研究如何实现基于格的访问控制策略无论在安全理论领域还是在安全实践方面都是很有意义的。描述如何使用一个基于角色的访问控制(RBAC)模型来模拟基于格的访问控制(LBAC)系统,如Bell-LaPadula 和Biba;通过用代数的方法形式化 RBAC 和 LBAC 之间的关系,结果清楚地显示出有代表性的几种基于格的访问控制策略如何在RBAC中实现。
讨论了旋转对称(RotS)函数的Walsh谱特征,得到了RotS函数的一个等价判别条件。进而研究了RotS函数满足相关免疫性(CI)时的取值特征。给出了满足CI的RotS函数的一种构造方法,得到了当RotS函数的变量为奇素数时一个下界。
网络直报系统较好地解决了国家级数据报告系统的时效性、准确性和一致性。在网络直报系统中,报告单位所报告的数据统一存储在国家数据中心,各级用户通过访问国家数据中心进行数据的报告、审核、查询、统计以及分析等工作。对网络直报系统的完整性保护问题进行了分析,针对存在的问题提出了结合 RBAC 模型对Clark-Wilson模型的改进,并给出了改进模型在网络直报系统中的实施。
提出一种适合内部网络环境下文档安全防护的访问控制模型,引入动态规则以解决隐性信息泄露问题。模型的系统原型利用XACML(eXtensible access control markup language)框架实现对机密文件的细粒度访问控制,并通过动态规则实现对内部人员主动泄密的防范。算法分析和场景模拟表明模型可有效增强传统访问控制机制在防止内部信息泄露方面的安全性。
对在设计基于混沌的加密算法时应该注意的问题进行了分析。然后,在分析时空混沌模型的基础上,提出了一种分组加密算法。算法采用时空混沌的初始状态值作为密钥,以明文分组微调状态值,迭代和二进制抽取相结合的方式来产生加密所需要的参数。由于充分利用了时空混沌的优良特性,产生的加密参数具有很好的均匀分布和随机统计特性,有效地增强了算法的安全性。理论分析和模拟试验表明,算法具有密钥空间易于扩展,安全性高和灵活性好等优点。
针对 Ad hoc 网络中节点独立多路径协议路径数目缩减问题,从理论上分析了路径长度、邻居节点个数和转发机制对路径缩减概率的影响,根据分析结果提出了转发2个路由请求包的AODV-TF(AODV-twice forward)算法。仿真结果表明相对于基于早期丢弃机制的多路径协议,AODV-TF 可以增加建立的路径数目,给网络带来的额外路由开销增加不大。
水印的不可感知性是评价水印算法性能优劣的重要指标之一,传统图像质量评价模型PSNR不能很好地评价水印化图像的质量。图像中不同的背景亮度、纹理以及频率对人类视觉具有不同的掩蔽效应,可以利用这一特性对传统评价模型PSNR进行优化。通过分别计算图像中每一像素的背景亮度、纹理以及频率对人眼的掩蔽阈值,为图像中不同成份设置相应视觉掩蔽权值,得到了一个改进的图像质量评价模型。实验结果表明新模型优于传统模型,其评价结果更接近人的视觉感觉,可以对水印算法进行不可感知性性能评价。
根据扩频通信技术原理,利用m序列生成水印,通过扩频码与待检测载体图像的相关性设计了DCT域的彩色图像水印算法。该算法可实现盲提取,既不需要原始水印也不需要任何参数,检测简单方便、实时性好,具有很强的现实意义。算法实现过程中充分考虑了隐形性和稳健性的兼容,在各类纹理图像及各种颜色图像中具有普遍适用性。仿真实验表明该算法中水印不仅具有隐形性,而且对于常见的攻击处理都具有较强的顽健性。
针对当前水印性能评测工具在视频水印评测中存在的问题,设计并实现了一套功能较为完善的、通用的视频水印算法评测系统。在讨论了视频水印的应用需求以及各种攻击方式的基础上,首先分析了标准视频水印评测系统应该包含的基本模块。基于各个模块的分析,继而提出并实现了一个新的、适用性更好的视频水印算法评测系统。通过测试分析表明该系统通用性好,适用于多种视频水印算法的性能评测,为水印算法评测标准的制定提供了有力的参考依据。
针对MPEG4-FGS编码方法编码效率较低的不足,提出一种新的编码结构框架,实现了增强层运动补偿方法与基于对象的编码方法有机结合。该方法在增强层运用运动补偿,增加了高分辨率增强层,削弱了增强层的时间冗余,提高了编码效率。在位平面编码时运用选择性增强技术,提高了感兴趣区域的图像质量。实验证明了该方法的正确性和有效性。
提出了一种基于混沌映射与改进LSB嵌入方案的音频水印算法。在对秘密信息进行混沌变换的基础上,对公开音频信号进行离散小波变换,采用改进的LSB嵌入方案以不同的分辨率将秘密信息嵌入到选定的小波系数中,在嵌入水印信息的同时,嵌入一个同步信号,使水印具有同步能力,提取时不需要原始音频。实验结果表明该算法的容量较大,并且在受到重采样、裁剪攻击等时具有一定的顽健性,符合隐蔽通信的特点。
SHACAL-2算法是欧洲分组密码终选算法,最近对它的分析成为密码界的一大热点,利用相关密钥不可能差分密码分析方法对SHACAL-2算法的安全性进行了研究,找到了一个18轮相关密钥不可能差分的区分器,发现31轮SHACAL-2对此攻击是不免疫的,该攻击需要选择明文数据量为938,计算复杂度为2469.75。
秘密共享是分布式信息系统中最重要的安全工具之一,一般讨论较多的是门限体制,而实际中却常常需在指定的访问结构上构建体制。基于分布式网络,针对恶意攻击,提出了一个任意访问结构上的可验证秘密共享体制,它不仅可防止参与者欺骗,还可防止分发者欺骗;并在此基础上实现了子密更新功能,增强了实用性。
针对多媒体自适应的量化压缩情况,提出一种改进的 DCT 信息隐藏算法。根据不同的量化步长自适应地选择隐藏信息的嵌入位置和强度,既能实现隐秘通信应用,又能在特殊应用中(如军事、医疗)实现无损隐藏。算法简单快速,安全性良好。实验仿真显示,该算法能达到不同应用的功能要求,并适当地容忍MPEG再压缩等一些常规视频处理。
通过分析布尔函数的 Walsh-Hadamard 变换和自相关性,推导出布尔函数两个优化规则。根据这2个规则设计的1+1爬山算法能有效提高布尔函数的非线性度,并且降低布尔函数的自相关性。在该算法基础上,有机融入遗传算法的多点搜索优点,设计出遗传爬山算法。实验数据表明,该遗传爬山算法进一步优化了布尔函数的非线性度和自相关性。
提出了基于主分量分析和改进Hough变换的由粗到精的虹膜图像两步定位方案。虹膜的粗定位采用了二维主分量分析法和自适应阈值处理技术,获取了虹膜的粗略边缘。之后进行简单的图像预处理,采用改进的Hough变换进行精确定位。仿真实验采用了GUET虹膜库和CASIA虹膜库进行了分析测试,表明该方法具有实时性和精确性等特点,利于实际应用。
基于椭圆曲线的离散对数计算难题,提出了一种有效的可追踪的数字版权管理方案。通过引入白化技术和秘密共享技术,使得该方案具有密钥的自我强化保护特性,并且在k用户合谋攻击下可以及时有效地追踪合谋攻击者,具有足够的安全性。当用户自动撤离或者叛徒被撤销时,系统不需要广播任何信息,其他用户也无需更新自己的信息。
针对现有的跨域认证机制存在的问题,在格的理论基础上提出了一种跨域认证机制,该认证机制避免了现有跨域认证技术所产生的安全隐患,以及网络瓶颈和单点崩溃问题。并采用蚁群算法动态的跟踪网络资源的变化,以便灵活的更改格的跨域认证模型,提高了跨域认证的灵活性,更好地适应现代网络资源服务环境。
为了延长网络的使用寿命,更有效的利用传感器节点的能量,在分簇路由(如 LEACH)的基础上,提出了一种节省能量的基于动态树的无线传感器网络路由协议DTRP。仿真结果显示DTRP与传统的LEACH相比,可以显著地节约能量,平衡节点能量消耗。
针对传统的多路径方法在备用路径的建立和使用方面存在的缺陷,提出了一种基于移动代理技术的新方法。该方法采用适合传感器网络的层次化拓扑机制,延长了网络生存时间;引入移动代理包作为移动代理的简化形式,扩展了网络节点的局部路径信息。最后,基于TOSSIM的仿真结果表明,该方法与已有的不相交多路径方法和缠绕方法相比,网络适应率较高,网络生存时间较长。
给出了对静态检查可执行程序时序安全漏洞中的2个主要问题的研究结果:1)2种新的时序安全漏洞模型;2)建立二进制程序的下推自动机方法。实验证明该方法可以有效地辅助在可执行程序中验证和发现时序安全漏洞。
基于单向累加器,提出了一种安全有效的分布式群组密钥管理方案,并对其安全性进行了证明。提出的方案支持节点动态加入或退出群组,新方案具有良好的前向安全性和后向安全性,在计算量、存储量和通信量方面具有较好的性能,适合于在ad hoc网络环境中使用。
介绍了DRM技术和认证域的概念,通过应用场景分析了认证域中DRM权限管理的需求,并提出了一种基于PMI的认证域中的DRM权限管理方案。该方案通过建立RO-AO的权限属性链和RBAC管理机制来实现对DRM权限的有效管理。最后分析了该方案的性能。
通过对存储网络整体可生存性的分析,提出了可生存的存储系统体系结构,由存储节点、用户、访问控制系统、可靠性分析、入侵检测及故障检测等组件构成。在此基础上,提出门限Byzantine Quorum系统(TBQS)的概念,讨论了TBQS的存在性,并设计了基于TBQS的读写协议。TBQS与门限方案及纠删编码等数据分离方式相结合,能较好地满足系统可生存性需求,当故障服务器个数不超过服务器总数的1/4时,利用TBQS设计存储策略可以实现容错和无间断服务。
没有对可执行代码进行严格安全审查是当前 PC 机上恶意代码泛滥的根本原因。提出一个可以在可信计算平台上实现的代码安全审查模型,该模型首先建立初始时刻系统中所有可信代码的完整性特征列表,在系统运行过程中对所有待执行的代码进行完整性度量,然后基于可信代码的完整性特征列表对其进行可信验证,禁止主体执行来源不可信或已被篡改的代码,从而达到防御恶意代码攻击之目的。证明了模型对于恶意代码防御的有效性。对模型进行扩展,引入恶意代码检测函数,使之可以应用于开放系统。探讨了模型在执行期代码审查中的应用。
作为可信计算平台上信息存储的载体,硬盘的存储安全问题直接关系着系统的安全性、可靠性和机密性,为此引入了可信存储(TS)的概念,通过对实践过程中若干种安全场景的分析,提出了 TS 的实施方法,并具体阐明了TS在可信计算平台中的应用,通过深入的分析和对比可以看出,利用TS可以将可信计算平台信任链延伸至外设,有助于分析不同操作环境下的安全风险;此外,TS 对存储设备数据通信协议进行了安全增强,有助于提高数据流安全。
在现有的应用环境体系结构中,应用之间没有明确的界限,他们可以共享资源、相互通信、彼此调用,这样的体系结构给病毒、木马等恶意程序留下了可乘之机,不利于确保和验证应用行为的可信性。提出了一个应用隔离模型,给每一个应用都赋予了一定的私有资源,私有资源的安全性由应用来保障,应用只能以读取外界资源的方式和外界通信。证明了这样的体系结构可以降低系统安全性被破坏的可能性,并且有利于进行可信度量和远程证明。
为了准确地描述P2P文件共享型蠕虫在网络中的传播过程,对普通的文件共享型蠕虫进行了研究,在传统的SIR模型的基础上,考虑到其与P2P网络相结合而产生的新特性,提出了一种新型文件共享型P2P蠕虫模型——SPIR。仿真结果验证了改模型的有效性。最后分析了蠕虫副本数量和不同的文件流行度对蠕虫传播的影响。
提出的音频水印算法在嵌入端进行高速率的水印嵌入,采用攻击特性提高水印系统的顽健性,且算法复杂度的增加在可接受范围内,利用通信模型来提高水印检测性能。实验中通过标准的水印攻击系统进行验证,达到了较好的效果。
为了解决现有网络攻击频率预测算法精度较差的缺点,提出了基于混沌理论的网络攻击频率预测方法。根据预测效果选择了适用于网络攻击频率的最佳混沌预测方法——基于零阶局域近似的多步直接预测法。通过与经典的ARIMA模型比较,验证了该方法在网络攻击频率预测中的准确性高于传统的统计预测。最后经过检验证明了该方法的泛化性较好。
路由协议是无线传感器网络的关键机制,因此,很容易成为攻击目标。目前提出了许多路由协议,但它们没有把安全性作为一个设计目标。在扩散树路由协议基础之上设计了一种安全路由协议。该协议利用单向链完成了对基站的认证,传输数据时通过从有序邻居集中动态选择父节点来抵制选择性转发攻击,同时,采用分等级速率控制机制来抵制DoS攻击。仿真结果表明,协议在提高了安全性的同时保持了较小的通信开销。
基于假设检验理论,对一种由非线性源、线性反馈移位寄存器和滤波布尔函数构成的非线性滤波生成器进行了初步的安全性分析,结果表明,在滤波布尔函数设计不当的情况下此种密码结构存在一定的安全隐患。
提出了移动电子商务中的微支忖方案与信任模型相结合的思路,构建了基于信任模型的移动电子商务微支忖方案。实现了根据交易各方的信用度自动选择适用的支忖算法和支忖方式,具有一定自适应性、动态性和高效性。
目前的方法只注重对垃圾邮件或者邮件蠕虫的检测过滤,而忽视对恶意邮件发送源头的治理。针对此种情况,提出一种针对恶意邮件发送源头的检测定位方法。该方法通过对从ISP获取的大量垃圾邮件分析研究的基础上,发现垃圾邮件在发送过程中存在多种非正常行为特征。使用决策树理论通过对邮件发送行为特征数据进行挖掘,实现了对互联网恶意邮件发送节点的检测,并加以改进。此方法为进一步治理恶意邮件发送源头奠定了基础。
随着因特网的迅速发展,人们对隐私的需求使得匿名通信成为研究热点。总结了匿名通信所采用的关键技术,综述了目前主流的匿名通信系统,并总结了现有的主要攻击技术,最后就匿名通信未来需要研究的问题进行了探讨。
给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案的推广形式。提出了一种基于线性码的无可信中心的动态多重秘密(m+n,t1+t2)门限方案。该方案没有可信中心,防止了秘密分发者的欺骗。参与者所共享的秘密“隐藏”于多项式中,只有通过秘密恢复获得多项式的系数,才能通过多项式获得共享的多个秘密。方案通过一次秘密共享就可以实现对多个秘密的共享。秘密更新时,无需更新其他参数,有效地解决了秘密共享中秘密更新问题。
提出了一种结合图像内容和混沌系统的脆弱数字水印算法,利用双比特水印提高对被篡改像素的检测率。由图像像素的最高六比特位经异或运算生成第一种二值水印,将该水印序列嵌入宿主图像的次低比特位平面。由混沌实值序列转化成另一种二值水印,将其嵌入置乱后的宿主图像最低比特位平面。算法具有对篡改的极端敏感性,且在水印检测时不需要原始图像。实验结果表明,本方案对各种篡改具有相当好的检测定位精度和较高的检测率。
基于Waters提出的标准模型下基于决策Diffie-Hellman问题的(弱)不可伪造签名方案,首先利用Shamir和Tauman模型,分别提出了满足适应消息攻击下强(弱)不可伪造性的无随机预示的online/offline签名; 然后,以基于身份的通用指定接收人签名为例,阐述了Waters签名在基于身份的签名方案中的应用; 最后提出了无hash函数的满足强不可伪造性的Waters签名。
针对Brandt密封电子拍卖方案计算量大的缺点,利用ElGamal加密体制和知识的零知识证明给出了拍卖协议的一个新的实现。新协议的安全性只基于计算离散对数的困难性,不依赖拍卖机构等第三方,从而可实现完全隐私性。与Brandt方案比,对具有n个投标者k个标价的拍卖系统而言,通信量相当;计算量得到了降低:指数运算减少了2nk(n-1)个,乘法运算减少了n2k(n+1)个。
给出了多输出k阶拟Bent函数与多输出部分Bent函数的关系,得到了多输出部分Bent函数的等价判别条件,最后给出了多输出部分Bent函数和多输出k阶拟Bent函数的分解性质。