期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
网络工程专业安全方向的课程设置 被引量:3
1
作者 刘悦 贾忠田 +2 位作者 张波 于代荣 张远 《计算机教育》 2013年第14期68-71,共4页
借助山东省名校工程的改革契机,结合网络工程专业培养方案修订,探讨安全方向的课程设置,结合信息安全教学团队建设,探讨课程设置存在的问题,提出修订方案,讨论扩展课程的设置,以及与安全教学团队建设的结合,希望通过这些改革,更好地推... 借助山东省名校工程的改革契机,结合网络工程专业培养方案修订,探讨安全方向的课程设置,结合信息安全教学团队建设,探讨课程设置存在的问题,提出修订方案,讨论扩展课程的设置,以及与安全教学团队建设的结合,希望通过这些改革,更好地推进网络工程专业的发展,提高教学水平。 展开更多
关键词 课程设置 网络安全 网络工程
下载PDF
项目化改革背景下小学综合实践活动课程的创设
2
作者 于代荣 《环球慈善》 2024年第7期0178-0180,共3页
在探讨在项目化改革的大背景下,如何为小学生设计并实施综合实践活动课程。首先,论文将介绍项目化 学习和综合实践活动课程的重要性及必要性。然后,将分析当前小学教育存在的问题与挑战,并以此为基础提出开展综 合实践活动课程的意义。... 在探讨在项目化改革的大背景下,如何为小学生设计并实施综合实践活动课程。首先,论文将介绍项目化 学习和综合实践活动课程的重要性及必要性。然后,将分析当前小学教育存在的问题与挑战,并以此为基础提出开展综 合实践活动课程的意义。接下来,将探讨设计综合实践活动课程的原则和方法。 展开更多
关键词 项目化 综合实践活动 小学课程设计 教学方法
下载PDF
动态描述逻辑动作系统的Petri网自动生成方法
3
作者 马炳先 于代荣 陈宇 《系统仿真学报》 CAS CSCD 北大核心 2008年第S2期72-75,共4页
动态描述逻辑的动作理论对动作的静态描述和动态执行提供了良好的基础和方法。作为对动态描述逻辑的扩充,可以利用Petri网对多个动态描述逻辑动作间的关系进行很好的描述和分析。具体讨论了动态描述逻辑动作系统对应的Petri网模型自动... 动态描述逻辑的动作理论对动作的静态描述和动态执行提供了良好的基础和方法。作为对动态描述逻辑的扩充,可以利用Petri网对多个动态描述逻辑动作间的关系进行很好的描述和分析。具体讨论了动态描述逻辑动作系统对应的Petri网模型自动生成问题,利用领域本体对动态描述逻辑动作的条件进行本体定义,通过本体推理,得到不同动作间的条件定义中的相同或等价元素,进一步,自动构造得到动作系统的Petri网的PNML+OWL描述。 展开更多
关键词 动态描述逻辑动作 PETRI网 PNML OWL
下载PDF
基于身份的TLS协议及其BAN逻辑分析 被引量:10
4
作者 于代荣 杨扬 +2 位作者 马炳先 刘明军 王世贤 《计算机工程》 CAS CSCD 北大核心 2011年第1期142-144,148,共4页
基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对... 基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对其进行形式化分析,证明IB_TLS协议是安全的。 展开更多
关键词 基于身份的密码体制 IB TLS协议 BAN逻辑 TLS协议
下载PDF
基于身份的多接收者匿名签密改进方案 被引量:3
5
作者 张波 孙涛 于代荣 《通信学报》 EI CSCD 北大核心 2015年第9期109-118,共10页
对庞等提出的首个考虑发送者和接收者双重匿名性的基于身份的多接收者匿名签密方案进行安全性分析,结果表明该方案不满足选择密文攻击下的密文不可区分性,在现有安全模型下,攻击者可以区分不同消息的签密密文。提出一个在随机预言模型... 对庞等提出的首个考虑发送者和接收者双重匿名性的基于身份的多接收者匿名签密方案进行安全性分析,结果表明该方案不满足选择密文攻击下的密文不可区分性,在现有安全模型下,攻击者可以区分不同消息的签密密文。提出一个在随机预言模型下选定身份安全的改进方案,新方案在CDH和Gap-BDH困难问题假设下分别满足密文的存在不可伪造性和不可区分性。 展开更多
关键词 匿名性 多接收者签密 基于身份签密 随机预言
下载PDF
基于身份的网格安全体系结构研究 被引量:3
6
作者 于代荣 杨扬 +2 位作者 李盛阳 陈月辉 熊曾刚 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第2期200-205,共6页
为了克服PKI证书机制对GSI规模化发展的制约,在分析GSI中证书机制局限性的基础上,将HIBC引入到GSI中,使用HIBC签名方案代替GSI中的PKI数字签名并进行扩展,提出一种基于身份的网格安全体系结构IBGSI(ID-based GSI),进而给出了结合HIBC方... 为了克服PKI证书机制对GSI规模化发展的制约,在分析GSI中证书机制局限性的基础上,将HIBC引入到GSI中,使用HIBC签名方案代替GSI中的PKI数字签名并进行扩展,提出一种基于身份的网格安全体系结构IBGSI(ID-based GSI),进而给出了结合HIBC方案改进TLS握手协议的方法,并通过一组协议控制下的实体交互过程定义IBGSI的协议结构。从分层身份结构、认证结构和协议结构三个方面对IBGSI进行了研究,研究结果表明IBGSI融合了GSI与IBC的优势,能够重用GSI的安全服务且便于部署,并获得IBC轻量、高效的优点。 展开更多
关键词 网格 安全体系结构 IBC(ID-Based Cryptography) HIBC(Hierarchical ID-BASED Cryptography) GSI(Grid Security Infrastructure)
下载PDF
基于分层身份的电子政务网格认证模型研究 被引量:2
7
作者 于代荣 杨扬 +2 位作者 马炳先 熊曾刚 曾明 《计算机科学》 CSCD 北大核心 2008年第12期55-57,61,共4页
在网格环境中,PKI公钥管理方式对GSI认证效率产生一定的制约,而基于IBC的认证机制轻量、高效,密钥管理较为简便,改进了TLS握手协议,在此基础上提出一种适用于电子政务网格的基于HIBC的认证模型HIAM(Hierarchical ID-based Authenticatio... 在网格环境中,PKI公钥管理方式对GSI认证效率产生一定的制约,而基于IBC的认证机制轻量、高效,密钥管理较为简便,改进了TLS握手协议,在此基础上提出一种适用于电子政务网格的基于HIBC的认证模型HIAM(Hierarchical ID-based Authentication Model),该模型克服了基于PKI的证书认证机制效率方面的缺点,通过与GSI的结合,重用GSI提供的安全服务,同时便于部署。 展开更多
关键词 GSI(Grid SECURITY Infrastructure) HIBC(Hierarchical ID-basedcryptography) IBC(ID-basedcryptography) 认证模型 电子政务网格
下载PDF
基于TLS协议的多证书跨域认证 被引量:1
8
作者 于代荣 杨扬 贾忠田 《济南大学学报(自然科学版)》 CAS 北大核心 2010年第4期385-389,共5页
针对TLS协议不兼容IBC及Kerberos等证书的问题,通过在TLS协议中增加新的密码组,提出一种支持多证书跨信任域认证的TLS协议改进方法。用IBC公钥代替X.509证书公钥,实现基于IBC的身份认证,并通过在TLS协议中嵌入Kerberos认证流程,使用Kerb... 针对TLS协议不兼容IBC及Kerberos等证书的问题,通过在TLS协议中增加新的密码组,提出一种支持多证书跨信任域认证的TLS协议改进方法。用IBC公钥代替X.509证书公钥,实现基于IBC的身份认证,并通过在TLS协议中嵌入Kerberos认证流程,使用Kerberos证书实现互认证,进而扩展协议消息以支持新的密码组。该方法不改变TLS协议的结构,技术实现简单,认证效率高,便于部署。 展开更多
关键词 TLS协议 KERBEROS协议 多证书 跨域认证
下载PDF
Cryptanalysis of a Completely Anonymous Multi-recipient Signcryption Scheme with Public Verification
9
作者 张波 孙涛 于代荣 《Journal of Donghua University(English Edition)》 EI CAS 2015年第2期240-243,共4页
Anonymity is a very important security objective in network communications.Recently,Pang et al.proposed a novel multirecipient signcryption scheme with complete anonymity and claimed that the new concrete scheme was s... Anonymity is a very important security objective in network communications.Recently,Pang et al.proposed a novel multirecipient signcryption scheme with complete anonymity and claimed that the new concrete scheme was strong existential unforgeability under selective multi-ID,chosen message attack.Unfortunately,by giving concrete attacks,named " inside attack" and " outside attack" respectively,we indicate that Pang et al.'s scheme is not secure in their security model. 展开更多
关键词 recipient private claimed secure giving message signer outside secret chosen
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部