您的位置: 专家智库 > >

张险峰

作品数:22 被引量:190H指数:7
供职机构:电子科技大学计算机科学与工程学院更多>>
发文基金:国家高技术研究发展计划国防科技技术预先研究基金四川省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信经济管理更多>>

文献类型

  • 18篇期刊文章
  • 3篇学位论文
  • 1篇会议论文

领域

  • 17篇自动化与计算...
  • 10篇电子电信
  • 1篇经济管理

主题

  • 9篇密码
  • 8篇入侵
  • 7篇密码体制
  • 7篇ECC
  • 6篇椭圆曲线密码
  • 6篇椭圆曲线密码...
  • 6篇门限
  • 5篇网络
  • 4篇入侵检测
  • 4篇入侵容忍
  • 4篇签名
  • 4篇网络安全
  • 4篇门限密码
  • 3篇数字签名
  • 3篇门限数字签名
  • 3篇秘密共享
  • 3篇密码学
  • 3篇公钥
  • 2篇入侵检测系统
  • 2篇数字签名方案

机构

  • 22篇电子科技大学
  • 2篇云南大学
  • 1篇安庆师范学院

作者

  • 22篇张险峰
  • 15篇秦志光
  • 15篇刘锦德
  • 6篇张峰
  • 4篇周世杰
  • 2篇姚绍文
  • 2篇张春生
  • 1篇罗绪成
  • 1篇王世普
  • 1篇李韶光
  • 1篇张云勇

传媒

  • 9篇计算机科学
  • 3篇计算机应用
  • 3篇电子科技大学...
  • 2篇计算机工程与...
  • 1篇重庆邮电学院...
  • 1篇第二届中国R...

年份

  • 1篇2007
  • 2篇2005
  • 8篇2004
  • 4篇2003
  • 4篇2002
  • 1篇2001
  • 1篇1996
  • 1篇1995
22 条 记 录,以下是 1-10
排序方式:
网络安全分布式预警体系结构研究被引量:23
2004年
文章提出了一个网络安全分布式预警体系结构,对实现该体系结构所涉及的相关技术和方法进行了研究。将整个受保护网络划分为若干安全域。每个安全域由若干探测器代理、一个预警中心和其它网络节点组成。在每个安全域中,处在不同网段的探测器代理负责收集网络数据,并通过建立适应性异常检测模型和采用异常评估方法,能够对网络中可能发生的异常行为进行实时分析。预警中心接收本安全域各探测器代理的异常分析结果,结合其它安全信息进行数据融合,生成预警信息并根据被预警行为的目的IP地址传送到目的安全域。同时,预警中心也接收其它安全域传来的预警信息(包括入侵信息),进而在网络上实现分布式预警。通过分布式预警,能够使安全监管系统在攻击发生前预先采取一些防护措施,增强网络的安全。
张险峰秦志光刘锦德
关键词:网络安全预警体系结构
一个基于ECC的双向认证协议被引量:3
2002年
1.引言 身份认证是网络安全技术的一个重要方面,身份认证机制限制非法用户访问网络资源,能够防止假冒、篡改、否认等攻击,确保用户的身份,是其他安全机制的基础.双向身份认证是指通信双方需要互相认证鉴别各自的身份[1,2].双向认证的典型方案是Needham-Schroeder协议.常见的认证协议还有分布认证安全服务(DASS)协议、ITU-T X.509认证协议等.
张险峰秦志光刘锦德
关键词:双向认证协议ECC身份认证网络安全公钥密码体制计算机网络
对等网络中的基本弱公平资源交换协议被引量:1
2004年
对等计算(P2P)可在Internet或者自组网边界进行计算,从而可提供一种全新的应用模式。从对等计算与公平交换的基本概念入手,讨论了协议中的基本假设,设计了一个适合于对等网络的基本弱公平交换协议(BWFEP),并对协议的交互过程做了详尽分析。对BWFRP协议公平性的分析结果表明,该协议具有无需可信第三方(TTP)、简单、弱公平性的特点,从而适合于对等网络中用户之间直接资源交换的需要。
周世杰秦志光张险峰刘锦德
关键词:对等网络P2P公平交换资源交换
入侵容忍技术现状与发展被引量:18
2004年
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错技术对比,研完了入侵容忍的应用特征;从应用类型、研究层次和领域问题对入侵容忍研究工作进行了分类;通过介绍OASIS计划支持的几个典型项目总结了入侵容忍研究工作现状;对该技术的未来发展进行了分析。
张险峰张峰秦志光刘锦德
关键词:入侵容忍入侵检测容错技术系统故障完工
直接调制半导体激光器产生超拴知短光脉冲
张险峰
关键词:半导体激光器超短光脉冲
电子商务安全体系结构被引量:2
2002年
1 引言电子商务将成为21世纪人类对信息世界关注的一个焦点,也将是网络应用中极为重要的一个发展方向。但是,网络欺诈、窃听、病毒和非法入侵都在威胁着电子商务的使用。电子商务安全技术是电子商务得以推广和应用的关键,是必须考虑的核心问题。同时,由于安全技术的特殊性,以及出于别国封锁和自身安全性的考虑,安全技术必须自主研究。随着我国电子商务的发展。
张峰秦志光刘锦德张险峰
关键词:电子商务互联网有限自动机
基于PKI防欺诈的门限密钥托管方案被引量:3
2005年
本文基于 PKI(Public Key Infrastructure)提出了一个防欺诈的密钥托管方案,并提出了密钥托管分配机制。由于该方案的秘密共享采用基于状态树的(t,n)秘密共享,所以具有计算量小,效率高的特点。这个方案不仅有效地解决了用户欺诈的问题,而且托管用户可根据需要而改变托管代理的数量。本文在数字证书的发放与密钥托管之间建立了一种机制,把两者联系在一起,以真正实现密钥托管的目的。
张春生王世普姚绍文张险峰
关键词:密钥托管状态树密钥托管方案防欺诈PKI
F_2~m上基于ONB的椭圆曲线加密软件的设计与实现被引量:2
2003年
1 引言目前,椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)被认为能比其他公钥体制提供更好的加密强度、更快的执行速度和更小的密钥长度。ECC的安全性基于椭圆曲线离散对数问题的难解性。在实际应用的ECC中,椭圆曲线采用的是基于有限域F_p或F_2~m的椭圆曲线群。F_p中的域元素为整数集合{0,1,2,…,p-1},其中p为素数。
张险峰秦志光陈兴容刘锦德
关键词:软件设计椭圆曲线密码体制离散对数
具有预警功能的网络监管体系结构研究被引量:3
2003年
1引言 目前,针对入侵检测系统(Intrusion Detection System,IDS)的研究方兴未艾,如RealSecure、NetRanger、NIDESA.14、EMERALD A.19、Ripper A.21等.每一种都存在各自的缺点,比如较高的误警率或漏警率[1].
张险峰张峰秦志光刘锦德
关键词:预警功能入侵检测系统网络安全
基于状态树的(t,n)门限密钥托管方案被引量:3
2007年
由于采用了基于状态树的(t,n)秘密共享算法,因此该方案具有计算量小,效率高的特性。不仅有效地解决了“一次监听,永久监听”问题,而且在监听阶段,监听机构能够确切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥。同时,在各托管代理中有一个或几个托管代理不愿合作或无法合作时,监听机构仍能很容易地重构出会话密钥。
张春生姚绍文张险峰
关键词:ECC秘密共享状态树密钥托管
共3页<123>
聚类工具0