中国科学院研究生院信息安全国家重点实验室 作品数:727 被引量:4,356 H指数:28 相关作者: 戴英侠 戴宗铎 杜皎 聂晓伟 范红 更多>> 相关机构: 解放军信息工程大学信息工程学院 中国科学技术大学信息科学技术学院 西安电子科技大学通信工程学院 更多>> 发文基金: 国家自然科学基金 国家高技术研究发展计划 国家重点基础研究发展计划 更多>> 相关领域: 自动化与计算机技术 电子电信 理学 经济管理 更多>>
一种针对Web、E-mail服务的通用应用层防火墙 被引量:1 2004年 介绍了一种自行设计并实现的应用层防火墙,它能有效地预防针对Web服务和电子邮件服务的攻击,体现了其专用性;同时配置软件模块的加入可以实现防火墙的通用性,使得系统可以很容易地移植到针对其他的应用,实现了系统的通用性。 余婧 林璟锵 荆继武关键词:应用层防火墙 电子邮件 无信息泄漏的比较协议 被引量:58 2004年 关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究的课题.基于F-隐藏假设以及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议棗无信息泄漏的比较相等协议.该协议具有公平性:一方知道最后结果的等价条件为另一方也知道这个结果;安全性:除了最后结果以外,不泄露有关双方输入的任何信息;有效性:借助于茫然第三方协助完成计算任务,使协议简单有效,但这个第三方不知道最后结果及参与方的秘密,也不能与参与方串谋作弊;并对协议的正确性与安全性进行了理论证明.该协议在网上投标(拍卖)、网上商业谈判、电子选举等领域中有着广阔的应用前景. 秦静 张振峰 冯登国 李宝关键词:安全多方计算 同态加密 公钥密码体制 信息安全系统中一种高速随机序列发生器的设计与实现 被引量:1 2004年 对原来的真随机序列发生器进行研究和分析 ,指出存在的主要问题是 :序列的输出速度较慢 .把小波分析理论用于真随机序列发生器 ,改变原来的输出方式 ,设计一种新的高速随机序列发生器 。 苏桂平 吕述望 杨柱关键词:随机序列发生器 信息安全系统 密码技术 噪声信号 对两个双方密码协议运行模式的攻击及改进 被引量:1 2003年 In this paper,the running modes of the two-party cryptographic protocols are used to analyze the two authentication and key agreenment protocols,and attack on the protocols is discovered. Finally,two improved protocols are given. 姬东耀 冯登国关键词:密码协议 计算机网络 网络安全 一种混合式的SIP-based VoIP安全实施方案 VoIP(Voice over IP)又称作网络电话,凭借其简单、廉价、易升级、易扩展等特性被公认为未来电话的发展趋势。然而VoIP要想取代PSTN,必须提供相媲美的QoS支持和安全性保障。SIP协议是目前主要使用的Vo... 聂晓峰 荆继武 向继关键词:VOIP SIP HTTP摘要认证 TLS DIFFIE-HELLMAN密钥交换 文献传递 基于A-ACDS信任协商机制的网格鉴别 网格用户身份鉴别是网格安全中的一个至关重要的环节.通过分析现有网格鉴别中存在的不足,将信任协商的思想引入至网格鉴别中,提出了适用于网格鉴别的A-ACDS信任协商机制,并给出了基于A-ACDS信任协商机制的新型网格鉴别模式... 王海艳 王汝传关键词:信任 信任协商 网格 文献传递 移动通信中的动态口令技术 被引量:3 2001年 手机必将成为信息处理的一个重要工具,因此解决移动通信中的访问控制问题极为重要。本文分析了动态口令技术作为基于手机的访问控制技术的优点,讨论了其中两个关键技术,即随机密码产生技术和时间同步技术的实现方法,并给出了一个基于手机的动态口令的实现方案图,最后展望了这一技术的应用前景。 冯凯锋 孙林红 吕述望关键词:动态口令 移动通信 时间同步技术 一种基于文件系统的计算机取证方法 在过去的十年中,计算机和互联网进入了人们生活的主流.利用网络与计算机的犯罪现象也日益猖獗,越来越多地在日常生活中发生。这种犯罪行为包括数据的窃取和破坏,诈骗以及恐吓信息的发布,违法信息的提供,恶意程序的传播等等[1].在... 查达仁 荆继武 高能关键词:计算机取证 计算机犯罪 网络犯罪 文献传递 基于协同的分布式入侵检测模型研究 被引量:6 2004年 有效的数据交互与共享是分布式入侵检测的前提。提出协同的概念,并从实现信息共享和协同角度,对分布式入侵检测系统存在的主要技术难点进行分析,由此在系统结构、策略管理、检测技术等层次上提出了一种新型的层次化组件协同模型(HGCM)。该模型针对分布式数据源进行分布式协同处理,从负载动态均衡、组件通信等方面在各个组件之间实现高效的信息共享和协同分析,避免了关键节点的处理瓶颈,提高了系统的容错性和协同能力,以实现真正意义上的分布式入侵检测。 纪祥敏 连一峰 戴英侠 许晓利关键词:分布式入侵检测 信息共享 协同分析 美国信息保障技术框架——IATF简介(二) 被引量:3 2003年 保卫网络和基础设施 在网络上,有三种不同的通信流:用户通信流,是用户通过网络传输的信息;控制通信流,是在网络组件之间传输的、对建立用户连接非常重要的信息(如SS7);管理通信流。 赵战生关键词:计算机网络 网络安全 信息安全 信息保障 IATF