您当前的位置:首页 > 论文浏览
您选择的条件: 信息工程大学(9)

1. chinaXiv:201901.00169 [pdf]

动静态特征结合的漏洞风险评估及缓解方法

叶子维; 郭渊博; 琚安康
分类: 计算机科学 >> 计算机科学的集成理论

针对如何提高漏洞风险评估的准确性进行了研究,提出一种动静态特征结合的漏洞风险评估及缓解方法。通过将传统风险评估方法中常用的来源于CVSS评分系统的攻击复杂度、影响程度、攻击向量等固定属性作为静态特征,将防御能力、漏洞修复情况、攻击者的攻击能力等随时间推移可能发生变化的属性作为动态特征,二者结合对漏洞的风险程度进行更加全面的评估。给出了在实际应用中各特征的量化计算方法,以及漏洞修复策略的推荐方法。以单个漏洞的风险评估过程和多个漏洞的风险评估结果为例,将评估结果与CVSS评分进行对比实验。结果表明该方法能结合具体的网络环境给出更加准确的漏洞风险评估结果及合理的漏洞修复策略,验证了该方法的可行性和有效性。

提交时间: 2019-01-28 来自合作期刊:《计算机应用研究》 点击量33下载量16 评论 0

2. chinaXiv:201901.00179 [pdf]

面向蓝牙语音加密传输的波形码本设计

洪鹏程; 黄一才; 郁滨
分类: 计算机科学 >> 计算机科学的集成理论

针对蓝牙语音信号加密后失去语音特征而不能通过语音信道传输的问题,建立蓝牙语音加密数据传输模型,提出一种面向蓝牙语音加密传输的波形码本生成算法。该算法以子载波调制生成初始调制码本,训练数据得到解调码本,通过设计末位淘汰机制的粒子对算法寻找最优码本。仿真分析表明,本文码本生成算法具有收敛速度快的优势,能够生成不同比特传输速率和符号错误率低的波形码本。实验结果表明,在蓝牙中使用该波形码本传输数据具有较低符号错误率。

提交时间: 2019-01-28 来自合作期刊:《计算机应用研究》 点击量31下载量16 评论 0

3. chinaXiv:201806.00104 [pdf]

移动云环境下高效属性基加密方案研究

付雨萌; 孙磊; 李作辉
分类: 计算机科学 >> 计算机科学的集成理论

随着云计算的普及,移动设备可以随时随地存储和检索个人数据。属性基加密(attribute based encryption,ABE)可用来解决移动云数据安全问题。目前适应移动云的属性基加密研究主要集中在单一机构,并不满足现实中的属性授权情况。针对以上问题提出了一个新的多机构属性基加密方案,该方案无中央权威,各授权机构可互不影响,分发的属性可添加;利用预计算、外包解密的方法降低用户端的计算开销;方案在随机预言模型下证明是静态安全的。实验结果表明,移动端在云环境下实施数据共享时,该方案可以减少移动设备端20%的计算开销,更符合于移动云环境实际应用场景。

提交时间: 2018-06-19 来自合作期刊:《计算机应用研究》 点击量159下载量101 评论 0

4. chinaXiv:201806.00105 [pdf]

基于单根I/O虚拟化的密码设备中断频率优化方法

李帅; 孙磊; 郭松辉
分类: 计算机科学 >> 计算机科学的集成理论

针对虚拟化环境下中断频率过大影响密码设备密码运算性能的问题,提出了一种降低中断频率的性能优化方法。首先建立了中断频率控制模型,通过实验验证了该模型的合理性和正确性;然后基于单根I/O虚拟化,在虚拟功能驱动层加入速度监测模块来实时监测加密速度的变化,并且当该模块监测到加密速度降低时自动调整虚拟功能中断频率上限,降低由中断频率过大带来的I/O传输消耗。实验结果表明,中断频率上限的调整显著提高了I/O密集型加密过程的加密速度。

提交时间: 2018-06-19 来自合作期刊:《计算机应用研究》 点击量144下载量95 评论 0

5. chinaXiv:201805.00268 [pdf]

基于不完全信息多阶段博弈的入侵路径预测

杨峻楠; 张红旗; 张传富; 杨超
分类: 计算机科学 >> 计算机科学的集成理论

随着入侵的推进入侵者掌握的信息会逐步增加,依据新信息入侵者会找到更好的入侵路径并作出调整。为了使防御方能准确预测入侵路径,首先基于超图理论建立动态防御图并提出动态防御图更新方法,对入侵者的信息更新进行预测;然后建立不完全信息多阶段博弈模型对不同阶段入侵者的入侵路径调整进行预测;最后设计基于博弈的动态防御图路径预测算法,对完整的入侵路径进行预测。实验给出对入侵路径进行预测的典型实例,对实例结果的分析说明了模型的合理性与准确性。

提交时间: 2018-05-20 来自合作期刊:《计算机应用研究》 点击量229下载量138 评论 0

6. chinaXiv:201805.00364 [pdf]

软件定义天地一体化网络接入认证架构与方法

胡志言; 杜学绘; 曹利峰
分类: 计算机科学 >> 计算机科学的集成理论

天地一体化网络因结构复杂存在网络异构动态、间歇连通、节点高度暴露等特性,为了保证安全,需要研究专有的接入认证架构与方法。首先利用软件定义网络控制面与数据面分离的思想将它与天地一体化信息网络相结合提出一种新的接入认证架构,对认证架构与过程进行详细描述,可以实现对网络的安全防护与资源的优化控制。然后根据架构特点,提出7个影响接入点决策的属性,给出各个属性的计算公式,将层次分析法与逼近理想解的排序方法相结合提出一种接入点决策算法,实验仿真结果表明接入点决策准确,可以实现资源的合理利用。

提交时间: 2018-05-18 来自合作期刊:《计算机应用研究》 点击量126下载量84 评论 0

7. chinaXiv:201805.00031 [pdf]

适用于多密级环境的移动存储设备互认证与密钥协商协议

冯力; 郁滨; 龚碧; 周伟伟
分类: 计算机科学 >> 计算机科学的集成理论

针对多密级环境特点,提出一个能够离线认证、可识别密级的移动存储设备、主机终端互认证与密钥协商协议。协议基于TTP(trusted third party)的数字签名不可伪造特性和计算离散对数问题(discrete logarithm problem)的困难性,通过验证协商密钥加密所得密文的正确性实现移动存储设备和主机终端的互认证。对协议进行非形式化和形式化分析,分析结果表明与同类协议相比,协议安全性较高,存储开销小,预共享认证参数次数少,实用性强。协议能够有效解决多密级环境下移动存储设备密级识别、身份认证问题,对移动存储设备安全管理具有重要意义。

提交时间: 2018-05-02 来自合作期刊:《计算机应用研究》 点击量128下载量89 评论 0

8. chinaXiv:201804.02148 [pdf]

基于多类型数据包的IPv6防火墙防护能力评测方法

辜苛峻; 张连成; 郭毅; 孔亚洲; 王振兴
分类: 计算机科学 >> 计算机科学的集成理论

为测试IPv6防火墙对潜在IPv6网络威胁的防护能力,研究IPv6防火墙防护能力评测方法。通过对IPv6协议的研究,本文构造了针对ICMPv6、单一扩展报头、多扩展报头、分片、地址范围的五类存在安全隐患的测试数据包,构建了C/S架构的防火墙测试框架,并基于框架和测试数据包构建了用于各类测试的独立测试模块,搭建了可用于测试有状态防火墙的测试环境,并提供了相应的测试方法。利用本文所提出的方法,对思科ASA5505防火墙进行了测试,发现了它的一些优点与不足。

提交时间: 2018-04-17 来自合作期刊:《计算机应用研究》 点击量171下载量110 评论 0

9. chinaXiv:201804.01424 [pdf]

基于Renyi熵的Openflow信道链路泛洪攻击主动防御方法

蔡佳晔; 张红旗; 宋佳良
分类: 计算机科学 >> 计算机科学的集成理论

针对新型链路泛洪攻击,提出一种基于Renyi熵的Openflow信道链路泛洪攻击主动防御方法。运用Renyi熵分析攻击者在构建Openflow信道Linkmap过程中产生的ICMP超时报文数量变化。一旦出现攻击前兆由流量监控服务器向控制器发出攻击预警,控制器启动交换机-控制器连接迁移机制,将交换机迁移至新的控制器下并使用新的Openflow信道与之通信。实验证明,主动防御方法能有效避免控制器与交换机之间通信链路受到链路泛洪攻击的影响,确保控制器和交换机能持续交互提供网络服务,增强了SDN网络的健壮性。

提交时间: 2018-04-12 来自合作期刊:《计算机应用研究》 点击量259下载量169 评论 0

  [1 页/ 9 条记录]