C1

<script type="text/javascript"></script> <script type="text/javascript"></script>
ftai08 我的消息(0/0) |  我的空间  |  百度空间 |  百度首页 <script type="text/javascript"></script> | 退出 <script src="/ui/scripts/webImTip.js?v=1.4" type="text/javascript"></script> <script type="text/javascript"></script>
<script type="text/javascript"></script>
<script></script>
 
文章列表
 
您正在查看 "默认分类" 分类下的文章

2009-05-26 14:46

  文章[A5]分析了文献{1}中的一次性口令身份认证方案,发现由于原方案是一个单向认证协议,因此不能抵抗中间人攻击,该文在不增加计算复杂度的前提下,对原方案进行了改进,使其成为一个安全的双向认证协议,并将其中的关键信息进行了加密保护,改进后的方案克服了原方案存在的安全漏洞,并保留了原方案的所有安全特性,且具有更高的安全性。

  通过形式化分析方法对改进后协议进行分析,可以证明该协议是一个安全的协议,并且实现了以下的安全性:(1)修改后的方案可以实现双向认证,有效地避免由于单向认证造成的安全漏洞。(2)修改后的方案具有更高的安全性。(3)方案能有效地抵抗重放攻击。(4)方案能抵抗中间人攻击。(5)方案可以有效地保护用户身份标识符UID和口令PWD,保留了原方案设计的初衷。

==============

  文章[A7]提出了一种用于图像完整性认证的半易损数字水印算法,利用原始图像的HVS特性,将二值图像生成的水印信号嵌入到变换后的DCT系数中。检测器能够从接收到的水印图像中提取出水印图像,并且定位受到攻击的图像位置。实验结果表明,该算法具有较好的抗JPEG压缩鲁棒性和识别被篡改的区域能力。

  与基于传统密码学的信息认证技术相比, 基于易损数字水印的多媒体信息认证技术具有其固有的优点: 我们可以将多媒体信息的完整性信息嵌入该多媒体自身中, 可实现多媒体信息的自我认证; 可以定位被破坏、篡改或被替换的信息位置; 可以对被破坏、被篡改或被替换的信息进行修复等. 近年来, 已有许多易损水印技术被发现, 易损水印和半易损水印是两种最主要的用于多媒体信息完整性认证的水印技术.易损水印[123 ]主要用于防止对原始信息的任何篡改, 包括叠加噪声, 滤波, 有损压缩等, 因而可防止对原始信息的任何仿造. 早期的易损水印采用将图像重要位(M SB) 校验和嵌入到最不重要位(L SB) 位平面上的技术, 这些方法可以起到对图像内容完整性的认证, 以及做到对被篡改的图像位置进行定位. 但它们的鲁棒性很差, 不能经受一些的对图像的合理操作, 如JPEG 压缩, 因此实用性不大.半易损[427 ]水印结合了易损水印和鲁棒水印的优点. 与鲁
棒水印相似, 半易损水印可以容忍一定程度的施加于嵌入了半易损水印的图像上的常见信号处理操作, 如噪声叠加, 有损压缩等. 与易损水印相似, 半易损水印具有定位篡改区域的能力.

====

  文章[A8]借鉴质询响应方案的思想设计了一种新的一次性口令认证方案。与传统方案相比,该方案安全性高、运算量小,提供了通信双方相互认证的功能,并且能够抵抗重放攻击和冒充攻击,可以增强应用系统的安全性。本方案用于网络环境中的远程用户认证,遵循下列设计原则: 尽量减少Hash运算的次数; 尽量使传送的消息简短,减少相互传递的信息个数,以减少网络通信量; 提供用户和服务器的相互认证; 提供安全更改通行短语的功能; 通行短语不可直接在网络上传输,也不可直接在服务器端存储;采用安全的Hash函数。
具体的实现设计如下:

  (1)相互认证的实现。在本方案中,通信双方都将收到非重复质询并作出响应。质询的函数值计算中引入了随机数和时戳两个随机因素,时间误差超过设定的范围则认为过期。(2)通行短语的处理。将通行短语的某种函数值作为认证依据保存在服务器端,并在函数值计算中引入随机因素,用户只需改变随机因素即可更改认证依据。(3)散列函数的选择。由于MD系统算法的安全性已经遭遇重大挑战,可以选择SHA21,其输出为160位的报文摘要。

  文章[A9]介绍了生物特征识别的概念、技术发展概况,并阐述了生物特征识别作为身份认证方式所特有的优势以及生物特征识别技术未来发展的趁势。同时,对几种不同生物特征识别技术的应用进行了介绍,对它们各自的优缺点进行了分析和比较。接下来,对人脸识别技术的重心模板人脸检测方法,光照补偿方法与实验、线划脸去除原理进行了透彻的分析,详细阐述了它们的理论基础,同时设计并实现了一个面向复杂背景的多级、多角度人脸检测跟踪系统。最后,在前面对人脸识别技术分析和应用的基础上,对在身份认证系统中实现人脸识别提供了设计方案。

=====

  文章[A10]中,随着无线传感器网络在生活各个领域的渗透,安全机制已经成为制约其发展的主要原因之一。认证是安全机制中的重要部分,研究无线传感器网络的认证机制具有重要意义。在剖析无线传感器网络面临的内部安全和外部安全的基础上,分析安全策略的实体认证和信息认证,针对不同的安全问题描述了相应的认证方案。通过对现有认证方案的分析,提出了几种研究认证机制的设想。

 

A5、王滨,张远洋,一次性口令身份认证方案的分析与改进,计算机工程,2006,7。

A6、张宏,陈志刚,一种新型一次性口令身份认证方案的设计与分析,计算机工程,2004,30。

A7、卢正鼎,杨双远,一种半易损图像水印认证技术,小型微型计算机系统,2005,9。

A8、高雪,张焕国,孙晓梅,一种改进的一次性口令认证方案,计算机应用研究,2006,6。

A9、董立锋,人脸识别技术在信息系统身份认证中的应用,四川大学硕士论文,2004,5。

A10、周贤伟,施德军,覃伯平,无线传感器网络认证机制的研究,计算机应用研究,2006,12。

类别:默认分类 | 编辑 <script></script> | 删除 <script></script> | 评论(0) | 浏览(0) <script></script> | 该文章为私有
 
2009-05-26 10:36

  研究背景:

  计算机的发明与应用,标志着信息社会的到来。在最近的二十年,信息科学的飞速发展,在推动着人类文明的快速向前迈步的同时,也为社会生产力的蓬勃发展作出了巨大的贡献,创造了巨大的社会财富。

  由于计算机网络强调资源的共享和通信的实现,信息系统的安全性,即保密性,可用性,完整性,拒否认性,被提到一个新的高度。信息、编码、加密,从香侬开始进行研究之后,已经从信息技术的角度来对计算机网络系统进行了深刻而广泛的研究。信息安全也渐渐从简单的加密通信,推广到信息系统的各个方面。

  信息资源分布在各个局域网中,将各局域网有机地连接起来,以图实现资源的不对称性下的资源共享。也正是由于计算机网络的发展,信息安全技术迅速地发展起来,不再是单机时代的简单的文件加密和解密,而是赋予了信息安全更多的内涵。

  要考虑计算机网络的分析和设计,包括实用性,可扩展性,多样性,分布范围等问题,就必须对安全性进行更深刻的研究。

 

  对信息安全的课题的研究,必须在实践性、整体性、可行性、客观性、动态性的前提下进行。信息安全的研究领域很广,其中,安全认证和访问控制是最被关注的论题之一,而加密解密算法是基石,主要利用了难题问题,如离散对数,大数分散,背包问题,椭圆曲线问题。

  本课题是结合人工智能中知识的产生式规则形式的理论,和安全认证,将使用产生式规则形式的知识用于认证。谁被证明拥有相关知识,谁就认证通过。

 

 

 

  研究现状:

  目前,计算机和信息技术在社会生活中的应用已经非常广泛。不论是工厂的生产管理,还是自动化设备的设计,或者是客户关系管理系统,产品数据管理系统,计算机辅助设计系统,决策支持系统,财务管理系统,都离不开信息技术。各种各样的信息都可以通过企业内部局域网和互联网发布或获取,纸件的流通已经不再局限于此,通过互联网的信息交流方式更加高效,即:通过网络来进行信息交流和信息资源的共享。

  出于资源共享和通信的目的,各设计生产单位内部都局域网的形式存在,并通过防火墙等设备和外网通信。内网和外网的信息交互日趋频繁,必须保证内网的资源的安全性。由于计算机网络的应用,以前只是局部性地开展的信息安全技术,开始如火如荼地发展起来。

  信息资源,是指以计算机及其相关设备为载体,承载在其上的各种形式的信息集合。可以是软件,数据,计算能力等。

  资源共享,是指网络中的用户可以把自己拥有的资源和其它用户共享。

  目前,主要应用是在开放系统下进行。所谓开放系统,是指计算机和计算机通信环境,根据行业标准的接口所建立起来的计算机系统,它具备以下特征:符合各类标准,技术公开,可移植性,兼容性,互操作性,可扩展性[A3]。

  对非对称性资源的访问,都离不开信息安全认证问题。  

  为了保证安全性,对于信源、信道的加密解密技术被广泛应用。例如,分组密码中的FEISTEL加密算法,AES加密算法,IDEA加密算法。还有公钥密码,包括背包公钥加密算法,RSA公钥加密算法,ELGAMAL公钥加密算法。以及基于线性反馈移位寄存器LFSR的序列密码算法[A1]。

  文献[A2]对使用单向HASH函数的MD2,MD5,SHA算法等进行了介绍。同时研究了鉴别(认证)协议的安全性问题。

  认证业务提供了关于某个人或某个事物身份的保证。这意味着当某人(或某事)声称具有一个特别的身份时,认证业务将提供某种方法来证实这一声明是正确的。认证又区分以下两种情况:身份是由参与某次通信的一方提交的,这种情况下被称为实体认证。身份是由声称它是某个数据项的发送者的那个人或物所提交的,此身份连同数据项一起发送给接收者。这种情况下被称为数据源认证。实体认证可以是单向的也可以是双向的。所谓单向认证是指通信双方中只有一方向另一方进行认证。所谓双向认证是指通信双方互相进行认证。

  认证与以下环境有关:某一成员(声称者)提交一个主体的身份并声称它是那个主体。认证能使别的成员(验证者)获得对声称者所声称的事实的信任。其认证方法可能是基于下列原理中的任何一种:

(1)声称者证明他知道某事或某物,例如口令;

(2)声称者证明他拥有某事或某物,例如物理密钥或卡;

(3)声称者展示某些必备的不变特性,例如指纹;

(4)声称者在某一特定场合提供证据;

(5)验证者认可某一已经通过认证的可信方[A4]。

  目前有许多提供认证的方法,其中一些依赖于密码技术,而另一些则与密码技术无关。与密码技术无关的有口令机制,一次性口令机制,询问应答机制,基于个人特征的机制等。而与密码技术有关的机制中,则对称密码技术和公钥密码技术都可以采用。

===

认证技术是信息安全的一道最重要的门户。各种不同类型的系统的第一步保护措施就是安全认证。基于3A的Authentication, Audit, Authorization技术也是以认证为主组成的[14]。文献[15]也对计费(Accounting)进行了研究和实现。

基于CA的认证中心,由于其重要性,也有人对其各方面进行深入的研究[16][17]。

基于3G的认证技术是一个热点[18]。文献[19]IPSEC中的IDE协议的认证进行了研究。由于多媒体信息的普遍获取的需要,文献[20]对目前热门的IP组播中的认证技术进行了研究。文献[21]研究了VOIP技术中的认证和加密的问题。

P2P系统目前其功能越来越强大,吸引消费者的卖点很多,文献[22][23]探讨了其认证技术。

由于访问控制技术和认证技术可以看作信息安全的两大最主流的技术。文献[24]研究了它们的结合的情况。

移动上网获取数据和同同事交流工作,适应了目前许多客户的要求。文献[25][26][27][28]中对无线网有广泛的兴趣和探讨。

加密算法是许多相关的信息安全的重要手段。文献[29][30][31]分析了ECC椭圆曲线密码体制的应用问题,文献[32][33][34]则分析了ELGamal与认证的结合问题。

文献[35]着重深入阐明LDAP可以保存复杂目录,和实现统一登录的问题。文献[36][37]实现了在校园网中进行统一身份认证的问题。文献[38]中实现了协同商务认证,分流CA服务器负荷,利用属性证书实现基于角色的访问控制。

  课题内容:

  安全认证是信息安全技术中一项最基本的技术,它能第一步就保证信息系统的主要安全性的实现。安全认证主要考虑“是谁,拥有什么,知道什么”三个与知识有关的问题。而在人工智能的理论中,知识的形式有谓词逻辑,语义网络,框架,产生式规则等。文章通过对专家系统中常用的产生式规则形式的知识系统的研究,将其应用于安全认证系统中。

  拥有相关知识的客户端,才能同服务端进行认证申请和验证过程,不知道相关知识的客户端,就不可能通过。这里的知识,其形式为产生式规则形式。产生式规则具有“IF……THEN……”的形式。

  为了保证安全性的达到,在客户端和服务端需要同时拥有一个相关的密钥,它是一个十进制数。

  客户端申请认证时,每次服务端会生成一个不同的随机数。认证过程是这样进行的:两端同时根据密钥和随机数之间的相关特性,将随机数进行单向函数变换。如果两端变换后得到的结果数是相等的,那么认证被验证通过。

  

  目的和意义:

  

在几乎所有的广泛介绍和研究信息安全系统的文献中,认证都是作为一个主要的和基础的内容来进行分析。此文在已有的维持人工智能关于知识的经验上,考虑到认证要解决的三个主要问题“是谁,是什么,拥有什么”,都可以从某个侧面看作是对知识的处理,而人工智能关于知识的形式,主要有谓词逻辑、产生式规则、语义网络、框架。

POST在1940年代研究产生式规则时,发现其具有和图灵机相当的计算能力和重要性。随着时间的推移,目前,在专家系统中广泛使用产生式规则[39][40],人工智能语言的一种主要应用语言CLIPS就具有这一特点。

用于认证时,可以理解为这样一个概念“如果哪个前来申请的客户端拥有和服务端某些同样的产生式规则形式的知识,那么认证就通过”。

在具体研究认证和产生式规则相结合的过程中,也对产生式规则系统的实现做过研究,即使用CLIPS完成一种多方参加的“拱猪”游戏。

如大家所熟知的,信息安全中,主要有入侵检测,防火墙,访问控制,防病毒,网络攻防。在这些信息安全的研究领域中,都可以看到产生式规则的影子。自从开始学习和研究信息安全一来,此文作者的思考对象一直放在基于产生式规则的认证上,但对于产生式规则可以从一个侧面来研究信息安全,抱有浓厚的兴趣。

例如在网络攻防中,产生式规则是判别敌我的一个重要手段。防火墙也一样。入侵检测也需要用规则来区分误用情况。文献[41][42][43]作者都具有这些内容的广泛经验。经常看到的PC+WINDOWS中对于病毒的筛查,也使用产生式规则,并有许多途径来实现这些产生式规则,保护系统的安全。

 

  

研究内容及论文组织结构:

 

文章首先在绪论部分讨论了研究背景和研究现状,指出计算机网络技术和3G的三网合一正在成为业界的焦点。然后讨论了产生式规则形式知识用于认证的一般情况。

文章在第二章研讨了现有的一般流行的信息安全认证技术。比较得出将产生式规则用于认证是一大类的可能。

文章第三章的内容分为三部分,第一部分,即基于认证的产生式系统模型,包括规则匹配器,事实集,规则库的来源于专家系统模型的构建,第二部分,基于多项式运算变换产生式规则的认证,这里的多项式形式的规则的研究,为第三部分得到新的成果做了铺垫。第三部分的内容,已经被权威核心期刊录用,一种基于产生式规则变换的认证模型的研究,直到这里才使得产生式规则在认证中的应用成为以后研究的基石。

文章第四章主要是在现代软件工程、面向对象技术、VC++6技术的范围内,讨论上述一类的认证系统实现的基本思想和思路。

第五章为总结与展望,对已有的成果的批评和对将来研究的拓展,进行了综述。

第六章部分为致谢。对于给予笔者指导和帮助的人鸣谢。

第七章说明了工程硕士学习期间获得的一些研究成果。

 

A1、卢开澄,计算机密码学--计算机网络中的数据保密与安全,清华大学出版社,2003,12,第3版。

 

A2,BRUCE,SCHNEIER,应用密码学-协议、算法与C源程序,机械工业出版社,2000,1。

A3,王育民,刘建伟,通信网的安全-理论与技术,西安电子科技大学出版社,1999,4。

A4,冯登国,计算机通信网络安全,清华大学出版社,2001,3。

 

 

类别:默认分类 | 编辑 <script></script> | 删除 <script></script> | 评论(0) | 浏览(0) <script></script> | 该文章为私有
 
2009-02-10 11:58

劝君莫惜金缕衣,

劝君惜取少年时。

 

有花堪折直须折,

莫待无花空折枝。

 

李商隐 无题

锦瑟无端五十弦,一弦一柱思华年。

沧海月明珠有泪,蓝田日暖玉生烟。

庄生晓梦迷蝴蝶,望帝春心托杜鹃,

此情可待成追忆,只是当时已惘然。

类别:默认分类 | 编辑 <script></script> | 删除 <script></script> | 评论(0) | 浏览(27) <script></script>
 
2009-01-23 09:50

http://www.netforum.com.cn/index.php网络仿真论坛

http://www.comtest.com.cn/download.htm北京邮电大学通测公司

http://www.tianyablog.com/blogger/post_show.asp?BlogID=764655&PostID=7883272, ,

WINDOWS内存管理

http://www.driverdevelop.com/first.html

 

5、法律博客http://ftai.bloglegal.com/

http://blog.law-star.com/blog/manager.jsp

6、博士数学论坛

http://www.bossh.net/forums/

7、信息安全术语(中英文对照)

http://big5.lrn.cn/criterion/informatization/200707/P020070724505699687631.pdf

8、图论基本,PPT形式

http://cs.ahu.edu.cn/discretemath/ppt/chapter-8.ppt#281,24,赋权图中的距离

9、图论名词http://zhidao.baidu.com/question/27253991.html

10、图论博客http://blog.csdn.net/BoyMgl/category/435489.aspx

11、伪随机数,百度百科http://baike.baidu.com/view/1127.htm

12、随机数,百度知道http://zhidao.baidu.com/question/9775405.html

13、关于随机数的比较全面的介绍,罗涛的个人空间http://hi.baidu.com/netlt/blog/item/d4b89fcb3a65c41abe09e6ff.html

14、VC++中的伪随机数http://www.examda.com/ncre2/cpp/fudao/20071026/090055447.html

15、湖南工学院认定期刊

http://61.187.178.136/xw.jsp?newsid=3750

计算机辅助设计与图形学学报

计算机工程

计算机工程与应用

计算机集成制造系统

计算机科学

计算机学报

计算机研究与发展

计算机应用

计算机应用研究

计算机与应用化学

计算力学学报

计算数学

 

16、信息安全评测中心http://www.itsec.gov.cn/webportal/portal.po?UID=DWV1_WOUID_URL_651364

17、重点实验室论文http://home.is.ac.cn/Article.aspx?Id=122

18、广东信息安全实验室http://ist.sysu.edu.cn/Demo_eInfoDetail.asp?ProID=1528

19、实验室论文http://124.16.136.237/keyan/fruit/article1999.jsp

20、信息安全组织论坛http://www.infosecurity.org.cn/forum/

21、计算机安全论坛http://www.infosec.org.cn/bbs/index.php

22、谷歌学术http://scholar.google.cn/

23、百度文件http://file.baidu.com/

24、文章http://www.sciencedirect.com/

25、文章http://www.literature-free.com/

26、文章http://en.wikipedia.org/wiki/Main_Page

27、文章http://www.marxists.org/

28、http://hi.baidu.com/yandacomputer/blog/item/a78c04d14920e8d7562c8412.html

29、中科院数学与系统所http://www2.amss.ac.cn/yjsb/mysite3/new_page_5.htm

30、随机数论文http://www.ecice06.com/qikan/manage/wenzhang/2007-02-024.pdf

31、软件大会http://www.sd2china.cn/track3.html

32、密码王国博客http://blog.chinaunix.net/u/6258/index.html

33、九届信息安全会议http://document.e-works.net.cn/rar/56742.htm

34、51CTO,http://www.51cto.com/

35、第三届信息安全重点实验室http://www.is.iscas.ac.cn/security_protocol.html

36、上海信息安全测评中心http://www.shtec.gov.cn/new/main/faq2.asp

37、信息安全人才http://www.cisps.org/jobs/cvs_list.htm

38、金融认证中心http://www.cfca.com.cn/zhishi/wz-007.htm

39、ITPUB,http://www.itpub.net/forum-51-1.html

 

40、菅野美穗http://www.verycd.com/search/folders/%E8%8F%85%E9%87%8E%E7%BE%8E%E7%A9%97

41、BMP文件格式 http://baike.baidu.com/view/189487.htm

42、citeseer http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.103.1358

43、武术论坛http://www.wushu2008.cn/index.php

44、www.5zd.com, www.114la.com, www.hao123.com, www.ha3123.com, www.7999.com,

www.2345.com,

45、快车http://s.kuaiche.com/s/search?s=0&mm=0&r=99&q=%E6%97%A5%E6%9C%AC&p=5

46, www.csai.cn希赛

47,http://www.ccw.com,计算机世界

48, http://www.csdn.net,中国软件

49. http://www.hnpu.edu.cn,湖南工学院

50,http://www.skycn.com,天空下载

51, http://www.onlinedown.com,华军下载

52, http://www.cnki.net,中国知网

53, www.taskcn.com

54、http://www.wikey.com

55, http://www.114la.com

56, http://www.csu.edu.cn,中南大学

57,阳光工程, http://www.sunofus.com/bbs

 

类别:默认分类 | 编辑 <script></script> | 删除 <script></script> | 评论(0) | 浏览(40) <script></script>
 
2008-11-06 10:49
类别:默认分类 | 编辑 <script></script> | 删除 <script></script> | 评论(0) | 浏览(172) <script></script>
 
2008-06-29 18:09

 

类别:默认分类 | 编辑 <script></script> | 删除 <script></script> | 评论(0) | 浏览(131) <script></script>
 
<script></script>
   
 
 
文章分类
 
   
 
文章存档
 
<script></script>
 
<script></script>
 
<script></script>
 
<script></script>
 
<script></script>
 
<script></script>
 
<script></script>
 
<script></script>
 
<script></script>
 
   
 
最新文章评论
  
<script></script>
   
<script></script> <script src="/ftai/brwstat?key1=6&key2=f050af77bacfb51bb151b9df_1733f61f7fb3fffde1fe0be4_28b9054fddf6253eafc3ab89_5e1957da0390e1dcb7fd4824_fce361094245c4c83ac76339_31cc951367f7da876438db0a_25c3aed39dcf9531960a16d7_"></script> <script></script>

©2009 Baidu

<script></script> <script src="http://msg.baidu.com/ms?ct=18&cm=3&tn=bmSelfUsrStat&mpn=13227114&un=ftai08"></script> <script></script> <script></script>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值