您的位置: 专家智库 > >

国家高技术研究发展计划(2007AA01Z410)

作品数:16 被引量:93H指数:5
相关作者:韩臻沈昌祥耿秀华赵佳刘吉强更多>>
相关机构:北京交通大学北京工业大学太原师范学院更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术理学电子电信更多>>

文献类型

  • 16篇期刊文章
  • 1篇会议论文

领域

  • 14篇自动化与计算...
  • 2篇电子电信
  • 1篇理学

主题

  • 4篇信任管理
  • 4篇可信计算
  • 3篇访问控制
  • 2篇队列
  • 2篇可信计算平台
  • 2篇分布式
  • 1篇代码
  • 1篇等级保护
  • 1篇队列算法
  • 1篇多核
  • 1篇多核处理
  • 1篇多核处理器
  • 1篇信道
  • 1篇信任管理系统
  • 1篇映射
  • 1篇远程
  • 1篇远程证明
  • 1篇智能卡
  • 1篇身份
  • 1篇身份特征

机构

  • 14篇北京交通大学
  • 3篇北京工业大学
  • 3篇太原师范学院
  • 1篇福建师范大学
  • 1篇华南农业大学
  • 1篇北京航空航天...
  • 1篇长安大学
  • 1篇北京天融信科...

作者

  • 12篇韩臻
  • 4篇耿秀华
  • 4篇沈昌祥
  • 3篇刘吉强
  • 3篇王青龙
  • 3篇金砺
  • 3篇姚崎
  • 3篇赵佳
  • 2篇彭双和
  • 1篇刘巍伟
  • 1篇高志民
  • 1篇何永忠
  • 1篇唐为民
  • 1篇张大伟
  • 1篇章睿
  • 1篇丁文锐
  • 1篇石勇
  • 1篇郭煜
  • 1篇李晓勇
  • 1篇蔡英

传媒

  • 5篇北京交通大学...
  • 4篇计算机研究与...
  • 2篇电子学报
  • 1篇信号处理
  • 1篇计算机工程与...
  • 1篇北京航空航天...
  • 1篇Journa...
  • 1篇信息安全与技...

年份

  • 6篇2010
  • 6篇2009
  • 5篇2008
16 条 记 录,以下是 1-10
排序方式:
A Hybrid Approach for Accurate BT Traffic Identification
In this paper,a hybrid approach for identifying the traffic running over BitTorrent(BT)protocol is proposed.Be...
Ruhui Zhang 1
一种高效的SPKI/SDSI2.0策略分析算法被引量:1
2009年
信任管理方法提供了一种新的思路,弥补了传统授权机制应用于分布式系统的不足.SPKI/SDSI2.0是目前较普及的信任管理系统,系统中的每个主体都可以发放证书.在一个特定的系统状态中,系统管理员需要知道关于系统的一些"特性",如某一主体是否有权访问被保护资源、一个本地名有哪些成员等.当证书数量庞大时,这些问题需要借助一定的工具才能回答.但以前的算法均集中于对授权问题的讨论,没有考虑与名字相关的系统策略分析,且分析效率偏低.提出了一种基于逻辑的SPKI/SDSI2.0策略分析算法EPAAS,从本质上拓宽了策略分析的领域,利用它不仅可以分析SPKI/SDSI2.0的授权问题及名字问题,还可以将这两类问题结合起来对系统策略进行综合查询;此外,EPAAS将策略分析的时间复杂度由原先算法的O(n3l)降至O(n),提高了分析效率.EPAAS用标准的Datalog程序表示SPKI/SDSI2.0的系统状态,以Datalog程序的最小Herbrand模型作为它的语义,证明了该语义的可靠性.
耿秀华韩臻金砺曹香港
关键词:信任管理逻辑
New Variational Solution for the Space Contact Problem
2008年
In the recent thirty years, a great of investigations have been made in the Wiener-Hopf equations and variational inequalities as two mutually independent problems. In this paper, we investigate the equivalenee of the solution of variational inequality and the inversion of the Toeplitz operator when the projection operators P, Q are linear. The solution of general Wiener-Hopf equation is coneluded as the solution of a variational problem. Thus an approximation method of obtaining the maximum value by variational is proposed to obtain the approximation of general Wiener-Hopf equation and apply it to the spaee eontaet problems in the elastieity theory. Espeeially, the solution representation is given in ease that the projection of eontaet surfaee is round. The dosing-form solution is also given when the known displaeement is a polynomial of even power.
蔡英韩臻
信任管理系统中证书的分布式存储
2008年
对信任管理系统中证书的分布式存储问题进行了研究,分析了现有信任管理系统分布式存储方案存在的不足,提出一种新的证书分布式存储方案,通过由证书的接受者存放颁发给自己的证书,既实现了证书存储的分布性,又消除了现有方案中存在的瓶颈问题。方案设计简单,查找证书准确、快速,能够以不同模式进行查找,无需对现有证书格式进行修改,适用于多种现有信任管理系统的证书分布式存储。
蔡英韩臻王青龙耿秀华
关键词:信任管理分布式存储访问控制
基于双线性映射的叛逆者追踪方案被引量:8
2009年
提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销性,能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;4)完全恢复性,对于任意选择的已撤销用户,不需要对其密钥进行更新即可同时恢复其解密能力.方案的安全性是基于有限域上解离散对数问题和判定性Deffie-Helleman(DDH)问题为困难问题.
王青龙韩臻杨波
关键词:叛逆者追踪双线性映射抗共谋恢复性
基于无干扰理论的可信链模型被引量:32
2008年
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论.从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值.
赵佳沈昌祥刘吉强韩臻
关键词:可信计算可信计算平台可信链无干扰理论
Java智能卡解析优化方法
2009年
针对复杂的传统Java智能卡指令解析问题,结合Applet的部署特点,提出了指令预解析的概念;给出了转换后的Applet文件(CAP,Converted Applet file)中导入组件、常数池和导出组件的预解析优化存储结构及包注册表结构,使用定长存储结构替代原有的变长存储结构以加快查找过程,引入了导出组件辅助索引表以加快外包类的解析过程;设计了基于优化后组件的静态域、静态方法和类访问字节码指令的快速解析流程,将解析算法的时间复杂度降为常数阶;在Applet下载过程中通过预解析来生成优化后的组件存储结构,在执行过程中依据快速解析流程来完成静态域、静态方法和类对象的快速访问,从而缩短了Applet运行时的解析时间.测试结果表明,在不改变标准Applet下载、运行流程的情况下,该方法有效地减少了卡内存储器的访问次数,缩短了解析算法的执行时间,提高了Applet执行的整体性能.
张大伟丁文锐
关键词:JAVA编程语言智能卡
基于可信密码模块的远程证明协议被引量:4
2010年
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.
赵佳韩臻刘吉强章睿
关键词:可信计算远程证明可信密码模块
XTR体制下基于身份特征的数字签名算法
2009年
XTR公钥体制是一种基于子群离散对数问题的密码体制,同现在流行的RSA公钥体制相比,它的密钥长度短,传输效率高;同椭圆曲线公钥体制相比,它的密钥选取简单,计算速度快。因而,从XTR公钥体制被提出以来就倍受关注,本文首次提出了XTR体制下基于身份特征数字签名算法和基于身份特征的数字盲签名算法,这为XTR数字签名算法提供了更为广阔的应用领域。文中证明了这两种算法的安全性,并对其特性和效率进行了分析。这两种数字签名对电子商务和电子政务的发展具有重要价值。
赵佳韩臻刘吉强沈昌祥
关键词:数字签名盲签名密钥生成中心
一种基于综合行为特征的恶意代码识别方法被引量:33
2009年
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加准确地反映代码执行过程对系统的影响.实验表明,利用本文算法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义.
刘巍伟石勇郭煜韩臻沈昌祥
关键词:攻击树恶意代码病毒检测
共2页<12>
聚类工具0