导读:本文包含了入侵弹性论文开题报告文献综述及选题提纲参考文献,主要关键词:入侵弹性签名,双线性映射,可证安全性
入侵弹性论文文献综述
王侃,吴磊[1](2011)在《一个入侵弹性签名方案的安全性分析》一文中研究指出密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个入侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的有效签名,第二个攻击算法,敌手则可以伪造任何时间段的任何签名。因此,李洪为等的签名方案是完全不安全的。(本文来源于《贵州师范大学学报(自然科学版)》期刊2011年03期)
李洪伟,孙世新,杨浩淼[2](2008)在《基于完全二叉树的入侵弹性签名方案》一文中研究指出入侵弹性技术通过周期性地进化密钥,有效地防止了密钥泄漏带来的危害。利用完全二叉树提出了一个新的入侵弹性签名方案(TB IRS),并且证明了方案的正确性和安全性。TB IRS按照二叉树前序遍历的方式进行密钥的更新,采用随机数加减的方法进行密钥的刷新,以二叉树的叶子节点作为密码系统的时间周期。与目前密钥安全性最好的S iB IR方案比较,TB IRS在取得相同密钥安全性的情况下,算法复杂度却由O(N)降低到O(logN)。(本文来源于《四川大学学报(工程科学版)》期刊2008年04期)
孟纯煜,殷新春,宋春来[3](2008)在《入侵弹性的电子货币系统》一文中研究指出基于入侵弹性的密码进化方案构造了一个入侵弹性的电子货币系统。在该系统中,银行公钥保持不变,在每个时间段内可多次随机的刷新密钥,使密钥泄漏带来的危害达到最小,且为货币赋予生命周期,从而降低重复花费检测与存储的代价。(本文来源于《计算机应用与软件》期刊2008年07期)
马占飞,郑雪峰,曾广平,涂序彦[4](2008)在《Multi-SoftMan入侵防御系统模型的智能弹性架构》一文中研究指出"软件人"(SoftMan,SM)是在Agent(代理)、智能机器人、人工生命等技术基础上提出的一个新概念,它为解决当前网络入侵检测中存在的诸多问题提供了新的思路。本文在深入研究入侵检测与防护技术的基础上,受"软件人"技术的启示,提出了基于群体"软件人"(Multi-SoftMan,MSM)入侵防御系统的智能协商控制模型及相应的算法。模型采取无控制中心的群体"软件人"结构,充分利用"软件人"本身的独立性、自主性、自学习、自适性、遗传和变异等特性,尽量降低各检测部件间的相关性,避免了单个中心分析器带来的单点失效问题。每个数据采集部件、检测部件和分析部件都是独立的单元,不仅实现了数据采集的分布化,而且将入侵检测和实时响应分布化,提高了系统的健壮性,真正实现了分布式检测的思想,这有助于解决目前入侵检测系统普遍存在的智能化程度不高、系统不易维护、检测效率低下等问题。(本文来源于《计算机科学》期刊2008年06期)
黄志国,韩慧莲[5](2006)在《一种弹性入侵容忍数据库系统的设计》一文中研究指出提出了一种弹性入侵容忍的数据库系统,其目的是在数据库受到攻击时,保证数据的完整性、可靠性。使用基于规则的弹性机理和一系列的重配置操作,数据库自身根据准则来适应环境的动态变化。而这些准则是基于攻击、破坏、负载、性能和成本等条件制定的。(本文来源于《科技情报开发与经济》期刊2006年01期)
吴枫[6](2005)在《弹性函数构造与智能入侵检测方法研究》一文中研究指出密码技术中弹性函数的存在性与构造问题和入侵检测技术中基于机器学习的智能化改进是目前信息安全领域中的研究热点。本文的工作围绕弹性函数的构造和智能入侵检测方法的研究两方面而展开。弹性函数是密码函数中最重要的安全性指标之一。它是相关免疫函数概念的自然延伸,但弹性函数的结构和性质却远比相关免疫函数复杂。本文研究了有限域上弹性函数的性质与构造方法,利用有限域的基本性质和弹性函数的构造特性,构造出当n≥m, 1≤m≤q ? 1, q≥3时, Fq上( q ,m+ n,n,m)弹性函数的一般结构;并在此基础上证明了当n > q?1时, ( q ,m+ n,n,m)弹性函数的存在。智能入侵检测方法能使系统具有更强的适应性和自学习性,是目前入侵检测研究的一个重要方向。为了使入侵检测系统对新的入侵行为有更好的识别能力和识别效率,本文在研究了各种基于无监督学习的入侵检测特征提取方法的基础上,提出了基于增量核主成份分析(IKPCA)的入侵检测特征提取方法,并对该方法进行了收敛性分析,同时结合仿真试验对其正确性进行了验证;另外,本文通过研究独立成份分析和神经网络,提出了基于快速独立成份分析和神经网络的入侵检测方法(FastICA-NN IDS),并通过对KDDCUP99的10%数据集的检测比较了核主成份分析(KPCA)、增量核主成份分析(IKPCA)和快速独立成份分析(FastICA)在入侵检测特征提取方面的优缺点。(本文来源于《国防科学技术大学》期刊2005-11-01)
入侵弹性论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
入侵弹性技术通过周期性地进化密钥,有效地防止了密钥泄漏带来的危害。利用完全二叉树提出了一个新的入侵弹性签名方案(TB IRS),并且证明了方案的正确性和安全性。TB IRS按照二叉树前序遍历的方式进行密钥的更新,采用随机数加减的方法进行密钥的刷新,以二叉树的叶子节点作为密码系统的时间周期。与目前密钥安全性最好的S iB IR方案比较,TB IRS在取得相同密钥安全性的情况下,算法复杂度却由O(N)降低到O(logN)。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
入侵弹性论文参考文献
[1].王侃,吴磊.一个入侵弹性签名方案的安全性分析[J].贵州师范大学学报(自然科学版).2011
[2].李洪伟,孙世新,杨浩淼.基于完全二叉树的入侵弹性签名方案[J].四川大学学报(工程科学版).2008
[3].孟纯煜,殷新春,宋春来.入侵弹性的电子货币系统[J].计算机应用与软件.2008
[4].马占飞,郑雪峰,曾广平,涂序彦.Multi-SoftMan入侵防御系统模型的智能弹性架构[J].计算机科学.2008
[5].黄志国,韩慧莲.一种弹性入侵容忍数据库系统的设计[J].科技情报开发与经济.2006
[6].吴枫.弹性函数构造与智能入侵检测方法研究[D].国防科学技术大学.2005