【摘 要】
:
移动计算,普识计算和可信计算这三个概念,是当前信息领域研究的热点问题.三者既相对独立,又紧密相关.本文简要介绍了这三个计算的基本特点和主流发展技术,分析了各自的主要安全威胁和自身安全缺陷,给出了解决这些安全问题的关键技术和安全策略的基本思路,这对于更好了解和认识三种不同计算概念和技术发展过程的安全性问题是有积极意义的.
【机 构】
:
福州大学数学与计算机科学学院,福州,350002
【出 处】
:
2006年中国计算机学会信息保密专业委员会年会
论文部分内容阅读
移动计算,普识计算和可信计算这三个概念,是当前信息领域研究的热点问题.三者既相对独立,又紧密相关.本文简要介绍了这三个计算的基本特点和主流发展技术,分析了各自的主要安全威胁和自身安全缺陷,给出了解决这些安全问题的关键技术和安全策略的基本思路,这对于更好了解和认识三种不同计算概念和技术发展过程的安全性问题是有积极意义的.
其他文献
随着计算机和网络技术的发展,信息数据的处理和传输越来越依赖于计算机和网络。然而计算机网络中的各类接口、传输线和显示设备所承载的电信号不可避免的会产生电磁辐射,从而导致有用信息的泄漏,这就给信息的安全保护提出了更高的要求。本文针对我国TEMPEST防护存在的问题,建议应采取以下对策。一是从保密与窃密的战略意义来讲,为保证国家信息安全,在管理上应自上而下明确要求,建立制度,领导和管理部门的重视是必不可
在明确信息系统安全及防护意义的基础上,本文实际阐述了信息系统的安全问题与安全模型、防护技术以及防护对策,对于信息与系统安全给予了综合系统的考虑。
应急响应是维护计算机网络系统安全性的关键。本文对应急响应概念、应急响应体系进行了分析,根据应急响应处理流程,提出了网络应急响应平台的设计框架。
WMN(Wireless Mesh Network)是一项极有发展潜力的技术,它具有多跳,自组织的特性.WMN的结构和普通的无线网络,Ad Hoc网络以及WSN(无线传感器网络)既有区别又有相似之处,相应地,WMN的安全模型也有别于STA-AP和STA-STA(Ad Hoc,WSN)模型.本文论述了一种结合802.11i和DPKPS(Deterministic Pairwise Key Predi
本文综述了音频数字水印的发展现状,针对音频水印鲁棒性差、透明性差、算法复杂性高、水印容量低等特点,结合音乐信号的特征,提出一种用于版权保护的高鲁棒性低复杂性的音乐数字水印算法,该算法根据对水印容量、鲁棒性的要求,把两个节拍之间分为多组,并使用密钥把一个组分为三块,通过修改块间振幅绝对值的期望来表示一个比特信息.此外,该算法还可以进一步采用心理声学模型增加水印的透明性.由于它是以组为单位修改,所以具
将图像数字水印中的信息融合方法应用到音频数字水印中,结合融合技术的时域方法具有嵌入数据量大的特点和离散傅里叶变换(DFT)的频域方法具有较好的抗干扰性的特点,将2幅灰度图像所形成的图中藏图的水印嵌入到DFT的幅值中,并且实现了盲水印提取.实验表明对多种连续攻击具有较好的鲁棒性.
网络安全定量风险评估比定性风险评估困难的主要原因在于网络安全威胁事件发生概率预测的困难性.本文提出了采用混沌时间序列预测的方法直接预测某些威胁事件发生频率的思想,通过相空间重构计算出最大Lyapunov指数为正值验证了所检测到的部分攻击频率时间序列符合混沌性,采用混沌时间序列的局域预测法进行了单步预测,使预测值具有客观性、动态性和可信性,满足网络安全定量风险评估的需求.
本文提出了一种基于Logistic和Chebyshev混沌序列的二值图像置乱算法.将Logistic混沌序列和Chebyshev混沌序列相结合,生成一组二进制混沌序列,与数字图像进行异或运算,实现灰度置乱;在此基础上,利用Logistic混沌序列和Chebyshev混沌序列,分别对数字图像进行行/列置乱.计算机模拟实验结果证明,该方法的置乱效果显著,可用作信息隐藏与伪装的预处理.
关于安全性评估的许多知识是不确定的和经验性的.论文提出了一个基于不确定推理的网络安全性评估模型.在扫描器工具扫描结果的基础上,根据安全专家的知识,在脆弱点信息、脆弱点之间的关系、脆弱点与安全性的关系的表示中引入不确定性,通过不确定推理对网络的安全性进行评估.该模型能综合考虑诸多因素,有效处理安全性评估中的不确定知识.
本文分析基于Windows1的安全审计系统的相关要素及其技术要求,进而探索安全审计系统在有效性、安全性等方面的测试方法和技术手段.根据相关主机安全审计系统的技术要求,研究其安全性测试技术.最后通过实际测试,提出一套针对主机安全审计系统的客户端渗透性测试方法.