用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有134条符合
卿斯汉
的查询结果,以下是第1-10项 搜索用时 49 毫秒
1
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
1.
网络安全入侵检测:研究综述
总被引:261,自引:0,他引:261
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.
相似文献
蒋建春
马恒太
任党恩
卿斯汉
《软件学报》
2000,11(11):1460-1466
2.
网络蠕虫研究与进展
总被引:121,自引:5,他引:121
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理… …
相似文献
文伟平
卿斯汉
蒋建春
王业君
《软件学报》
2004,15(8):1208-1219
3.
入侵检测技术研究综述
总被引:119,自引:4,他引:115
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
相似文献
卿斯汉
蒋建春
马恒太
文伟平
刘雪飞
《通信学报》
2004,25(7):19-29
4.
基于Agent的分布式入侵检测系统模型
总被引:101,自引:0,他引:101
提出了一个基于Agent的分布式入侵检测系统模型框架.该模型提供了基于网络和基于主机入 侵检测部件的接口,为不同Agent的相互协作提供了条件.在分布式环境中,按照系统和网络的 异常使用模式的不同特征和环境差异,可利用不同的Agent进行检测,各Agent相互协作,检测 异常行为… …
相似文献
马恒太
蒋建春
陈伟锋
卿斯汉
《软件学报》
2000,11(10):1312-1319
5.
安全协议20年研究进展
总被引:87,自引:3,他引:87
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.
相似文献
卿斯汉
《软件学报》
2003,14(10):1740-1752
6.
几个门限群签名方案的弱点
总被引:58,自引:1,他引:57
门限群签名是一类重要的数字签名,但现有的门限群签名方案几乎都有缺点.首先给出良好的 门限群签名所应具备的性质,随后详细分析了3个门限群签名方案的弱点.其中最主要的弱点 是:部分成员可以合谋得到系统的秘密参数,从而伪造群签名,甚至彻底攻破签名系统.
相似文献
王贵林
卿斯汉
《软件学报》
2000,11(10):1326-1332
7.
带时间特性的角色访问控制
总被引:53,自引:1,他引:53
基于角色的访问控制模型的研究工作近年来得到了广泛的重视,但主要工作均立足于与时间特性无关的其他方面.形式化描述了一个引入时间后的角色访问控制模型.在该模型中对原有授权约束进行了时间扩充.提出的相应算法解决了时间授权约束和会话的状态转变问题.同时分析了模型的一致性状态,并讨论了一致… …
相似文献
黄建
卿斯汉
温红子
《软件学报》
2003,14(11):1944-1954
8.
一种分析电子商务协议的新工具
总被引:47,自引:3,他引:44
提出了一种新的形式化分析方法,可用于分析电子商务协议.与Kailar逻辑相比,它有3个优点:(1)能够有效地分析协议的公平性,在进行公平性分析时充分考虑了通信信道的可靠性;(2)初始化拥有集合只依赖于环境,不需要人为地引入初始化假设;(3)增加了密文理解规则,能够有效地分析包含有… …
相似文献
周典萃
卿斯汉
周展飞
《软件学报》
2001,12(9):1318-1328
9.
安全协议的设计与逻辑分析
下载全文
总被引:43,自引:4,他引:43
随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全协议形式化设计的可能性.
相似文献
卿斯汉
《软件学报》
2003,14(7):1300-1309
10.
带时间特性的角色授权约束
总被引:39,自引:2,他引:39
授权约束是基于角色的访问控制模型中一个非常重要的部分.已经有方法来对约束进行形式化的描述,但主要集中在有关约束的静态特性的描述上.提出一套形式化地描述时间特性的模型,使之能够描述带时间特性的授权约束.对已有的角色授权约束模型,即约束描述语言进行了深入研究,并进行了相应的扩展.这种… …
相似文献
董光宇
卿斯汉
刘克龙
《软件学报》
2002,13(8):1521-1527
1
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»