期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
工科大学生信息安全原理课程教学研究与改革 被引量:3
1
作者 杨智 王文娟 +1 位作者 杜学绘 王鲁 《高等理科教育》 2013年第3期113-117,共5页
信息安全原理课程是本科信息安全专业的核心基础课程,该课程具有涉及面广、知识更新快、综合性和理论性强的特点。针对该课程的特点并结合笔者在教学实践中的经验,文章从教学内容、教学方法、教学模式3个方面探讨了课程教学改革思路和... 信息安全原理课程是本科信息安全专业的核心基础课程,该课程具有涉及面广、知识更新快、综合性和理论性强的特点。针对该课程的特点并结合笔者在教学实践中的经验,文章从教学内容、教学方法、教学模式3个方面探讨了课程教学改革思路和方法。实践表明,合理运用这些教学改革方法有利于教学质量的提高。 展开更多
关键词 信息安全原理 教学改革 教学内容 教学方法 教学模式
下载PDF
网络空间测绘技术研究 被引量:31
2
作者 赵帆 罗向阳 刘粉林 《网络与信息安全学报》 2016年第9期1-11,共11页
网络空间测绘技术是一种网络共性基础与应用技术,对网络空间测绘相关技术的研究进展进行了综述和讨论。首先,阐述了网络空间测绘的内涵,给出了网络空间测绘一般技术框架;然后,从探测层、映射层和绘制层分别阐述了网络空间测绘相关技术... 网络空间测绘技术是一种网络共性基础与应用技术,对网络空间测绘相关技术的研究进展进行了综述和讨论。首先,阐述了网络空间测绘的内涵,给出了网络空间测绘一般技术框架;然后,从探测层、映射层和绘制层分别阐述了网络空间测绘相关技术的研究进展;最后,指出了网络空间测绘亟待解决的一些关键问题。 展开更多
关键词 网络空间测绘 探测 映射 绘制 地理空间 社会空间
下载PDF
基于建构主义和翻转课堂的信息安全专业课程教学 被引量:12
3
作者 邱菡 张连成 +1 位作者 李玉峰 梁超毅 《计算机教育》 2016年第2期69-72,共4页
针对信息安全专业课程教学需求,探讨建构主义学习理论、翻转课堂和对分课堂等以学生为主体的教学理论和模式,提出"讲授—实践—讨论"三段式课堂教学设计。
关键词 三段式课堂 建构主义 翻转课堂 对分课堂 信息安全专业
下载PDF
基于OwnShip-Proof模型的软件定义网络控制器集群故障安全恢复方法
4
作者 武泽慧 魏强 《信息网络安全》 2016年第12期13-18,共6页
控制平面负责软件定义网络的管理和控制,是软件定义网络的核心。当前针对控制平面的研究主要集中在性能和稳定性提升,以及控制器的安全性方面,针对控制平面故障恢复过程中的安全问题未见研究成果。文章提出了一种基于Own Ship-Proof模... 控制平面负责软件定义网络的管理和控制,是软件定义网络的核心。当前针对控制平面的研究主要集中在性能和稳定性提升,以及控制器的安全性方面,针对控制平面故障恢复过程中的安全问题未见研究成果。文章提出了一种基于Own Ship-Proof模型的故障安全恢复方法,在故障恢复过程前构建哈希树存储对应备份资源,故障恢复过程中使用哈希树完成快速身份校验,实现了控制器与备份资源所有权的安全认证。测试结果表明,该方法不仅可以降低控制平面备份文件的存储空间,也可以有效阻断攻击者利用故障恢复实施信息窃取的攻击行为。同时与传统方法相比,随着备份文件的增大,二者的性能差异逐渐减小。 展开更多
关键词 软件定义网络 网络安全 故障恢复 控制器集群
下载PDF
用于云存储的安全容错编码 被引量:24
5
作者 谭鹏许 陈越 +1 位作者 兰巨龙 贾洪勇 《通信学报》 EI CSCD 北大核心 2014年第3期109-115,共7页
针对当前基于RC编码的容错技术的安全缺陷,提出了一种安全编码——SRCS编码,以保证在云计算以及云存储这种高度开放环境下,存储系统容错过程中数据的安全性。该编码将门限体制引入到了传统的RC编码当中,利用基于公钥的门限体制保护编码... 针对当前基于RC编码的容错技术的安全缺陷,提出了一种安全编码——SRCS编码,以保证在云计算以及云存储这种高度开放环境下,存储系统容错过程中数据的安全性。该编码将门限体制引入到了传统的RC编码当中,利用基于公钥的门限体制保护编码矩阵,在确保基于传统RC编码的容错技术高效、低冗余优势的前提下,解决了其在开放环境下编码矩阵存在的安全问题。最后利用判定性BDHE假设,在部分适应性攻击模型下证明了SRCS编码的安全性。 展开更多
关键词 RC编码 容错技术 云计算 云存储 基于公钥的门限体制 判定性BDHE假设
下载PDF
云计算安全审计技术研究综述 被引量:16
6
作者 王文娟 杜学绘 +1 位作者 王娜 单棣斌 《计算机科学》 CSCD 北大核心 2017年第7期16-20,30,共6页
目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安... 目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安全审计面临的主要挑战,提出云环境下的安全审计参考框架,从用户维、业务维、数据维、设施维等4个维度上对云环境进行全方位的"体检"。然后针对不同维度,围绕日志审计、存储审计、配置审计3个方面的研究进行了评述,以期为我国未来云计算安全审计的发展研究提供有益的参考。 展开更多
关键词 云计算 安全审计 日志审计 存储审计 配置审计
下载PDF
基于确定/概率性文件拥有证明的机密数据安全去重方案 被引量:6
7
作者 陈越 李超零 +2 位作者 兰巨龙 金开春 王仲辉 《通信学报》 EI CSCD 北大核心 2015年第9期1-12,共12页
为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测... 为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的h MAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户文件级重复性检测,并通过检查数据块明文的摘要进行本地数据块级重复性检测,避免了跨用户文件级客户端重复性检测中hash-as-a-proof方法存在的安全缺陷。MHT-Dedup方案通过数据块密文的标签生成的验证二叉树提供确定性的文件拥有证明,具有较低的计算和传输开销,而h MAC-Dedup方案则通过对抽样数据块密文和其标签进行同态MAC运算提供概率性的文件拥有证明,具有较低的额外存储开销。分析与比较表明,本方案在同时支持两级客户端机密数据安全去重和抵抗对数据块的暴力搜索攻击方面具有明显优势。 展开更多
关键词 云存储 机密数据去重 数据拥有证明 Merkle散列树 同态MAC
下载PDF
基于水印信息重排序的多流攻击反制方法 被引量:4
8
作者 王振兴 张连成 +1 位作者 郭毅 李硕 《应用科学学报》 CAS CSCD 北大核心 2013年第3期278-284,共7页
网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入... 网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入,有效消除了已标记数据流之间的依赖关系.分析与实验结果表明,该方法可抵御多流攻击.与嵌入位置随机化方法相比,误报率低,而且对水印检测器性能影响小,是一种抵御多流攻击的有效方法. 展开更多
关键词 网络流水印 多流攻击 水印信息重排序 嵌入位置随机化
下载PDF
基于SAT的安全协议惰性形式化分析方法 被引量:2
9
作者 顾纯祥 王焕孝 +2 位作者 郑永辉 辛丹 刘楠 《通信学报》 EI CSCD 北大核心 2014年第11期117-125,共9页
提出了一种基于布尔可满足性问题的安全协议形式化分析方法 SAT-LMC,通过引入惰性分析的思想优化初始状态与转换规则,提高了安全性的检测效率。另一方面,通过在消息类型上定义偏序关系,SAT-LMC能够检测出更丰富的类型缺陷攻击。基于此... 提出了一种基于布尔可满足性问题的安全协议形式化分析方法 SAT-LMC,通过引入惰性分析的思想优化初始状态与转换规则,提高了安全性的检测效率。另一方面,通过在消息类型上定义偏序关系,SAT-LMC能够检测出更丰富的类型缺陷攻击。基于此方法实现了一个安全协议分析工具,针对Otway-Rees协议检测出了一种类型缺陷攻击;针对OAuth2.0协议,检测结果显示对现实中存在的一些应用场景,存在一种利用授权码截取的中间人攻击。 展开更多
关键词 安全协议 形式化分析 布尔可满足性 惰性分析 类型缺陷攻击
下载PDF
基于改进的LSB视频信息隐藏方法 被引量:3
10
作者 薛帅 戴青 +1 位作者 冯东华 冯国松 《计算机应用与软件》 CSCD 2015年第1期157-160,共4页
针对传统的LSB算法易受攻击的特点,通过研究LSB嵌入过程中视频统计特征的变化,结合Diffie-Hellman密码交换协议,提出一种基于密钥交换协议的视频LSB隐藏方法。该方法利用密码交换协议产生的密钥索引来提取视频帧并确定隐藏位置,为隐藏... 针对传统的LSB算法易受攻击的特点,通过研究LSB嵌入过程中视频统计特征的变化,结合Diffie-Hellman密码交换协议,提出一种基于密钥交换协议的视频LSB隐藏方法。该方法利用密码交换协议产生的密钥索引来提取视频帧并确定隐藏位置,为隐藏视频增加了密钥验证。实验证明,该方法在具有较大隐藏容量的同时,对视频统计特征改变较小,有效提高了LSB抵抗隐写检测性能。 展开更多
关键词 视频信息隐藏 LSB 密码交换协议 密钥索引
下载PDF
基于隐Markov过程的网络信任评估模型 被引量:2
11
作者 郜燕 刘文芬 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第3期101-107,共7页
为了快速精确地刻画实体行为的高动态性,提出一种基于连续时间隐Markov过程的信任评估模型。不同于离散时间隐Markov信任模型,该模型充分考虑到信任的时间相关性,结合交互记录之间的时间间隔,将实体信任评估问题归结为连续时间隐Markov... 为了快速精确地刻画实体行为的高动态性,提出一种基于连续时间隐Markov过程的信任评估模型。不同于离散时间隐Markov信任模型,该模型充分考虑到信任的时间相关性,结合交互记录之间的时间间隔,将实体信任评估问题归结为连续时间隐Markov过程的学习问题。进而利用改进的和声搜索算法,给出求解隐Markov过程最佳参数的算法,该算法有效地保证了全局搜索空间,能够获得更好的解。在此基础上,利用已有交互结果序列和最优参数组,对实体的信任度进行预测。仿真实验表明,该模型能够快速地反映出实体行为的动态性,具有较高的精确度,且能抵抗部分恶意攻击。 展开更多
关键词 动态信任 隐Markov过程 和声搜索算法 信任度 微调空间
下载PDF
基于三段式课堂的大学实验课程教学设计与实践 被引量:1
12
作者 邱菡 朱俊虎 +2 位作者 李玉峰 周天阳 丁文博 《计算机教育》 2017年第11期146-149,共4页
针对大学实验课程自身的特点以及实验课堂教学中个性化指导的学生学习情况难以及时获取的问题,提出基于实验阶段映射的随机化旗标机制,阐述基于"讲授、实践、讨论"三段式课堂教学模式开展的实验课程教学设计过程以及网络安全... 针对大学实验课程自身的特点以及实验课堂教学中个性化指导的学生学习情况难以及时获取的问题,提出基于实验阶段映射的随机化旗标机制,阐述基于"讲授、实践、讨论"三段式课堂教学模式开展的实验课程教学设计过程以及网络安全技术实验课程的具体实践过程。 展开更多
关键词 三段式课堂 建构主义 实验教学 信息安全
下载PDF
基于半监督聚类集成的未知网络协议识别方法 被引量:4
13
作者 林荣强 李鸥 +1 位作者 李青 刘琰 《小型微型计算机系统》 CSCD 北大核心 2016年第6期1234-1239,共6页
针对训练集中出现未知网络协议样本的识别问题,提出一种基于半监督聚类集成的识别方法.该方法利用流的相关性实现对标记样本的扩展,提高标记样本比例;引入集成学习辅助半监督聚类对扩展后训练集进行聚类分析,实现对未知协议样本的识别,... 针对训练集中出现未知网络协议样本的识别问题,提出一种基于半监督聚类集成的识别方法.该方法利用流的相关性实现对标记样本的扩展,提高标记样本比例;引入集成学习辅助半监督聚类对扩展后训练集进行聚类分析,实现对未知协议样本的识别,最后对得到的混合未知协议样本集进行细分类.通过实际网络数据集进行仿真实验,结果表明该方法在样本标记比例较小情况下,能够有效地识别未知协议数据并实现细分类,提高聚类结果的稳定性. 展开更多
关键词 半监督聚类 集成学习 标记扩展 未知协议识别
下载PDF
秘密信息非线性替代的可逆数据嵌入方法
14
作者 李喜艳 周清雷 《新疆大学学报(自然科学版)》 CAS 北大核心 2017年第4期435-439,共5页
秘密信息在互联网上安全的通信有着很好的研究前景,特别是军事领域和医学领域,要求不仅保证秘密信息的安全传送,还要能够恢复原始的图像.可逆数据信息嵌入的方法,能够保证秘密信息的安全嵌入,接收者能够提取秘密信息及恢复原始图像.本... 秘密信息在互联网上安全的通信有着很好的研究前景,特别是军事领域和医学领域,要求不仅保证秘密信息的安全传送,还要能够恢复原始的图像.可逆数据信息嵌入的方法,能够保证秘密信息的安全嵌入,接收者能够提取秘密信息及恢复原始图像.本文为了进一步提高秘密信息的嵌入量,并且保证图像的品质,基于方向插值的方法,较Huang et al.和Sabeen Govind P.V提出的可逆数据嵌入方法有了更好的效果,通过将秘密信息进行非线性替代,秘密信息的嵌入量提高了1/2,而且图像的品质得到了很好的保证.实验数据表明,本文提出的方法在大容量秘密信息的通信领域有很好的推广前景. 展开更多
关键词 方向插值 直方图 非线性替代 可逆数据嵌入
下载PDF
基于历史数据的异常域名检测算法 被引量:15
15
作者 袁福祥 刘粉林 +1 位作者 芦斌 巩道福 《通信学报》 EI CSCD 北大核心 2016年第10期172-180,共9页
提出一种基于域名历史数据的异常域名检测算法。该算法基于合法域名与恶意域名历史数据的统计差异,将域名已生存时间、whois信息变更、whois信息完整度、域名IP变更、同IP地址域名和域名TTL值等作为主要参量,给出了具体的分类特征表示;... 提出一种基于域名历史数据的异常域名检测算法。该算法基于合法域名与恶意域名历史数据的统计差异,将域名已生存时间、whois信息变更、whois信息完整度、域名IP变更、同IP地址域名和域名TTL值等作为主要参量,给出了具体的分类特征表示;在此基础上,构建了用于异常域名检测的SVM分类器。特征分析和实验结果表明,算法对未知域名具有较高的检测正确率,尤其适合对生存时间较长的恶意域名进行检测。 展开更多
关键词 异常域名 域名历史数据 特征 检测
下载PDF
基于MDTW的飞行动作识别算法 被引量:20
16
作者 李鸿利 单征 郭浩然 《计算机工程与应用》 CSCD 北大核心 2015年第9期267-270,共4页
科学评估飞行训练质量,对提高飞行员的飞行驾驶技术以及保障飞行安全具有重要意义。动作识别是飞行评估的一项基本内容,许多评估内容都是建立在获取动作序列的基础上的。在动态时间规整(DTW)的基础上提出了一种多元动态时间规整算法(MDT... 科学评估飞行训练质量,对提高飞行员的飞行驾驶技术以及保障飞行安全具有重要意义。动作识别是飞行评估的一项基本内容,许多评估内容都是建立在获取动作序列的基础上的。在动态时间规整(DTW)的基础上提出了一种多元动态时间规整算法(MDTW),通过多维融合的方法进行多元时间序列相似性运算。经实际应用验证,该算法有效提升了传统DTW动作识别的效率和准确性。 展开更多
关键词 动作识别 时间序列 多元动态时间规整算法(MDTW) 多维融合
下载PDF
基于SPOC的军队院校混合式教学模式 被引量:10
17
作者 王瑞敏 曾韵 +1 位作者 王立新 王志刚 《计算机教育》 2016年第2期26-29,共4页
分析当前形势下军队院校的在线教育现状;基于SPOC的教学理念,介绍混合教学中教学团队建设、教学资源、教学内容和教学方法;探讨微机原理及应用课程在混合式教学模式理论指导下的步骤和方法,提出利用军队网络教学平台的混合式教学模式。
关键词 MOOC SPOC 军队院校 混合式教学 立体化教学资源 过程性考核
下载PDF
扩展的代数侧信道攻击及其应用 被引量:4
18
作者 彭昌勇 朱创营 +2 位作者 黄莉 祝跃飞 王靳辉 《电子学报》 EI CAS CSCD 北大核心 2013年第5期859-864,共6页
Renauld等人提出的代数侧信道攻击是将代数攻击和侧信道攻击结合起来的一种对分组密码的攻击方法.目前的研究主要针对算法的8-bit实现平台,对于更大的如64-bit实现平台,未见文献讨论.为此,本文提出一种扩展的代数侧信道攻击,直接将侧信... Renauld等人提出的代数侧信道攻击是将代数攻击和侧信道攻击结合起来的一种对分组密码的攻击方法.目前的研究主要针对算法的8-bit实现平台,对于更大的如64-bit实现平台,未见文献讨论.为此,本文提出一种扩展的代数侧信道攻击,直接将侧信道信息表示为密钥的显式函数.相比于通常的代数侧信道攻击,所需泄露信息更少.作为应用,给出了对LBlock轻量级分组密码的扩展的代数侧信道攻击,结果如下:对于64-bit平台实现的LBlock,假设其1-3轮输出的Hamming重量可以准确获得,则利用35个已知明文,便可建立关于LBlock 80-bit主密钥的非线性方程组;在普通的PC机上,利用Magma数学软件v2.12-16求Groebner基,1分钟内可以求得80-bit主密钥.这是对LBlock的首个代数侧信道攻击,同时说明Renauld等人给出的对代数侧信道攻击的其中一个防范方法:"将实现方法从8-bit平台转移到更大的设备"是不够的. 展开更多
关键词 轻量级分组密码 鲁班锁分组密码 代数侧信道攻击 Magma数学软件 GROEBNER基
下载PDF
SDN中基于过程优化的交换机竞争迁移算法 被引量:4
19
作者 胡涛 张建辉 +2 位作者 孔维功 杨森 曹路佳 《通信学报》 EI CSCD 北大核心 2017年第8期213-222,共10页
针对分布式软件定义网络中交换机迁移对象选取僵化和迁移冲突问题,提出一种基于过程优化的交换机竞争迁移(SCM,switch competing migration)算法。将原有的交换机迁移方案优化为迁移对象选取和交换机动态部署2个过程。首先,综合权衡网... 针对分布式软件定义网络中交换机迁移对象选取僵化和迁移冲突问题,提出一种基于过程优化的交换机竞争迁移(SCM,switch competing migration)算法。将原有的交换机迁移方案优化为迁移对象选取和交换机动态部署2个过程。首先,综合权衡网络中时延、流量和故障代价,灵活地选取迁移对象;然后,根据设定的存活期、迁移期和控制器负载动态门限值,交换机以竞争迭代的方式动态部署到目标控制器。仿真结果表明,与现有的算法相比,迁移对象的选取更加合理,避免交换机迁移冲突,控制器负载均衡率平均提升了25.6%。 展开更多
关键词 软件定义网络 多控制器 负载均衡 过程优化
下载PDF
以嵌入式为核心的计算机课程体系建设 被引量:12
20
作者 王立新 蒋烈辉 +1 位作者 郭玉东 王阳 《计算机教育》 2016年第2期66-68,共3页
分析嵌入式在计算机课程体系中的地位,提出以嵌入式案例为主线开展相关计算机课程教学,对建设以嵌入式为核心的计算机课程体系进行具体设计,并说明相关课程设置。
关键词 嵌入式 计算机课程体系 教学路线 计算机专业
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部