Current Location:home > Browse
Your conditions: 信息工程大学(11)

1. chinaXiv:201905.00020 [pdf]

基于帕累托优化的网络安全设备部署设计与研究

冯毅; 潘上; 李瑞
Subjects: Computer Science >> Integration Theory of Computer Science

通过部署网络安全设备可以有效地提高网络的安全性,但由于网络设备种类繁多、功能复杂,如何在整个网络中最优地部署网络安全设备,从而达到安全和开销的平衡,仍是研究人员关注的焦点。将网络安全设备最优部署问题转化转换为帕累托优化的问题,提出分布式约束优化的七元组对网络安全设备的部署进行量化赋值,构建基于分支界限算法的部署方案搜索算法,在解空间内对量化的数值进行计算并求出最优解。由于基于分支界限算法的方案搜索算法需要耗费大量时间,在大型网络中运行效率较低,使用基于弧一致优化的数据预处理技术对量化数值进行预处理,实现搜索算法的优化。最后通过仿真实验测试,证明所提出方法的正确性和有效性。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits647Downloads50 Comment 0

2. chinaXiv:201904.00033 [pdf]

GIFT-64算法的Biclique分析

郭伟博; 刘彬; 王洋
Subjects: Computer Science >> Integration Theory of Computer Science

GIFT算法是一种实现效率高、所需功耗低的轻量级分组密码算法,现有评估其安全性的研究成果较少。、利用Biclique攻击方法,结合算法密钥调度方式以及轮函数结构的信息泄露规律,分别给出了对于GIFT-64算法的平衡Biclique攻击和Star攻击结果。对于GIFT-64算法的平衡Biclique攻击所需的数据复杂度和计算复杂度分别为232和2127.36;对于GIFT-64算法的Star攻击所需的数据复杂度和计算复杂度分别为2和2127.48。这是首个对于全轮GIFT-64算法的安全性分析结果。

submitted time 2019-04-01 From cooperative journals:《计算机应用研究》 Hits72Downloads53 Comment 0

3. chinaXiv:201901.00169 [pdf]

动静态特征结合的漏洞风险评估及缓解方法

叶子维; 郭渊博; 琚安康
Subjects: Computer Science >> Integration Theory of Computer Science

针对如何提高漏洞风险评估的准确性进行了研究,提出一种动静态特征结合的漏洞风险评估及缓解方法。通过将传统风险评估方法中常用的来源于CVSS评分系统的攻击复杂度、影响程度、攻击向量等固定属性作为静态特征,将防御能力、漏洞修复情况、攻击者的攻击能力等随时间推移可能发生变化的属性作为动态特征,二者结合对漏洞的风险程度进行更加全面的评估。给出了在实际应用中各特征的量化计算方法,以及漏洞修复策略的推荐方法。以单个漏洞的风险评估过程和多个漏洞的风险评估结果为例,将评估结果与CVSS评分进行对比实验。结果表明该方法能结合具体的网络环境给出更加准确的漏洞风险评估结果及合理的漏洞修复策略,验证了该方法的可行性和有效性。

submitted time 2019-01-28 From cooperative journals:《计算机应用研究》 Hits92Downloads50 Comment 0

4. chinaXiv:201901.00179 [pdf]

面向蓝牙语音加密传输的波形码本设计

洪鹏程; 黄一才; 郁滨
Subjects: Computer Science >> Integration Theory of Computer Science

针对蓝牙语音信号加密后失去语音特征而不能通过语音信道传输的问题,建立蓝牙语音加密数据传输模型,提出一种面向蓝牙语音加密传输的波形码本生成算法。该算法以子载波调制生成初始调制码本,训练数据得到解调码本,通过设计末位淘汰机制的粒子对算法寻找最优码本。仿真分析表明,本文码本生成算法具有收敛速度快的优势,能够生成不同比特传输速率和符号错误率低的波形码本。实验结果表明,在蓝牙中使用该波形码本传输数据具有较低符号错误率。

submitted time 2019-01-28 From cooperative journals:《计算机应用研究》 Hits84Downloads46 Comment 0

5. chinaXiv:201806.00104 [pdf]

移动云环境下高效属性基加密方案研究

付雨萌; 孙磊; 李作辉
Subjects: Computer Science >> Integration Theory of Computer Science

随着云计算的普及,移动设备可以随时随地存储和检索个人数据。属性基加密(attribute based encryption,ABE)可用来解决移动云数据安全问题。目前适应移动云的属性基加密研究主要集中在单一机构,并不满足现实中的属性授权情况。针对以上问题提出了一个新的多机构属性基加密方案,该方案无中央权威,各授权机构可互不影响,分发的属性可添加;利用预计算、外包解密的方法降低用户端的计算开销;方案在随机预言模型下证明是静态安全的。实验结果表明,移动端在云环境下实施数据共享时,该方案可以减少移动设备端20%的计算开销,更符合于移动云环境实际应用场景。

submitted time 2018-06-19 From cooperative journals:《计算机应用研究》 Hits208Downloads131 Comment 0

6. chinaXiv:201806.00105 [pdf]

基于单根I/O虚拟化的密码设备中断频率优化方法

李帅; 孙磊; 郭松辉
Subjects: Computer Science >> Integration Theory of Computer Science

针对虚拟化环境下中断频率过大影响密码设备密码运算性能的问题,提出了一种降低中断频率的性能优化方法。首先建立了中断频率控制模型,通过实验验证了该模型的合理性和正确性;然后基于单根I/O虚拟化,在虚拟功能驱动层加入速度监测模块来实时监测加密速度的变化,并且当该模块监测到加密速度降低时自动调整虚拟功能中断频率上限,降低由中断频率过大带来的I/O传输消耗。实验结果表明,中断频率上限的调整显著提高了I/O密集型加密过程的加密速度。

submitted time 2018-06-19 From cooperative journals:《计算机应用研究》 Hits225Downloads125 Comment 0

7. chinaXiv:201805.00268 [pdf]

基于不完全信息多阶段博弈的入侵路径预测

杨峻楠; 张红旗; 张传富; 杨超
Subjects: Computer Science >> Integration Theory of Computer Science

随着入侵的推进入侵者掌握的信息会逐步增加,依据新信息入侵者会找到更好的入侵路径并作出调整。为了使防御方能准确预测入侵路径,首先基于超图理论建立动态防御图并提出动态防御图更新方法,对入侵者的信息更新进行预测;然后建立不完全信息多阶段博弈模型对不同阶段入侵者的入侵路径调整进行预测;最后设计基于博弈的动态防御图路径预测算法,对完整的入侵路径进行预测。实验给出对入侵路径进行预测的典型实例,对实例结果的分析说明了模型的合理性与准确性。

submitted time 2018-05-20 From cooperative journals:《计算机应用研究》 Hits338Downloads186 Comment 0

8. chinaXiv:201805.00364 [pdf]

软件定义天地一体化网络接入认证架构与方法

胡志言; 杜学绘; 曹利峰
Subjects: Computer Science >> Integration Theory of Computer Science

天地一体化网络因结构复杂存在网络异构动态、间歇连通、节点高度暴露等特性,为了保证安全,需要研究专有的接入认证架构与方法。首先利用软件定义网络控制面与数据面分离的思想将它与天地一体化信息网络相结合提出一种新的接入认证架构,对认证架构与过程进行详细描述,可以实现对网络的安全防护与资源的优化控制。然后根据架构特点,提出7个影响接入点决策的属性,给出各个属性的计算公式,将层次分析法与逼近理想解的排序方法相结合提出一种接入点决策算法,实验仿真结果表明接入点决策准确,可以实现资源的合理利用。

submitted time 2018-05-18 From cooperative journals:《计算机应用研究》 Hits178Downloads113 Comment 0

9. chinaXiv:201805.00031 [pdf]

适用于多密级环境的移动存储设备互认证与密钥协商协议

冯力; 郁滨; 龚碧; 周伟伟
Subjects: Computer Science >> Integration Theory of Computer Science

针对多密级环境特点,提出一个能够离线认证、可识别密级的移动存储设备、主机终端互认证与密钥协商协议。协议基于TTP(trusted third party)的数字签名不可伪造特性和计算离散对数问题(discrete logarithm problem)的困难性,通过验证协商密钥加密所得密文的正确性实现移动存储设备和主机终端的互认证。对协议进行非形式化和形式化分析,分析结果表明与同类协议相比,协议安全性较高,存储开销小,预共享认证参数次数少,实用性强。协议能够有效解决多密级环境下移动存储设备密级识别、身份认证问题,对移动存储设备安全管理具有重要意义。

submitted time 2018-05-02 From cooperative journals:《计算机应用研究》 Hits174Downloads116 Comment 0

10. chinaXiv:201804.02148 [pdf]

基于多类型数据包的IPv6防火墙防护能力评测方法

辜苛峻; 张连成; 郭毅; 孔亚洲; 王振兴
Subjects: Computer Science >> Integration Theory of Computer Science

为测试IPv6防火墙对潜在IPv6网络威胁的防护能力,研究IPv6防火墙防护能力评测方法。通过对IPv6协议的研究,本文构造了针对ICMPv6、单一扩展报头、多扩展报头、分片、地址范围的五类存在安全隐患的测试数据包,构建了C/S架构的防火墙测试框架,并基于框架和测试数据包构建了用于各类测试的独立测试模块,搭建了可用于测试有状态防火墙的测试环境,并提供了相应的测试方法。利用本文所提出的方法,对思科ASA5505防火墙进行了测试,发现了它的一些优点与不足。

submitted time 2018-04-17 From cooperative journals:《计算机应用研究》 Hits243Downloads145 Comment 0

12  Last  Go  [2 Pages/ 11 Totals]