您的位置: 专家智库 > >

戴宗坤

作品数:42 被引量:246H指数:10
供职机构:四川大学更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术经济管理电子电信文化科学更多>>

文献类型

  • 35篇期刊文章
  • 4篇科技成果
  • 3篇会议论文

领域

  • 37篇自动化与计算...
  • 3篇经济管理
  • 3篇电子电信
  • 3篇文化科学
  • 1篇理学

主题

  • 10篇网络
  • 8篇信息系统
  • 6篇网络安全
  • 5篇风险评估
  • 3篇信息安全
  • 3篇形式化
  • 3篇加密
  • 3篇访问控制
  • 3篇风险分析
  • 3篇VPN
  • 2篇电子支付
  • 2篇支付
  • 2篇入侵
  • 2篇入侵检测
  • 2篇身份鉴别
  • 2篇身份认证
  • 2篇授权
  • 2篇授权管理
  • 2篇数学模型
  • 2篇缩微

机构

  • 42篇四川大学
  • 2篇中国人民解放...
  • 1篇内江师范学院
  • 1篇四川师范大学

作者

  • 42篇戴宗坤
  • 6篇肖龙
  • 6篇林宏刚
  • 5篇王祯学
  • 5篇周安民
  • 5篇李焕洲
  • 5篇王标
  • 4篇陈麟
  • 4篇方勇
  • 4篇胡勇
  • 3篇林松
  • 3篇陈兴蜀
  • 2篇赵奎
  • 2篇李涛
  • 2篇胡晓勤
  • 2篇杨频
  • 2篇刘晓洁
  • 2篇刘益和
  • 2篇黄雪梅
  • 2篇唐三平

传媒

  • 7篇四川大学学报...
  • 7篇四川大学学报...
  • 4篇计算机应用
  • 3篇计算机应用研...
  • 3篇信息安全与通...
  • 2篇计算机工程
  • 2篇现代图书情报...
  • 1篇计算机安全
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇大连理工大学...
  • 1篇网络安全技术...
  • 1篇黑客防线
  • 1篇北京电子科技...
  • 1篇中国计算机学...
  • 1篇中国计算机学...
  • 1篇中国教育和科...

年份

  • 1篇2009
  • 1篇2008
  • 2篇2007
  • 5篇2006
  • 16篇2005
  • 9篇2004
  • 2篇2002
  • 3篇2001
  • 1篇1990
  • 1篇1988
  • 1篇1987
42 条 记 录,以下是 1-10
排序方式:
一种新的一次性口令机制及其应用被引量:17
2005年
针对现有的一次性口令机制存在的缺陷,对独立一次性口令机制的工作原理和优势进行了分析,并应用在数据库加密系统中,从而增强了身份鉴别服务的安全性能。
王敏戴宗坤方勇
关键词:伪随机函数数据库加密
一种实用入侵检测系统的设计被引量:1
2002年
提出一种入侵检测系统的设计,并给出实现概要。系统结合异常入侵检测方法和误用 入侵检测方法,提高检测准确率,并具有良好扩展性。
林宏刚周安民戴宗坤
关键词:入侵检测系统IDS异常入侵检测误用入侵检测网络安全
VPN中的分布式访问控制被引量:3
2004年
针对 VPN系统中的分布式访问控制及其管理问题 ,分析了现有的 IETF模型的不足 ,提出一种分布式管理的访问控制模型 .该模型将全局策略分解为局部 (Sub Domain,每个 Sub Domain对应一个网关 )策略数据库的集合 ,同时在 IETF的模型中增加策略判决点 ,以转发用户认证请求 ,并通过 VPN的加密隧道来保护 VPN系统安全策略传输过程和用户认证数据的完整性、机密性 .本文最后给出了基于 CORBA的原型来说明该模型的工作模式 ,实践证明 ,该模型能有效解决安全
谢方军戴宗坤张红全成子高志
关键词:VPN分布式访问控制CORBA漫游
MS-CHAP鉴别协议安全性分析被引量:3
2005年
微软质询-握手鉴别协议(MS-CHAP)通常被嵌入到其他协议中,通过“三次握手”对参与通信的实体进行身份鉴别。利用一种基于攻击者协议验证方法对MS-CHAP协议的安全性进行了形式化分析,发现该协议存在使攻击者无需破解口令即可通过身份鉴别的安全漏洞,并给出了相应的攻击剧本。研究表明MS-CHAP协议存在致命安全缺陷,不能达到预期的安全目标。
李焕洲林宏刚戴宗坤陈麟
关键词:身份鉴别形式化分析
利用软件模拟漏洞——模拟漏洞在扫描器测试中的作用与实现方法被引量:2
2004年
李绍伟欧晓聪戴宗坤
关键词:网络安全漏洞扫描器漏洞检测
基于Chinese Wall安全策略的职责分离模型
2007年
职责分离是一个系统最基本的防止欺骗和错误的手段。该文在ChineseWall安全策略的基础上,实现了一种基于历史记录的职责分离模型,通过跟踪用户的历史权限记录来决定用户当前分配的权限从而实现职责分离,并对其进行了形式化描述和分析,证明其满足职责分离安全原理。该模型继承了ChineseWall策略和职责分离安全原则的优点,能够提供更加完善的访问控制策略。
林宏刚戴宗坤
关键词:CHINESEWALL角色冲突
WPKI应用体系架构研究被引量:20
2005年
WPKI是在有线PKI基础上进行优化拓展,为无线通信环境提供密钥管理的基础设施.介绍了WPKI的结构与安全机制,并就WPKI的密钥管理服务进行了深入探讨,同时对基于WPKI的身份认证和数字签名服务进行了阐述.
赵文戴宗坤
关键词:WPKIPKIWAP
网络数字身份认证及授权管理关键技术及应用
李涛杨频戴宗坤赵奎刘晓洁胡晓勤黄雪梅
技术原理:FSCA的设计与实现严格遵从PKI/PMI国际标准,提供对数字证书和属性证书整个生命周期的安全管理和基于角色的访问控制。系统由五个子系统组成:认证中心(CA/AA)子系统、注册中心(RA)子系统、证书发布子系统...
关键词:
关键词:网络安全管理授权管理电子商务电子政务身份认证
信息系统风险评估的数学方法被引量:18
2004年
给出了现代网络信息系统风险域及其风险点的形式化数学描述,建立了风险估计模型,对不同域中的风险关联性作了探讨,为网络信息系统的安全性评估提供了可行的数学方法.
王祯学戴宗坤肖龙王标
关键词:风险点网络信息系统数学描述形式化安全性评估
基于应用区域边界体系结构的多主体访问控制安全模型被引量:2
2008年
为解决应用区域边界安全体系结构中的多主体访问控制安全问题,分析了应用区域边界的安全体系结构,利用BLP模型、B iba模型和RBAC模型的基本性质,针对该类安全体系结构的数据读/写操作和数据传送问题,详细定义并描述了创建客体规则、创建主体规则和数据传送中发送/接收规则。形式化证明了给出的描述规则是合理的、安全的,由这些规则组成的基于应用区域边界的安全体系结构模型是安全的。
郭瑞明刘益和戴宗坤
关键词:信息安全体系结构BLP模型BIBA模型RBAC模型粒度控制
共5页<12345>
聚类工具0