您的位置: 专家智库 > >

国家自然科学基金(90718007)

作品数:6 被引量:29H指数:3
相关作者:张玉清张丽丽刘密霞洪毅王凤娇更多>>
相关机构:中国科学院研究生院西安电子科技大学兰州理工大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划甘肃省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 6篇期刊文章
  • 2篇会议论文

领域

  • 5篇自动化与计算...
  • 4篇电子电信
  • 1篇理学

主题

  • 2篇网络
  • 2篇量子
  • 2篇量子秘密共享
  • 2篇秘密共享
  • 2篇密码
  • 2篇纠缠
  • 2篇纠缠态
  • 1篇端到端
  • 1篇信息安全
  • 1篇数据管理
  • 1篇欺骗攻击
  • 1篇网络可生存性
  • 1篇量子纠缠
  • 1篇量子纠缠态
  • 1篇量子理论
  • 1篇量子密码
  • 1篇流密码
  • 1篇漏洞
  • 1篇漏洞库
  • 1篇密钥交换

机构

  • 6篇中国科学院研...
  • 2篇西安电子科技...
  • 1篇兰州理工大学

作者

  • 6篇张玉清
  • 1篇朱珍超
  • 1篇张丽丽
  • 1篇洪毅
  • 1篇吴舒平
  • 1篇刘密霞
  • 1篇王凤娇
  • 1篇刘雁孝
  • 1篇胡予璞

传媒

  • 3篇通信学报
  • 1篇武汉大学学报...
  • 1篇计算机工程与...
  • 1篇Chines...
  • 1篇第25次全国...

年份

  • 2篇2011
  • 1篇2010
  • 2篇2009
  • 3篇2008
6 条 记 录,以下是 1-8
排序方式:
漏洞库发展现状的研究及启示
库保存了各类漏洞的基本信息、特征、解决方案等属性,是信息安全基础设施中重要的一环.美国等发达国家对漏洞库的研究投入较早,在漏洞库的建设过程中积累了有益的经验.本文的主要工作包括全面调研中关两国漏洞库的发展现状,总结美国在...
吴舒平张玉清
关键词:计算机网络漏洞库信息安全数据管理
Unicode-proof Code Injection Attack on Windows CE-A Novel Approach of Evading Intrusion Detection System for Mobile Network
Code injection attack is a major way of spreading malware on network.The key section of code injection attack ...
Yang Song 1
基于量子理论的秘密共享方案研究被引量:2
2009年
量子秘密共享基于量子力学的特性而不是数学难题假设无条件安全地实现对信息的共享,根据分享的信息形式可以分为对量子态的秘密共享和对经典信息的秘密共享,对经典信息的量子秘密共享方案可以分为基于纠缠态的经典信息秘密共享方案和基于非纠缠态的经典信息秘密共享方案。详细介绍了量子秘密共享这3个研究方向的代表性协议和最新的研究进展,并对量子秘密共享的未来发展作了一个展望。
朱珍超张玉清
关键词:量子秘密共享量子密码量子纠缠态
基于分布式计算的RC4加密算法的暴力破解被引量:14
2008年
加密算法的安全性很大程度上取决于暴力破解的不可行性。暴力破解加密算法是密码学的研究方向之一。本文采用分布式计算方法,设计了暴力破解RC4加密算法的软件。在局域网内实现了对40位的RC4算法的暴力破解,并对软件的破解速度进行了测试。测试结果表明,40位的RC4抵抗暴力攻击的能力是很脆弱的。因此,用RC4算法加密也是很不安全的。
张丽丽张玉清
关键词:暴力破解分布式计算流密码RCA
Efficient quantum secret sharing scheme with two-particle entangled states
2011年
This paper proposes a protocol for multi-party quantum secret sharing utilizing four non-orthogonal two-particle entangled states following some ideas in the schemes proposed by Liu et al. (2006 Chin. Phys. Lett. 23 3148) and Zhang et al. (2009 Chin. Phys. B 18 2149) respectively. The theoretical efficiency for qubits of the new protocol is improved from 50% to approaching 100%. All the entangled states can be used for generating the private key except those used for the eavesdropping check. The validity of a probable attack called opaque cheat attack to this kind of protocols is considered in the paper for the first time.
朱珍超张玉清付安民
关键词:量子秘密共享纠缠态欺骗攻击
跨域基于口令认证的密钥交换协议的安全模型被引量:3
2008年
从形式化处理的角度出发,首先分析了跨域C2C-PAKE协议应该具有的安全属性,然后给出了一个适合于跨域C2C-PAKE协议的安全模型,并推广了单服务器C2C-PAKE协议的通用协议,进而给出了一个跨域C2C-PAKE协议的通用构造,并在新的模型中证明了其安全性。
王凤娇张玉清
关键词:端到端可证明安全
基于模糊推理的网络可生存性的建模与分析被引量:10
2009年
首先用对象Petri网对网络系统进行了形式化的描述与建模,接着构建了系统的攻击失效模型,并用模糊推理方法对系统在攻击发生时状态的变化进行了描述,最后在此基础上对攻击行为的严重程度和服务等级进行了有效量化,提出了分布式系统可生存的评价参数。这种在复杂攻击发生的早期推理分布式系统的生存能力的建模与分析方法可有效地度量贯穿攻击各阶段的系统的可生存能力,并为系统进行持续服务和进行应急响应提供可靠依据。
刘密霞张玉清洪毅
关键词:可生存性PETRI网模糊推理
辫群的结点矩阵表示法
2008年
利用矩阵乘法规则与辫子乘法中图形的上下对应连接有类似之处这一特点,提出一种用结点矩阵表示辫子的方法.经过标记结点,确定矩阵中非零元素的位置以及非零元素表达式3个步骤即可求出一个辫子的结点矩阵表达式.该方法能够解决共轭等辫群中的难解问题.与已有的Burau表示法相比,它在与图形的转化以及矩阵求逆等方面有着一定的优越性.
刘雁孝张玉清胡予璞
关键词:辫群
共1页<1>
聚类工具0