期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
基于轻量级CA的无线传感器网络密钥预分配方案 被引量:19
1
作者 潘耘 +1 位作者 曹珍富 李剑 《通信学报》 EI CSCD 北大核心 2009年第3期130-134,共5页
大规模传感器节点通常被部署在有潜在不利因素、甚至敌对的环境中,因而传感器网络安全问题尤为重要。传感器节点受成本、体积和功耗的限制,其能量、计算能力、存储能力及通信能力都比普通计算机要弱很多,这使得无线传感器网络中的密钥... 大规模传感器节点通常被部署在有潜在不利因素、甚至敌对的环境中,因而传感器网络安全问题尤为重要。传感器节点受成本、体积和功耗的限制,其能量、计算能力、存储能力及通信能力都比普通计算机要弱很多,这使得无线传感器网络中的密钥管理协议的设计面临许多新的挑战,因而提出了适合于无线传感器网络环境的轻量级的、高效的密钥预分配方案,该方案融合了基于CA的公钥认证框架和基于身份的公钥认证框架二者的优点。进一步地,基于2次剩余理论,对所设计的方案给出了高效实现。 展开更多
关键词 无线传感器网络 轻量级CA 密钥分配 2次剩余理论
下载PDF
区块链隐私保护和扩容关键技术研究 被引量:17
2
作者 +2 位作者 柏雪 刘清华 沈晓鹰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期28-39,共12页
区块链具有账本去中心化、数据不可篡改、信息公开透明等典型特征,在一定程度上解决了相互不信任的个体之间的协作与价值流转。但是,区块链的公开可验证性为用户隐私带来了安全挑战,同时其性能问题,特别是在交易吞吐量和可扩展性方面,... 区块链具有账本去中心化、数据不可篡改、信息公开透明等典型特征,在一定程度上解决了相互不信任的个体之间的协作与价值流转。但是,区块链的公开可验证性为用户隐私带来了安全挑战,同时其性能问题,特别是在交易吞吐量和可扩展性方面,也限制了区块链技术的进一步发展。从区块链的隐私保护和扩容技术两大方面进行了研究和探讨。首先,概述了区块链中的比特币技术和以太坊技术,以及相互之间的对比;然后,介绍了环签名、零知识证明、安全多方计算、同态承诺和子向量承诺等几种典型的面向区块链的隐私保护关键技术和发展现状,从链上、链下两个方面介绍了区块链扩容关键技术和案例分析。突破区块链发展中隐私保护和扩容两大瓶颈,使区块链具备智能合约功能,在保障用户隐私的前提下具有较高的交易吞吐量、可扩展性,满足金融、教育、社会管理、工业物流等广泛领域的实际需要,是区块链未来的发展方向。 展开更多
关键词 区块链 智能合约 去中心化 隐私保护 扩容
下载PDF
求解应用层组播路由问题的遗传算法 被引量:9
3
作者 潘耘 余镇危 《小型微型计算机系统》 CSCD 北大核心 2005年第1期55-58,共4页
分析了应用层组播路由模型 ,提出了更合理的应用组播路由模型 .进一步给出了求解应用层组播路由问题的遗传算法 ,并分析了该算法的复杂性 .大量的数值仿真表明该算法有较好的数值效果 .
关键词 应用层组播路由 遗传算法
下载PDF
无陷门格基签密方案 被引量:9
4
作者 路秀华 温巧燕 +1 位作者 杜蛟 《电子与信息学报》 EI CSCD 北大核心 2016年第9期2287-2293,共7页
现有的格基签密方案以陷门产生算法和原像取样算法为核心算法。但是,这两个算法都很复杂,运算量较大,严重影响格基签密方案的执行效率。该文运用无陷门格基签名及其签名压缩技术,结合基于带错学习问题的加密方法,提出第1个基于格理论的... 现有的格基签密方案以陷门产生算法和原像取样算法为核心算法。但是,这两个算法都很复杂,运算量较大,严重影响格基签密方案的执行效率。该文运用无陷门格基签名及其签名压缩技术,结合基于带错学习问题的加密方法,提出第1个基于格理论的、不依赖于陷门产生算法和原像取样算法的签密方案。方案在带错学习问题和小整数解问题的难解性假设下,达到了自适应选择密文攻击下的不可区分性和自适应选择消息攻击下的不可伪造性。方案在抗量子攻击的同时,保证了较高的执行效率。 展开更多
关键词 基于格的密码学 签密 无陷门格基签名 带错学习问题 小整数解问题
下载PDF
车联网隐私保护技术研究 被引量:1
5
作者 李瑞琴 胡晓雅 +1 位作者 张倨源 《信息安全学报》 CSCD 2024年第2期1-18,共18页
随着汽车智能化、网联化程度的不断加深,车辆、用户及第三方机构之间的数据共享日益成为刚需,由车辆、用户、路边单元等通信实体之间构建的网络车联网应运而生,而车联网的高移动性和网络拓扑多变性使其更容易遭受攻击,进而导致严重的车... 随着汽车智能化、网联化程度的不断加深,车辆、用户及第三方机构之间的数据共享日益成为刚需,由车辆、用户、路边单元等通信实体之间构建的网络车联网应运而生,而车联网的高移动性和网络拓扑多变性使其更容易遭受攻击,进而导致严重的车联网用户隐私泄露问题。如何平衡数据共享和隐私保护之间的关系成为车联网产业发展所面临的一个关键挑战。近年来,学术界针对车联网隐私保护问题进行了深入的研究,并提出了一系列解决方案,然而,目前缺少对这些方案从隐私属性方面进行分析。为此,本文首先从车联网的系统架构、通信场景及标准进行阐述。然后对车联网隐私保护的需求、攻击模型及隐私度量方法进行分析与总结。在此基础上从车联网身份隐私、匿名认证位置隐私和车联网位置服务隐私三个方面出发,介绍了匿名认证、假名变更、同态加密、不经意传输等技术对保护车联网用户隐私起到的重要作用,并讨论了方案的基本原理及代表性实现方法,将方案的隐私性从不可链接性、假名性、匿名性、不可检测性、不可观察性几个方面进行了分析与总结。最后探讨了车联网隐私保护技术当前面临的挑战及进一步研究方向,并提出了去中心化的车辆身份隐私技术以保护车辆身份隐私、自适应假名变更技术以支持匿名认证、满足个性化隐私需求的位置服务隐私保护技术,以期望进一步推动车联网隐私保护技术研究的发展与应用。 展开更多
关键词 隐私保护 车联网 匿名认证 假名变更 位置服务
下载PDF
求解度限制最小生成树问题的启发式遗传搜索算法 被引量:4
6
作者 孙麟平 《系统工程理论与实践》 EI CSCD 北大核心 2003年第5期103-107,112,共6页
提出了求解度限制最小生成树问题的启发式遗传搜索算法 ,通过大量的数值试验验证其可行性 ;最后对此算法做了适当推广 ,并给出了用它求解 TSP及
关键词 遗传算法 启发式搜索 度限制最小生成树
原文传递
命名数据网络中的DoS/DDoS攻击研究综述 被引量:4
7
作者 于亚芳 潘耘 《信息技术》 2017年第6期78-82,87,共6页
随着网络的发展,现行的网络结构出现了难以解决的问题。以内容为中心的网络重新设计了网络架构解决了这些问题,命名数据网络(Named Data Network,NDN)是现今典型的以内容为中心的网络,但它的发展也出现了新的安全问题。文中主要分析了... 随着网络的发展,现行的网络结构出现了难以解决的问题。以内容为中心的网络重新设计了网络架构解决了这些问题,命名数据网络(Named Data Network,NDN)是现今典型的以内容为中心的网络,但它的发展也出现了新的安全问题。文中主要分析了传统的DoS/DDoS攻击对NDN网络的影响,对NDN网络中产生的新型DoS/DDoS攻击进行了剖析,并简述了其相应的解决方案。 展开更多
关键词 NDN网络 DOS/DDOS攻击 兴趣洪泛 内容/缓存污染
下载PDF
格上的异构签密 被引量:4
8
作者 路秀华 温巧燕 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期458-462,共5页
现存的类型1异构签密方案,安全性都基于传统的数论假设,因此无法抵抗量子计算机的攻击。针对这个问题,以抗量子攻击的格中困难问题——带错学习问题和非齐次小整数解问题为基础,运用格上签密方案的构造方法,结合格上固定维数的格基代理... 现存的类型1异构签密方案,安全性都基于传统的数论假设,因此无法抵抗量子计算机的攻击。针对这个问题,以抗量子攻击的格中困难问题——带错学习问题和非齐次小整数解问题为基础,运用格上签密方案的构造方法,结合格上固定维数的格基代理技术,构造了第一个格上的异构签密方案,并证明了该方案的正确性和安全性。该方案实现了异构签密方案的抗量子攻击属性,为PKI系统到身份密码系统的抗量子攻击的安全信息传输提供了理论支撑。 展开更多
关键词 固定维数 异构签密 格基密码 格基代理 量子计算机
下载PDF
一种基于隐藏事件触发机制的内存取证方法 被引量:5
9
作者 崔超远 李勇钢 +1 位作者 乌云 《计算机研究与发展》 EI CSCD 北大核心 2018年第10期2278-2290,共13页
内存取证是计算机取证科学的重要分支,能够提取和分析操作系统运行状态的数字证据,已经成为对抗网络犯罪的有力武器.现有内存取证方法大多是全面获取内存数据,因而包含大量冗余信息,为后续内存分析带来不便.此外,在取证时间点选取方面... 内存取证是计算机取证科学的重要分支,能够提取和分析操作系统运行状态的数字证据,已经成为对抗网络犯罪的有力武器.现有内存取证方法大多是全面获取内存数据,因而包含大量冗余信息,为后续内存分析带来不便.此外,在取证时间点选取方面存在盲目性,尤其是对具有隐藏特性的恶意软件,无法准确地在攻击发生时进行实时取证.由于内存具有易失性和不可恢复性的特点,取证时间点与攻击过程不匹配将使得取证内容无法表征攻击行为,导致取证数据无效.针对以上问题,提出一种基于隐藏事件触发机制的内存取证方法 ForenHD.该方法利用虚拟化技术实时监视目标虚拟机中的内核对象,并通过分析内核对象的逻辑连接关系和运行状态的变化来检测隐藏对象;然后以隐藏对象的发现作为内存取证的触发事件,通过内存映射提取隐藏对象的代码段信息,实现实时和局部内存取证.通过对多种隐藏对象取证的实验,证明了ForenHD的可行性和有效性. 展开更多
关键词 内存取证 实时取证 局部取证 隐藏事件 触发机制 系统虚拟化技术
下载PDF
一种互联网内容安全检测过滤系统 被引量:3
10
作者 顾杨 李剑 +1 位作者 景博 《计算机应用研究》 CSCD 北大核心 2008年第9期2834-2835,2862,共3页
为了解决互联网上内容安全问题,提出一种互联网内容安全检测系统。该系统包括四层,即网络层、信息识别层、信息流过滤层和内容检测层。网络层中是互联网上通过的文本信息、音频信息以及图像与视频信息等。这一层网络中的信息可以通过网... 为了解决互联网上内容安全问题,提出一种互联网内容安全检测系统。该系统包括四层,即网络层、信息识别层、信息流过滤层和内容检测层。网络层中是互联网上通过的文本信息、音频信息以及图像与视频信息等。这一层网络中的信息可以通过网络抓包器来捕获网络数据包,并送给第二层信息识别层进行分类。信息识别层中主要是对从网络上来的信息进行识别,分清楚它们是文本信息、音频信息还是图像及视频信息。信息流过滤层主要任务是对信息识别层传来的信息进行多特征融合判定。对有用的信息进行过滤,对信息的格式进行标准化等。内容检测层是整个系统的核心部分。它的主要功能是通过模式匹配,检测过滤层传输上来的信息中是否含有特定的内容。通过这四层的工作,可以检测过滤互联网上的内容信息。 展开更多
关键词 内容安全 检测过滤 模式匹配 串匹配技术
下载PDF
一个用于多个实体信任度评估的模糊数学模型 被引量:2
11
作者 郭玉翠 钮心忻 《华侨大学学报(自然科学版)》 CAS 北大核心 2009年第6期637-641,共5页
以信任度评价指标的可用性、可靠性、完整性、安全防护性、可维护性、以及机密性等6个因素为出发点,建立信任评价指标体系.在此基础上,考虑到信任的主观性及主体对客体评价、判断所具有的模糊性,选用模糊综合评价方法,建立一种与数字系... 以信任度评价指标的可用性、可靠性、完整性、安全防护性、可维护性、以及机密性等6个因素为出发点,建立信任评价指标体系.在此基础上,考虑到信任的主观性及主体对客体评价、判断所具有的模糊性,选用模糊综合评价方法,建立一种与数字系统信任管理相关的,可用于多个实体信任度评估的数学模型.对3个样本实体的信任状况进行实证研究,结果可为数字系统的信任管理提供依据. 展开更多
关键词 信任管理 信任度评估 模糊综合评价 模糊数学
下载PDF
求解QoS组播路由问题的启发式遗传算法
12
作者 潘耘 余镇危 《计算机工程》 CAS CSCD 北大核心 2004年第9期112-114,共3页
将启发式方法跟遗传算法相结合,利用染色体作为启发信息,提出了求解QoS组播路由问题的新的遗传算法。分析了该算法的复杂性并进行了大量仿真,实验表明该算法能以较高速度收敛。
关键词 组播路由 启发式搜索 遗传算法 QOS组播路由问题
下载PDF
单立管排水系统的初步分析
13
作者 徐志通 《给水排水》 CSCD 1996年第12期35-37,共3页
内壁带螺旋线的塑料排水立管及偏心三通接头组成的单立管排水系统明显改善了立管排水能力和通气效果。本文根据我国现行建筑给排水设计规范,通过对性能测试曲线的分析,给出了采用这种单立管排水系统的适用范围和应注意的设计要点。
关键词 排水立管 排水能力 螺旋式排水立管 排水系统
下载PDF
Overlay组播网络上带QoS约束的路由算法
14
作者 潘耘 张丽 +1 位作者 余镇危 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第A01期339-343,共5页
为了保证多媒体应用的服务质量,本文在追求最大组播延迟极小化的同时考虑了网络节点的度约束条件,采用一种统一的方式来处理传输延迟和节点处理延迟,并基于此方法定义了带有QoS约束的Overlay组播路由选择优化模型,进而设计了一个求解该... 为了保证多媒体应用的服务质量,本文在追求最大组播延迟极小化的同时考虑了网络节点的度约束条件,采用一种统一的方式来处理传输延迟和节点处理延迟,并基于此方法定义了带有QoS约束的Overlay组播路由选择优化模型,进而设计了一个求解该模型的启发式算法.该算法的时间复杂性为O(|V|3),优于许多求解该问题的同类算法,这些算法的时间复杂性多为O(|V|4),V为给定网络的节点集合.仿真结果也表明,本文算法解的质量也更优,即延迟更小. 展开更多
关键词 OVERLAY网络 QOS 组播
下载PDF
基于二次域的密码系统的新设计 被引量:1
15
作者 董晓蕾 曹珍富 《中国科学(F辑:信息科学)》 CSCD 2009年第5期526-533,共8页
文中结合丢番图方程和非最大虚二次阶的特点,构造了一类新型非最大虚二次阶NIQO~*,证明了在其理想类群中很容易设计可证安全的二次域密码体制.同时,通过具体构造的签名体制和加密体制,说明了这类虚二次域密码体制很容易实现,解决了此前... 文中结合丢番图方程和非最大虚二次阶的特点,构造了一类新型非最大虚二次阶NIQO~*,证明了在其理想类群中很容易设计可证安全的二次域密码体制.同时,通过具体构造的签名体制和加密体制,说明了这类虚二次域密码体制很容易实现,解决了此前虚二次域密码体制难以实现的问题.同时,在随机预言模型假设下证明:1)如果NIQO~*类群中离散对数问题(CL-DLP)是困难的,那么文中构造的新签名体制在适应性选择消息攻击下是不可伪造的,即达到了UF-CMA安全性;2)如果NIQO~*类群中决定性Diffie-Hellman问题(CL-DDH)是困难的,那么新加密体制在适应性选择密文攻击下是明文不可区分的,即达到了IND-CCA2安全性. 展开更多
关键词 二次域密码 虚二次阶 类群中离散对数问题 可证安全性
原文传递
基于格的公钥加密体制的研究 被引量:1
16
作者 潘平 何万生 《天水师范学院学报》 2012年第5期30-34,共5页
综述了近年来基于格的公钥加密体制的研究成果和发展状况.以格问题为主线,分别从解密错误、安全性、参数大小等方面总结了基于格的公钥加密体制和基于身份的加密体制,并展望了基于格的密码体制的未来的研究重点.
关键词 公钥加密 基于身份的加密
下载PDF
内自同构群上的盲签名 被引量:1
17
作者 潘平 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2012年第6期83-86,共4页
在内自同构群上的离散对数问题困难假设下,提出了2个盲签名方案.这些方案均是基于非交换群的盲签名方案,并且均满足盲性和多一不可伪造性安全.对参数、效率的分析和比较结果表明,所构造的方案在运行时间、存储空间上均有效.
关键词 盲签名 非交换群 内自同构群上的离散对数
原文传递
基于随机进程代数的Overlay网络上的QoS性能评价 被引量:1
18
作者 潘耘 +1 位作者 余镇危 梁辉 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第B04期129-133,共5页
论述了对Overlay网络中组播的服务质量进行量化评价的必要性,引入了组播树二度同胚约简的概念,推广了Bowman评价单播数据流服务质量的随机进程代数方法,提出用随机进程代数对Overlay网络中组播的服务质量进行评价的建模方案,并用PEPA wo... 论述了对Overlay网络中组播的服务质量进行量化评价的必要性,引入了组播树二度同胚约简的概念,推广了Bowman评价单播数据流服务质量的随机进程代数方法,提出用随机进程代数对Overlay网络中组播的服务质量进行评价的建模方案,并用PEPA workbench模拟工具针对具体的组播实例的服务质量进行了定量分析.模拟结果表明,传统网络中的IP组播抖动小于Overlay网络中的组播抖动;而后者又进一步小于在传统网络中用单播技术来实现组播时的抖动,与实际情况吻合. 展开更多
关键词 随机进程代数 OVERLAY 服务质量
下载PDF
无噪声全同态加密浅析 被引量:2
19
作者 李婧 《密码学报》 CSCD 2017年第6期579-595,共17页
全同态加密无疑是当前国际密码学界的前沿热点课题之一,自从Gentry发表第一个全同态加密方案以来,已经有不少全同态加密方案被提出:或基于不同的平台给出新的实现,或进行效率方面的改进,等等.纵观这些全同态加密方案,不难发现大多数均... 全同态加密无疑是当前国际密码学界的前沿热点课题之一,自从Gentry发表第一个全同态加密方案以来,已经有不少全同态加密方案被提出:或基于不同的平台给出新的实现,或进行效率方面的改进,等等.纵观这些全同态加密方案,不难发现大多数均是基于"噪声"技术的:一方面,噪声在相关方案的底层密码学困难问题之所以困难方面扮演了很重要的角色;另一方面,对噪声累积的抑制往往也是方案构造的核心技术之一.噪声这把双刃剑似乎成为构造全同态绕不开的一个工具,噪声的引入和对噪声累积的抑制也往往成为制约全同态加密方案性能进一步提升的固有障碍.能否设计出无噪声的全同态加密呢?尽管有许多人认为无噪声的全同态加密均是不安全的,然而在没有严格证明这样的否定性结论之前,对于无噪声全同态加密方案的探索始终是一个有意义的课题.事实上,人们确实已经提出了不少无噪声的全同态加密方案,但目前仍没有一个可以在可证明安全框架下严格做到安全可行的方案.本文主要围绕我们已知的无噪声全同态加密体制的设计思想和方案的安全性展开讨论. 展开更多
关键词 无噪声 全同态 加密
下载PDF
随机散列函数安全性与签名者作弊
20
作者 李志敏 +1 位作者 郑世慧 杨义先 《通信学报》 EI CSCD 北大核心 2008年第10期101-107,共7页
现有对抗碰撞散列函数的攻击,严重威胁到先"散列"再"签名"的签名算法的安全性。使用随机散列构造RMX来构造此类签名算法的安全性可以不依赖于底层散列函数的离线碰撞稳固性,但前提必须假设签名者不作弊。通过改变... 现有对抗碰撞散列函数的攻击,严重威胁到先"散列"再"签名"的签名算法的安全性。使用随机散列构造RMX来构造此类签名算法的安全性可以不依赖于底层散列函数的离线碰撞稳固性,但前提必须假设签名者不作弊。通过改变随机数的选取方式以及增加消息提供者的签名验证对使用RMX算法的签名算法进行了改进,改进后的算法不需要再假定签名者是诚实的。此外,对Halevi等人提出的随机函数构造rc(M)=Hc(r|■rc(M))的安全性进行了研究,并给出了关于该构造的一个安全紧规约。 展开更多
关键词 散列函数 先“散列”再“签名”的数字签名算法 随机散列法 RMX
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部