您的位置: 专家智库 > >

国家自然科学基金(60503012)

作品数:73 被引量:286H指数:9
相关作者:郭渊博马建峰刘伟余昭平周洪伟更多>>
相关机构:解放军信息工程大学西安电子科技大学郑州大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信经济管理更多>>

文献类型

  • 70篇期刊文章
  • 3篇会议论文

领域

  • 63篇自动化与计算...
  • 11篇电子电信

主题

  • 11篇群组
  • 11篇秘密共享
  • 11篇密码
  • 10篇入侵
  • 9篇组密钥
  • 8篇容忍入侵
  • 8篇网络
  • 7篇通信
  • 7篇群组通信
  • 7篇组通信
  • 7篇门限
  • 7篇混沌
  • 6篇图像
  • 6篇群组密钥
  • 6篇密钥协商
  • 6篇加密
  • 6篇加密算法
  • 6篇安全群组通信
  • 5篇图像加密
  • 5篇混沌密码

机构

  • 54篇解放军信息工...
  • 15篇西安电子科技...
  • 4篇郑州大学
  • 3篇河北科技大学
  • 2篇北京交通大学
  • 1篇河北师范大学
  • 1篇复旦大学
  • 1篇东南大学
  • 1篇宁波大学
  • 1篇兰州理工大学
  • 1篇上海金融学院
  • 1篇武汉大学
  • 1篇中国人民解放...
  • 1篇中国电子科技...
  • 1篇中国科学院福...
  • 1篇中国人民解放...
  • 1篇武警工程学院

作者

  • 30篇郭渊博
  • 14篇马建峰
  • 11篇刘伟
  • 8篇周洪伟
  • 7篇余昭平
  • 6篇袁顺
  • 6篇张志军
  • 6篇原锦辉
  • 5篇张来顺
  • 5篇戴青
  • 5篇王亚弟
  • 5篇韩继红
  • 5篇康斌
  • 4篇高承实
  • 4篇吕金娜
  • 3篇沈玉龙
  • 3篇裴庆祺
  • 3篇张锋
  • 3篇荣星
  • 3篇郝耀辉

传媒

  • 15篇计算机工程
  • 11篇计算机工程与...
  • 4篇计算机应用研...
  • 4篇通信技术
  • 4篇西安电子科技...
  • 3篇通信学报
  • 3篇电子学报
  • 2篇微电子学与计...
  • 2篇微计算机信息
  • 2篇计算机科学
  • 2篇吉林大学学报...
  • 2篇Wuhan ...
  • 1篇武汉大学学报...
  • 1篇电子与信息学...
  • 1篇计算机研究与...
  • 1篇计算机学报
  • 1篇武汉理工大学...
  • 1篇武汉大学学报...
  • 1篇计算机工程与...
  • 1篇计算机应用与...

年份

  • 2篇2011
  • 9篇2010
  • 18篇2009
  • 32篇2008
  • 8篇2007
  • 4篇2006
73 条 记 录,以下是 1-10
排序方式:
一种基于DAA的强匿名性门限签名方案
2010年
针对目前大多数门限签名方案不能实现签名成员匿名或匿名效果比弱的问题,该文提出了一种带有子密钥分发中心的强匿名性(n,t)门限签名方案。方案主要基于可信计算组织在其v1.2标准中采用的直接匿名认证(Direct Anonymous Attestation,DAA)方案,以及零知识证明和Feldman门限秘密共享等技术实现。相较已有方案,该方案即使在签名验证者和子密钥分发中心串通的情况下,也能够实现子签名的不可追踪性,也即可确保子签名成员的强匿名性。分析显示,方案除具有强匿名性外还具备签名子密钥不可伪造、子签名可验证以及一定的鲁棒性等特征。该方案在"匿名表决"等一些对匿名性要求较高的场合中有着重大的应用价值。
甄鸿鹄陈越郭渊博
关键词:门限签名零知识证明
基于m叉树与DMDH假设的组密钥协商协议
2010年
针对动态对等通信环境下为提高群组密钥协商高效性与可扩展性,提出一种基于m叉树与DMDH假设的组密钥协商协议。该协议将m叉树结构与DMDH假设有机集合,通过协商可变m确定密钥树,从多线性映射簇中选择与之对应的多线性映射,进行群组密钥协商计算。同时可变m叉树结构来平衡该协议的计算开销与通信开销,更好地同时适用局域网与广域网环境,与TGDH、GDH相比,其有更好的安全性、高效性与可扩展性。
张志军刘伟郭渊博吕金娜袁顺
关键词:安全群组通信组密钥协商
反应式容侵系统入侵预测的混合式贝叶斯网络方法
2008年
为解决反应式容忍入侵系统中的入侵预测问题,提出了新的混合式贝叶斯网络方法。该方法中,提出了一种基于系统安全状态的入侵模型,以攻击者能力上升的过程来描述入侵,关注入侵对系统的影响,适合于反应式容侵系统根据当前状态选择合适的响应机制。提出了基于入侵模型的混合式贝叶斯网络(HyBN,hybrid bayesian network)模型,将入侵模型中攻击行为和系统安全状态节点分离为攻击层和状态层两个网络层次,两层间使用收敛连接,而两层内部的节点间使用连续连接。在特定的信度更新算法的支持下,实验说明该贝叶斯网络方法用于入侵预测的有效性,比较说明HyBN方法的优点。
王良民马建峰
关键词:容忍入侵警报关联入侵模型入侵预测
NMR及NVP系统中表决算法分析与研究被引量:9
2008年
在N模冗余(NMR)及N版本编程技术(NVP)系统中,通过对冗余模块的输出执行表决可以屏蔽子系统或部件产生的错误,处理分布式计算系统中出现的Byzantine故障、同步多个计算进程以及维护数据复制品一致性等;表决算法还可以用做某些容忍入侵应用的触发策略,发现故障并触发故障部件的状态恢复。在经过对大量的表决算法分析与研究后,对其进行归类,并对每种类型中具有代表性的算法进行了描述,指出它们的应用领域,同时从复杂度及可靠性等方面对这些算法进行横向比较。
袁顺郭渊博刘伟
关键词:容错表决算法三模冗余
基于C/S模式的通用安全群组通信方案研究
2009年
针对提安全高群组通信系统的高效性,提出一种基于C/S模式的通用安全群组通信方案,该方案采用C/S通信模式,利用分布安全思想将安全技术无缝集成于群组通信中,通过在客户端加密,在服务器端进行密钥协商,在客户端与服务器端进行认证,在客户端的群组间进行访问控制。该方案支持组成员的动态加入或离开并支持每个组成员加入多个群组。与以前的安全群组通信相比,该方案在性能与安全性方面都有很大改善。
张志军刘伟郭渊博吕金娜袁顺
关键词:C/S模式安全群组通信访问控制密钥管理协议
基于位置的无线传感器网络可靠性区分服务机制被引量:8
2008年
如何根据不同任务的不同可靠性需求来提供相应的服务是无线传感器网络所面临的最重要问题之一。结合基于位置的路由机制,给出衡量可靠性的量化度量模型,该模型无需全局网络拓扑信息。通过引入虚拟参考点,将数据的转发限制在特定区域从而减少无关传感器节点的能耗。分析了该区域与可靠性的函数关系,得到了可靠性随着参考点与源节点距离的增长而平方级增长的结论。在此基础上给出区分可靠性的服务机制。实验结果表明所提机制有效。
曾勇马建峰
关键词:无线传感器网络可靠性
CRMS:A Collusion-Resistant Matrix System for Group Key Management in Wireless Networks
In this paper,a Collusion-Resistant Matrix System (CRMS) for group key managements is presented.The CRMS is de...
SangJae Moon
门限多重秘密共享方案被引量:11
2008年
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性。在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗。方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性。分析结果表明,该方案是一个安全、实用的秘密共享方案。
周洪伟郭渊博李沁
关键词:多重秘密共享门限秘密共享RSA密码体制HASH函数
基于混合混沌序列的对称图像加密算法设计被引量:6
2008年
通过对部分数字化混沌图像加密算法的分析研究,设计了一种混沌对称图像加密算法。该对称图像加密算法以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,以AES算法的S盒变换和记忆存储作为非线性变换。实验结果证明,算法克服了初始混沌序列和初始信号的相关性,输出的序列满足平衡性、大周期、高线性复杂度和理想的相关特性等基本的密码特性。算法设计环节中加入了记忆成份和压缩环节,使得针对这两个混沌映射的现有分析方法不再有效,并且可以实现较高的加密速度。
郭锦娣周雁舟
关键词:混沌密码LOGISTIC映射CHEBYSHEV映射图像加密加密算法
一种基于秘密共享的容忍入侵安全软件系统构建方案
2007年
容忍入侵是数据安全领域的核心技术之一,其目标是在系统受到攻击时仍能对外继续提供服务。本文基于秘密共享的方法,针对操作系统和应用软件中需要实时保护的关键数据,提出了一种容忍入侵的安全软件系统构建方案,可以保证关键数据在系统运行期间的机密性、完整性和可用性,并对方案的计算复杂度、安全性等问题进行了分析和讨论。
原锦辉周洪伟郭渊博
关键词:容忍入侵秘密共享
共8页<12345678>
聚类工具0