全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    可证安全的无证书代理签名方案(英文)  CNKI文献

    研究在新提出的无证书公钥密码系统下的代理签名问题,给出了无证书代理签名方案非常强的安全模型.该安全模型下的攻击者是能力最强的超级类型I和类型II攻击者.同时,利用双线性映射设计了一个高效的无证书代理签名方案...

    陈虎 张福泰... 《软件学报》 2009年03期 期刊

    关键词: 无证书密码系统 / 双线性映射 / 计算Diffie-Hellman问题 / 代理签名

    下载(453)| 被引(44)

    高效的无证书签名和群签名方案  CNKI文献

    研究新兴无证书密码体制下的群签名问题,提出无证书群签名的安全模型.利用双线性映射提出一个无证书签名方案,并在随机预言模型下给出它正式的安全证明.利用所给的签名方案设计了一个无证书群签名方案.前者在签名和验...

    陈虎 朱昌杰... 《计算机研究与发展》 2010年02期 期刊

    关键词: 无证书密码体制 / 群签名 / 双线性映射 / 计算Diffie-Hellman问题

    下载(613)| 被引(33)

    基于博弈论的综合赋权法的信息安全风险评估  CNKI文献

    为了合理确定风险评估中风险因素的权重,对信息安全风险进行科学的评价,在确定风险因素权重时,本文应用基于博弈论的综合赋权法将主、客观权重集成为风险因素的综合权重。并利用该方法对信息系统进行了实例分析,说明了...

    吴叶科 宋如顺... 《计算机工程与科学》 2011年05期 期刊

    关键词: / G1法 / 博弈论 / 综合赋权

    下载(666)| 被引(34)

    无证书代理签名和代理盲签名方案  CNKI文献

    提出一个可证安全的无证书代理签名方案。该方案满足代理签名所有的安全性质。在随机预言模型下,给出了它正式的安全证明。它的安全性基于计算Diffie-Hellman问题的困难性。同时,在该代理签名方案的基础上,给出了无证...

    陈虎 宋如顺 《计算机工程与应用》 2009年10期 期刊

    关键词: 无证书密码系统 / 代理签名 / 盲签名 / 随机预言器

    下载(262)| 被引(24)

    基于小波神经网络的多属性决策方法及应用  CNKI文献

    分析了多属性决策问题及现有方法 ,提出用小波神经网络建立权重分配模型以改进多属性决策的方法 ,使权重的确定较为客观准确 ,并具有自学习功能。在工业产品质量决策方案评价中的应用表明了该方法的有效性。

    宋如顺 《控制与决策》 2000年06期 期刊

    关键词: 多属性决策 / 权重 / 小波神经网络

    下载(452)| 被引(78)

    基于手机的取证调查模型研究  CNKI文献

    给出了手机取证的概念,并与计算机取证进行了比较,分析了手机取证和计算机取证的差异。结合手机取证的特点和难点,提出了基于手机的取证调查模型,分析了模型中各个阶段的具体活动。该模型对取证人员具有一定的指导意义...

    吴叶科 宋如顺... 《计算机时代》 2010年12期 期刊

    关键词: 计算机取证 / 手机取证 / 模型 / 工具

    下载(357)| 被引(20)

    梯形模糊数的信息安全风险群决策评估方法  CNKI文献

    针对含有语言评价信息的群决策问题,将梯形模糊数引入信息安全风险评估中,提出了一种基于梯形模糊数的信息安全风险群决策评估方法.首先,用梯形模糊数来表达决策者的评价信息,然后给出梯形模糊数判断矩阵的集结步骤,最...

    吴叶科 宋如顺... 《南京师范大学学报(工程技术版)》 2011年01期 期刊

    关键词: 语言变量 / 梯形模糊数 / 群决策 / 信息安全风险评估

    下载(320)| 被引(11)

    信息系统安全风险综合分析方法  CNKI文献

    以SSE-CMM为基础,应用层次分析方法,讨论了信息系统风险度评判算法,并给出了灾难损失估计方法。

    宋如顺 《计算机工程》 2000年12期 期刊

    关键词: 信息安全 / 风险分析 / 评价

    下载(394)| 被引(77)

    无线传感器网络中基于SVM的合作型入侵检测系统  CNKI文献

    由于许多重要的无线传感器网络需要一个高效、轻量级、灵活的入侵检测算法来检测恶意节点,提出了一种基于二叉树的SVM多类分类方法的合作型入侵检测方案。该方案可扩展性较好,有效地节省了传感器节点的能量。仿真实验...

    祝琦 宋如顺... 《计算机应用研究》 2010年04期 期刊

    关键词: 无线传感器网络 / 入侵检测 / 支持向量机 / 二叉树多类分类方法

    下载(221)| 被引(10)

    基于SSE—CMM的信息系统安全风险评估  CNKI文献

    介绍了系统安全工程能力成熟模型(SSE-CMM),并以SSE-CMM为基础,讨论了信息系统灾难损失估计方法和风险度的评判算法。

    宋如顺 《计算机应用研究》 2000年11期 期刊

    关键词: 信息安全 / 风险分析 / 评价

    下载(224)| 被引(51)

    基于梯形模糊AHP的信息安全风险综合评估  CNKI文献

    为提高风险评估的可信度,针对传统的层次分析法在确定因素权重方面存在的问题,引入梯形模糊数来确定权重,提出了基于梯形模糊层次分析法的综合评价方法,解决了风险评估中定性指标定量评估的难题。通过实例分析,验证了...

    吴叶科 宋如顺... 《计算机工程与应用》 2011年34期 期刊

    关键词: 梯形模糊数 / 层次分析法 / 信息安全 / 风险评估

    下载(168)| 被引(11)

    商业银行网络安全的三方博弈模型  CNKI文献

    为提高银行网络系统的安全性,提出关于银行网络的三方博弈模型,其主体包括黑客、系统管理员和银行决策层。通过分析3个博弈方的行为及其之间的相互联系,为系统管理员和银行决策层的策略选择提供依据。根据该三方博弈模...

    娄燕强 宋如顺 《计算机工程》 2010年17期 期刊

    关键词: 三方博弈模型 / 银行网络 / A-D子博弈模型 / 精炼贝叶斯纳什均衡

    下载(435)| 被引(6)

    利用蜜罐抵御网络蠕虫  CNKI文献

    为了更加有效地防御蠕虫,本文引入了一种新的技术———蜜罐。并且在介绍了什么是蜜罐,蜜罐的类型,以及它们是如何工作的基础上,解释了如何利用蜜罐来探测、识别、阻止甚至是反击网络蠕虫。

    李学宝 宋如顺 《计算机与现代化》 2005年03期 期刊

    关键词: 蠕虫 / 蜜罐 / 防御

    下载(163)| 被引(19)

    一种用于P2P网络的访问控制模型  CNKI文献

    由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以...

    徐巧枝 刘林强... 《计算机工程与应用》 2005年17期 期刊

    关键词: P2P网络 / 访问控制

    下载(350)| 被引(9)

    网络拓扑发现中信息收集方式的分析与研究  CNKI文献

    文中对网络拓扑发现中的信息收集方式进行了分类 ,分析了用SNMP协议收集网络拓扑信息的原理 ,提出了一种主要利用ICMP协议实现的网络拓扑发现算法 ,最后还简要地比较和总结了这两种方式的特点。

    李倩 宋如顺 《计算机应用》 2001年12期 期刊

    关键词: 拓扑发现 / SNMP / ICMP

    下载(177)| 被引(33)

    无证书群签名方案  CNKI文献

    提出一个安全有效的无证书群签名方案,满足群签名的各种安全性要求,允许用户动态地加入和离开,并且无需新群公钥和其他群成员的签名私钥,群签名的长度不依赖于群成员的数目。该方案的安全性建立在计算Differ-Hellman问...

    陈虎 宋如顺 《计算机工程》 2009年09期 期刊

    关键词: 群签名 / 无证书密码体制 / 双线性映射 / 计算Differ-Hellman问题

    下载(149)| 被引(12)

    网络入侵容忍技术分析  CNKI文献

    入侵容忍是网络安全领域的一种新策略,它使系统在遭受攻击时,仍然保证连续地提供服务,即使系统的某些部分已遭受了破坏,也能提供降级服务。本文着重介绍了实现入侵容忍所需要的基本技术,讨论了其优缺点,展望了入侵容忍...

    赵洁 田炼... 《计算机时代》 2005年06期 期刊

    关键词: 网络安全 / 入侵容忍 / 降级服务

    下载(168)| 被引(15)

    基于SSE-CMM的信息安全管理与控制  CNKI文献

    现行的信息安全基础存在严重的不足,通过SSE-CMM模型可将复杂的信息系统安全工程管理成为严格的工程可依赖的体系.文章详细介绍了SSE-CMM模型的结构、特点及其应用.

    宋如顺 钱钢... 《计算机工程与应用》 2000年12期 期刊

    关键词: 安全工程 / SSE-CMM / 风险评估

    下载(164)| 被引(24)

    一种深度入侵防御系统的研究和设计  CNKI文献

    分析了传统的入侵防御系统,在指出其优势和不足的基础上,把检测事件分为3类,结合多传感器数据融合技术和入侵容忍技术,提出一种基于深度防御原则的“检测防御-分析响应”双层防御模型。为解决传统入侵防御系统易于导致...

    刘林强 宋如顺... 《计算机工程与设计》 2005年06期 期刊

    关键词: 入侵防御 / 深度防御 / 数据融合

    下载(148)| 被引(15)

    基于用户击键特征识别的用户认证系统  CNKI文献

    文章利用个人敲键习惯作为用户身份认证的手段,建立起基于BP神经网络进行学习和识别的系统。通过大量实验确定出网络模型参数,取得了良好的效果。

    曲维光 宋如顺 《计算机工程与应用》 2002年16期 期刊

    关键词: 模式识别 / BP神经网络 / 用户身份识别 / 网络安全

    下载(178)| 被引(18)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      时间的形状