络 CC与SSE-CMM结合的信息安全评估方法 被引量:1 2003年 1引言
目前国内对安全产品进行评测主要采用攻击性测试的方式,这种对系统直接的评测是不完备的.首先,它不能检测未知的脆弱性,对于存在的"后门"程序,在一般情况下是无法通过攻击性测试来发现的,除非测试者事先知道"后门"的存在,通过测试来验证;更重要的是,其结果不能证明产品在多大程度上是安全的,即不能说明该产品/系统的安全功能正确实现的可信度是多少. 吴丹 王志英关键词:SSE-CMM CC 信息安全 TOE Research on the Security Evaluation of Communication System <正> The security evaluation of communication systems was some neglected area of research. This has been a resu... Fang Liu, Kui Dai, Zhiying Wang, Zhiping CaiDepartment of Computer Science and Technology. National University of Defense Technology, Changsha. 410073 China文献传递 Linux中System V进程通信机制安全性形式化验证 被引量:2 2002年 基于Linux开发安全操作系统是提高计算机安全的重要途径 ,而形式化验证则是开发过程的重要和必要的环节。我们从Linux的各个子系统着手进行验证 ,逐步搭建起整个操作系统的验证模型。考虑到访问控制机制是实现操作系统安全性的关键 ,本文主要讨论使用SPIN模型检验器对IPC子系统中的SystemV进程通信机制进行形式化验证的过程与方法 ,查找安全漏洞并改进现有的机制 ,为开发工作提供理论上的保证。 吴丹 刘芳 戴葵 王志英关键词:LINUX 安全性 形式化验证 操作系统 计算机网络