您的位置: 专家智库 > >

韩晓光

作品数:17 被引量:103H指数:6
供职机构:北京科技大学计算机与通信工程学院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划北京市重点学科建设基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 13篇期刊文章
  • 3篇学位论文

领域

  • 14篇自动化与计算...

主题

  • 6篇基于身份
  • 4篇计算DIFF...
  • 3篇代理
  • 3篇代码
  • 3篇双线性
  • 3篇签名
  • 3篇签名方案
  • 3篇网络
  • 3篇纹理
  • 3篇门限
  • 3篇恶意
  • 3篇恶意代码
  • 3篇分布式
  • 3篇MAP-RE...
  • 2篇代理签名
  • 2篇代理签名方案
  • 2篇指纹
  • 2篇双线性对
  • 2篇签密
  • 2篇网络安全

机构

  • 16篇北京科技大学
  • 5篇清华大学
  • 3篇南昌航空大学
  • 3篇北京启明星辰...
  • 3篇全技术有限公...
  • 2篇湖南城市学院
  • 2篇成都工业学院
  • 1篇安阳师范学院
  • 1篇中国科学技术...
  • 1篇河南师范大学

作者

  • 16篇韩晓光
  • 6篇曲武
  • 6篇郑雪峰
  • 5篇刘行兵
  • 5篇于义科
  • 4篇姚宣霞
  • 3篇孙华
  • 2篇郭长友
  • 2篇雷婷
  • 2篇王涛
  • 1篇郭磊
  • 1篇周芳
  • 1篇锁延锋
  • 1篇王莉军

传媒

  • 6篇计算机科学
  • 2篇计算机应用研...
  • 1篇通信学报
  • 1篇解放军理工大...
  • 1篇计算机工程与...
  • 1篇北京邮电大学...
  • 1篇科学技术与工...

年份

  • 1篇2015
  • 4篇2014
  • 2篇2013
  • 2篇2012
  • 3篇2011
  • 3篇2010
  • 1篇2008
17 条 记 录,以下是 1-10
排序方式:
标准模型下基于身份的动态门限代理签名方案
2011年
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,并且这些门限代理签名方案中的代理签名密钥固定。相对而言,设计标准模型下的动态门限代理签名方案更有实际意义。针对以上两个问题,根据Paterson提出的基于身份的签名方案,利用计算Diffie-Hellman问题的困难性在标准模型下设计了一个代理签名密钥可变的动态门限代理签名方案。最后,利用双线性对技术对方案的正确性进行了严格证明,并在CDH困难假设下给出了方案安全性的详细分析过程和证明,结果表明方案是可证安全的和可靠的。
于义科郑雪峰刘行兵韩晓光
关键词:计算DIFFIE-HELLMAN问题
云计算环境中基于对象和用户的角色访问控制模型被引量:10
2014年
针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具体的用户访问权限判定规则。以实际实现应用为背景,设计了OURBAC的具体实现流程,对算法的安全性进行了分析,表明本算法使云资源访问控制得以进一步细化,能明显减少系统中角色数量,有效的提高了系统运行效率及安全性。
韩晓光姚宣霞曲武锁延锋
关键词:云计算访问控制
云环境下基于LSH的分布式数据流聚类算法被引量:3
2014年
近年来,随着计算机技术、信息处理技术在工业生产、信息处理等领域的广泛应用,会连续不断地产生大量随时间演变的序列型数据,构成时间序列数据流,如互联网新闻语料分析、网络入侵检测、股市行情分析和传感器网络数据分析等。实时数据流聚类分析是当前数据流挖掘研究的热点问题。单遍扫描算法虽然满足数据流高速、数据规模较大和实时分析的需求,但因缺乏有效的聚类算法来识别和区分模式而限制了其有效性和可扩展性。为了解决以上问题,提出云环境下基于LSH的分布式数据流聚类算法DLCStream,通过引入Map-Reduce框架和位置敏感哈希机制,DLCStream算法能够快速找到数据流中的聚类模式。通过详细的理论分析和实验验证表明,与传统的数据流聚类框架CluStream算法相比,DLCStream算法在高效并行处理、可扩展性和聚类结果质量方面更有优势。
曲武王莉军韩晓光
关键词:数据流聚类
云环境下基于超球面投影分区的Skyline计算被引量:6
2013年
目前,Skyline查询在集中式数据库、分布式数据库、数据流及分类属性数据集上的良好应用前景,使其成为当前数据库界研究的重点和热点之一,受到了学术界和工业界的广泛关注,它作为一种重要的数据挖掘技术广泛应用于多目标优化、城市导航系统、用户偏好查询及约束决策、智能防御系统以及地理信息系统等领域。随着人类可以采集和利用的数据信息的急剧增长,如何处理大数据的Skyline查询成为急需解决的问题。针对云计算环境,在Map-Reduce框架下设计并实现了基于超球面投影分区的分布式Skyline算法HSPD-Skyline,其主要思想是通过对高维数据点的超平面投影映射,即由空间坐标转换为超球面坐标,可以有效提高分区内数据点的平均减枝力度,降低Skyline的计算代价。同时,使用基于空间分区树的启发式策略HA-SPT,进一步提高了HSPD-Skyline算法的处理效率。通过详细的理论分析和实验验证表明,在不考虑数据分布和进一步优化算法的条件下,提出的HSPD-Skyline算法的总体性能(可扩展性、Skyline查询时间等)优于同类算法。
雷婷王涛曲武韩晓光
标准模型下可证安全的基于身份门限签密方案被引量:2
2010年
提出了一种有效的基于身份的门限签密方案.采用双线性对映射技术,基于Waters和Paterson提出的签名方案,设计了标准模型下可证安全的门限签密方案,并利用决策双线性Diffie-Hellman问题的困难性证明了方案的语义安全性,同时利用计算Diffie-Hellman问题的困难性证明了方案的不可伪造性.相对随机预言模型下的同类方案,本文方案更具有实际意义.
孙华姚宣霞刘行兵韩晓光郑雪峰
关键词:计算DIFFIE-HELLMAN问题
无线有组织网群组移动模型被引量:2
2010年
群组移动模型是无线网络研究中的基础问题之一。移动模型对无线网络协议的设计、算法的性能评价等问题的研究具有重要意义。回顾了现有群组移动模型的特点和应用范围,它们都不能有效模拟无线有组织网群组行为特性。在分析无线有组织网群组特点的基础之上,提出了以中心节点为参考点的无线有组织网群组移动模型,模型仿真更加接近真实无线有组织网络。通过设置不同参数对网络仿真与网络实际情况进行分析比较,证实了新的群组移动模型的可用性。
刘行兵郑雪峰韩晓光于义科
关键词:无线网网络仿真
恶意代码检测关键技术研究
随着社会的不断进步,计算机和网络已经应用到了人类生活的各个层面,网络安全问题日益得到人们的重视。2014年2月,我国中央网络安全和信息化领导小组的成立表明网络安全已经被提升到国家战略高度。恶意代码是当前网络安全的主要威胁...
韩晓光
关键词:网络安全恶意代码恶意代码检测
文献传递
云环境下大规模图像索引技术
2013年
为满足海量高维数据快速计算和检索的需求,基于一个高层次的分布式树形索引结构抽象框架MRC-Tree,以及不同的KD-Tree建树方式,提出两种基于Map-Reduce机制的分布式KD-Tree索引结构构建方法,分别为MKDTM方法和OKDTM方法。通过并行对数据进行切分和建树,多个节点并发检索,可以有效地提高检索性能。理论分析和实验结果表明,基于MRC-Tree框架的分布式KD-Tree索引结构具有良好的可扩展性和较高的检索效率,且OKDTM索引结构比MKDTM具有更优良的性能。
雷婷曲武王涛韩晓光
一个标准模型下基于身份的高效代理签名方案被引量:6
2011年
目前对于基于身份的代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言,设计标准模型下的代理签名方案更有实际意义。提出了一种安全、高效的基于身份的代理签名方案,利用双线性对技术对方案的正确性进行了严格证明,并在标准模型下基于CDH困难假设给出了方案安全性的详细证明。与现有的标准模型下安全的基于身份的代理签名方案相比,该方案具有更高的效率。
于义科郑雪峰韩晓光刘行兵
密文长度固定的基于身份环签密方案被引量:1
2010年
利用双线性对技术提出了一种无须随机预言机的基于身份环签密方案。密文的大小是一个常量,并且与环的大小无关。通过引入了选择身份和选择消息攻击的安全模型,利用DHI问题的困难性,证明了方案的不可伪造性,同时利用DBDHE问题的困难性,证明了方案在选择身份和选择密文攻击下的不可区分性。与其他的环签密方案相比,该方案具有较高的效率。
孙华郑雪峰于义科韩晓光
关键词:环签密双线性对
共2页<12>
聚类工具0