国家高技术研究发展计划(2009AA01Z439)
- 作品数:14 被引量:81H指数:5
- 相关作者:杨义先徐国爱范红钮心忻连一峰更多>>
- 相关机构:北京邮电大学公安部第一研究所国家工程研究中心更多>>
- 发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 树链混合的组播源认证改进方案被引量:2
- 2011年
- 提出了一种树链混合的组播源认证改进方案.利用认证树构造数据报之间独立的数据报组、TESLA链的公开延迟时间间隔确保数据报组的摘要值的真实性,并经过对TESLA链进一步改进实现零延迟的实时源认证.本方案与其他同类方案相比较,不仅在计算量、通信和存储开销方面均较小,而且能够适用于较复杂的网络环境,可应对报文突发丢失.推导验证表明:即便在丢包概率较高的通信场景中,源认证也几乎不受影响,明显地提高了组播通信中源认证的可靠性.
- 李洋徐国爱钮心忻杨义先
- 关键词:组播源认证
- 基于行为序列灰色模糊判定的计算机木马检测方法被引量:2
- 2011年
- 针对计算机木马判定困难的问题,提出了一种对行为序列进行多属性灰色模糊木马判定的方法.通过对计算机木马定性分析构建了木马攻击树,归纳了木马使用攻击树叶子节点方法实现不同功能的概率等级.使用基于木马行为的检测技术检测出主机包含网络通信、隐蔽运行、开机启动、自我防护四要素的所有行为序列,视这些行为序列为木马设计方案,使用模糊数量化定性指标,将灰色系统理论与模糊优选结合,计算各方案的木马灰色模糊的优属度,最后使用危险指数进行木马判定.应用示例表明该方法可以有效区分正常程序,检出木马程序.
- 胡光俊宋伟航徐国爱
- 关键词:木马检测模糊数
- 物联网一体化安全检测体系架构研究
- 2014年
- 安全问题是物联网健康顺利发展的关键环节,但物联网面临的安全问题更轻量级、更复杂、更平民化。单一的技术符合性检测无法满足现实需求,为此本文提出物联网一体化安全检测体系架构,构建"一中心、两库、五平台"实现物联网安全技术符合性检测、安全管理检查和风险评估。
- 范红
- 关键词:物联网信息安全
- 一个群组验证的多策略门限数字签名方案被引量:4
- 2012年
- 多策略门限数字签名方案是数字签名中比较实用的一种签名方式,它能根据所签文件的安全等级选择不同的门限值群组成员集合完成签名.目前的多策略门限数字签名方案无法解决群组验证的问题.针对这一问题,提出了一个门限群组验证的多策略门限数字签名方案.该方案具有多策略门限签名方案的特性,能够实现门限群组验证并能够追踪签名集合;在验证过程中,能够根据文件的安全等级选择不同门限值的群组验证成员集合来验证签名;签名群组和验证群组能够实现角色互换,从而实现双向签名.经过安全分析,该方案是安全的、实用的.
- 王锋周由胜谷利泽杨义先
- 关键词:门限签名可追踪性安全等级
- 基于日志挖掘的防火墙安全测评方法
- 2012年
- 针对当前防火墙存在的安全问题,分析并比较现有防火墙安全测评方法,提出了一种基于日志挖掘的防火墙安全测评方法。基于现有标准和实际安全需求,提取防火墙安全测评指标体系,并采用相应的日志挖掘算法,发掘出关联数据,再利用测评分析算法,分析防火墙的安全策略是否符合相应指标要求,为其安全整改提供参考建议。该方法借鉴了数据挖掘的思想,审计日志分析也能够真实反映防火墙的安全问题,同时通过改造决策树算法,优化了安全测评的效率。实验结果表明,提出的测评方法能够有效分析防火墙的配置策略问题。
- 陈铮连一峰张海霞
- 关键词:审计日志测评指标体系安全测评
- 物联网安全技术体系研究被引量:11
- 2011年
- 文章结合互联网的特点探讨了物联网的安全需求,提出一种物联网安全技术体系结构,该体系结构以访问控制、可信接入、安全封装等安全技术为基础,从横向和纵向提升物联网整体安全防护水平。
- 范红邵华李程远胡志昂
- 关键词:物联网信息安全可信接入
- 用户评价的信息系统服务质量评估模型被引量:6
- 2010年
- 由于现有的信息系统服务评估没有考虑用户评价,因此提出根据用户业务的重要程度对用户进行分级,基于分级用户的评价建立信息系统服务质量评估模型,采用层次分析法(AHP)和专家打分法确定相关指标权值.仿真结果表明,受到分布式拒绝服务攻击(DDoS)后,优先保障高级用户业务可有效降低信息系统业务损失,提高信息系统服务质量评估值.
- 郑康锋王秀娟郭世泽杨义先
- 关键词:用户评价层次分析法
- 基于二值异或群的多轨迹识别算法
- 2010年
- 针对二值异或群循环轨迹集没有有效的识别算法的问题,进行了高效快速的多轨迹识别算法方面的研究。首先建立了多轨迹识别问题的数学模型,定义了一类新的轨迹——二值异或群循环轨迹,然后针对这类轨迹提出了一种新的识别算法,将求解与基轨迹相异或的元素值的问题转化为求解轨迹特征位模式的问题,并在理论上证明了其正确性,通过这样的处理极大地提高了算法可操作性,最后将此算法应用于共享接入检测场景中并进行了验证。实验证明,此算法具有较高的准确度和误报容忍度,能较好地应用于网络监控和信息安全领域。
- 朱洪亮李锐辛阳杨义先徐国爱
- 关键词:共享接入网络监控
- 抗打印扫描攻击的大容量文本水印被引量:8
- 2011年
- 在分析现有文本水印算法的基础上,提出一种大容量且抗打印扫描攻击的文本水印算法.该算法首先对文本图像进行字符切分,以字符复杂度为标准选择嵌入字符和调整字符,然后以打印扫描不变量为基础,通过建立量化函数翻转单个字符像素以嵌入多位水印信息.该方法能降低整体的字符翻转量,减小文本图像的失真程度.实验表明,文中方法可有效提升水印嵌入容量,并能抵抗打印扫描攻击,达到在纸质文本中嵌入水印的目的.
- 郭承青徐国爱钮心忻李洋
- 关键词:数字水印文本图像大容量
- 一种基于攻击图的安全威胁识别和分析方法被引量:34
- 2012年
- 业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性.
- 吴迪连一峰陈恺刘玉岭
- 关键词:网络攻击图颜色PETRI网D-S证据理论