•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有134条符合卿斯汉的查询结果,以下是第1-10项 搜索用时 49 毫秒
1 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»
1.
  总被引:261,自引:0,他引:261
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.  相似文献
蒋建春  马恒太  任党恩  卿斯汉 《软件学报》2000,11(11):1460-1466
2.
  总被引:121,自引:5,他引:121
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理… …   相似文献
3.
  总被引:119,自引:4,他引:115
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。  相似文献
4.
  总被引:101,自引:0,他引:101
提出了一个基于Agent的分布式入侵检测系统模型框架.该模型提供了基于网络和基于主机入 侵检测部件的接口,为不同Agent的相互协作提供了条件.在分布式环境中,按照系统和网络的 异常使用模式的不同特征和环境差异,可利用不同的Agent进行检测,各Agent相互协作,检测 异常行为… …   相似文献
马恒太  蒋建春  陈伟锋  卿斯汉 《软件学报》2000,11(10):1312-1319
5.
  总被引:87,自引:3,他引:87
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.  相似文献
卿斯汉 《软件学报》2003,14(10):1740-1752
6.
  总被引:58,自引:1,他引:57
门限群签名是一类重要的数字签名,但现有的门限群签名方案几乎都有缺点.首先给出良好的 门限群签名所应具备的性质,随后详细分析了3个门限群签名方案的弱点.其中最主要的弱点 是:部分成员可以合谋得到系统的秘密参数,从而伪造群签名,甚至彻底攻破签名系统.  相似文献
王贵林  卿斯汉 《软件学报》2000,11(10):1326-1332
7.
  总被引:53,自引:1,他引:53
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致… …   相似文献
黄建  卿斯汉  温红子 《软件学报》2003,14(11):1944-1954
8.
  总被引:47,自引:3,他引:44
提出了一种新的形式化分析方法,可用于分析电子商务协议.与Kailar逻辑相比,它有3个优点:(1)能够有效地分析协议的公平性,在进行公平性分析时充分考虑了通信信道的可靠性;(2)初始化拥有集合只依赖于环境,不需要人为地引入初始化假设;(3)增加了密文理解规则,能够有效地分析包含有… …   相似文献
周典萃  卿斯汉  周展飞 《软件学报》2001,12(9):1318-1328
9.
下载全文  总被引:43,自引:4,他引:43
随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全协议形式化设计的可能性.  相似文献
卿斯汉 《软件学报》2003,14(7):1300-1309
10.
  总被引:39,自引:2,他引:39
授权约束是基于角色的访问控制模型中一个非常重要的部分.已经有方法来对约束进行形式化的描述,但主要集中在有关约束的静态特性的描述上.提出一套形式化地描述时间特性的模型,使之能够描述带时间特性的授权约束.对已有的角色授权约束模型,即约束描述语言进行了深入研究,并进行了相应的扩展.这种… …   相似文献
董光宇  卿斯汉  刘克龙 《软件学报》2002,13(8):1521-1527
1 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»