您的位置: 专家智库 > >

国家自然科学基金(61309034)

作品数:31 被引量:37H指数:4
相关作者:谯通旭张文政曹云飞吉庆兵赵伟更多>>
相关机构:中国电子科技集团公司第三十研究所中国电子科技集团第三十研究所四川大学更多>>
发文基金:国家自然科学基金中国电子科技集团公司创新基金四川省科技计划项目更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 30篇中文期刊文章

领域

  • 18篇电子电信
  • 14篇自动化与计算...

主题

  • 7篇函数
  • 3篇网络
  • 3篇线性度
  • 3篇非线性
  • 3篇非线性度
  • 3篇布尔函数
  • 2篇代数
  • 2篇代数免疫
  • 2篇信息安全
  • 2篇身份认证
  • 2篇数据库
  • 2篇通信
  • 2篇接入
  • 2篇加密
  • 2篇架构
  • 2篇WALSH谱
  • 1篇代数次数
  • 1篇弹性函数
  • 1篇多生
  • 1篇多生物特征识...

机构

  • 16篇中国电子科技...
  • 14篇中国电子科技...
  • 2篇四川大学
  • 1篇电子科技大学
  • 1篇中国人民解放...
  • 1篇微电子有限公...

作者

  • 4篇谯通旭
  • 3篇吉庆兵
  • 3篇张李军
  • 3篇曹云飞
  • 3篇张文政
  • 3篇赵伟
  • 2篇吴开均
  • 2篇董新锋
  • 2篇赵越
  • 2篇于飞
  • 2篇申兵
  • 2篇周宇
  • 2篇王坚
  • 2篇万抒
  • 2篇孙瑞
  • 2篇兰天
  • 1篇马晓旭
  • 1篇谢上明
  • 1篇刘尚麟
  • 1篇王运兵

传媒

  • 24篇通信技术
  • 2篇信息安全与通...
  • 1篇四川大学学报...
  • 1篇计算机工程与...
  • 1篇成都信息工程...
  • 1篇密码学报

年份

  • 1篇2017
  • 7篇2016
  • 2篇2015
  • 13篇2014
  • 7篇2013
31 条 记 录,以下是 1-10
排序方式:
基于行为认知的网络信任动态评估方法研究
2016年
网络信任评估是网络信任体系的基础,是网络安全的前提。为了适应网络空间安全泛在互联的需求,针对复杂性、组织性的网络空间安全威胁,提出了基于行为认知的网络信任动态评估方法,基于交互过程中采集的直接证据或间接证据,动态分析各类交互行为引起的网络节点信任关系变化情况,深度认知网络攻击的前期探测行为或辅助行为,提升网络攻击趋势预测的准确性和可信性,为后续实施的可信控制手段提供理论依据。
何健万抒
关键词:网络信任
满足特定平方和指标平衡布尔函数的性质分析
2014年
布尔函数是组成序列密码和分组密码算法的重要部件,平方和指标和绝对值指标是衡量布尔函数全局扩散的度量准则。分析了两类达到一定平方和指标的平衡布尔函数的绝对值指标,得到对应绝对值指标的下界,给出满足扩散阶时的绝对值下界。
周宇
关键词:布尔函数
一种基于RS纠错码的关系型数据库水印算法被引量:1
2016年
数字水印在实现关系型数据库版权保护方面是一种有效的手段。鉴于此,提出一种基于RS纠错码的关系型数据库水印算法。该算法在数据库水印插入过程中,利用RS纠错码对元组信息进行处理,使得处理后的数据库数据存在校验位,从而在其中部分数据丢失后,可以通过其余的数据对原始数据进行恢复。将这里所提水印算法与当前著名的数据库水印算法进行对比实验,实验结果验证了本算法的有效性。
刘可刘杰刘尚麟
关键词:关系数据库数字水印校验位
宽带数字集群通信系统端端加密方案研究被引量:1
2014年
文中分析了宽带数字集群通信系统的安全威胁和加密机制,以国产GoTa 4G宽带多媒体集群系统为参考,提出宽带数字集群通信系统的通用端端加密结构模型,设计了一套完整的端端加密方案,并描述了设计思路及实施方法。
郑艳江卫
关键词:LTEGOTA
函数全局雪崩特征的推广被引量:2
2014年
ZHANG Xian-Mo和ZHENG Yu-liang提出单输出布尔函数f的全局雪崩特征的概念,并且给出单输出布尔函数雪崩特征的平方和指标σf与绝对指标Δf的上下界。周宇等将上面的概念作了推广,提出了两个单输出布尔函数f和g全局雪崩特征的概念。他们给出了两个函数全局雪崩特征的平方和指标σf,g与绝对指标Δf,g。将GF(2)变为剩余类环Zq和将单输出变为多输出,可以进一步推广上述两个指标。设f和g是Znq到Zmq的函数,定义指标ξf,g和ρf,g,给出了ξf,g和ρf,g的上界和下界。
谯通旭申兵吉庆兵王坚张文政
关键词:剩余类环
Feistel结构差分活动S盒的搜索算法
2014年
为了设计安全的分组密码算法,评估算法抵抗差分分析和线性分析的能力至关重要。目前一个比较实际的方法就是计算分组算法活动S盒的最小数目,或者最小数目的下界。2004年Shirai等人在FSE会议上提出了一种基于汉明重量针对Feistel结构的估计差分活动S盒数量下界的算法。本文指出了此算法的不足,并基于一种特殊的剪枝策略,对原算法提出了一个改进方案,将算法提升到实际应用水平。
明亚运祝世雄曹云飞
关键词:FEISTEL结构差分分析S盒
LBlock结构的扩散层研究被引量:1
2016年
最优扩散是分组密码扩散层优良的一个重要指标,Suzaki等人对GFS(广义Feistel结构)做了最优扩散的讨论,但对LBlock型结构的扩散层的最优扩散置换未见文献讨论。借助符号计算软件Mathematica 7.0,将LBlock的分块扩散路径用多项式表达出来,形式化分析此算法P层的扩散性。通过穷举所有可能的8元置换,证明了LBlock结构在8轮之前不能达到全扩散;不含移位操作的LBlock结构不能达到全扩散。并且验证了LBlock算法原有的置换p[8]={2,0,3, 1,6,4,7, 5}为最优扩散置换,最后得到了其他一些同样性质优良的置换。
明亚运祝世雄曹云飞
关键词:MATHEMATICA
一种高速数据接口的设计方法
2014年
数字通信业务的蓬勃发展对核心元器件的接口带宽提出了越来越高的要求。目前主流元器件解决方案中,主要采用高速串行接口(SerDes)和低压差分接口LVDS实现,但SerDes接口IP价格昂贵。提出一种采用纯数字的采样时钟相位调整和字调整方式,可对源同步数据进行准确采样和恢复,可替代SerDes接口实现10 Gb/s 16通道LVDS高速接口。本设计方法不依赖于具体的集成电路生产工艺,所使用的IP核是国内主流芯片厂商的主流工艺上都可提供的,可以较低的成本在ASIC芯片上实现高速数据传输接口,满足芯片国产化需求。
章睿杨瑞瑞张文沛
关键词:GBLVDS
仿生计算在网络空间安全领域的应用新探被引量:1
2016年
仿生计算是研究生物界蕴含的计算能力以及受生物界启发的计算方法的独特研究领域,其注重向自然界学习,汲取其中有益的规律和原理。着眼于网络空间内在、本质、多变的安全需求,借鉴生物个体、群体在存续、维系中的多样化防御机理,聚焦进化计算、社会计算、神经网络计算等仿生计算模式,简明介绍仿生安全这一新分支的原理机制、研究现状和典型应用,并对仿生安全驱动网络空间防护应用领域的研究热点和趋势进行展望。
陈剑锋曾梦岐徐锐
关键词:网络空间信息安全人工免疫
PBKDF2函数的一种快速实现被引量:4
2013年
PBKDF2是公钥加密标准PKCS#5的一部分,它在各类加密软件和互联网中应用广泛。对基于口令的密钥导出函数PBKDF2的实现进行了分析,给出了该算法的一种快速实现的优化方案。对优化方案进行了理论分析,并针对802.11协议的WPA/WPA2-PSK认证进行了优化方案的实验,均表明优化方案的实现效率是优化前的两倍。通过进一步的分析还发现,依赖于PBKDF2的身份认证方案抵抗暴力攻击的能力最多只有预期的一半,因此应当增加其循环次数。
于飞李晓华兰天吉庆兵张李军
关键词:身份认证信息安全
共3页<123>
聚类工具0