您的位置: 专家智库 > >

国家自然科学基金(60573036)

作品数:76 被引量:582H指数:12
相关作者:马建峰周利华赵冬梅吕镇邦王巍更多>>
相关机构:西安电子科技大学河北师范大学兰州理工大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国航空科学基金更多>>
相关领域:自动化与计算机技术电子电信航空宇航科学技术理学更多>>

文献类型

  • 73篇期刊文章
  • 4篇会议论文

领域

  • 68篇自动化与计算...
  • 7篇电子电信
  • 3篇航空宇航科学...
  • 2篇理学

主题

  • 17篇网络
  • 8篇信息安全
  • 8篇风险评估
  • 7篇无线
  • 5篇通用可组合
  • 5篇组密钥
  • 5篇网络安全
  • 5篇可信计算
  • 5篇感器
  • 5篇传感
  • 5篇传感器
  • 5篇传感器网
  • 5篇传感器网络
  • 4篇双线性
  • 4篇无线传感
  • 4篇无线传感器
  • 4篇无线传感器网
  • 4篇无线传感器网...
  • 4篇密码
  • 4篇计算机

机构

  • 58篇西安电子科技...
  • 9篇河北师范大学
  • 4篇兰州理工大学
  • 4篇咸阳师范学院
  • 4篇武警工程学院
  • 3篇南阳理工学院
  • 3篇河南科技大学
  • 3篇解放军信息工...
  • 3篇河北科技大学
  • 3篇中航工业西安...
  • 2篇北京电子科技...
  • 2篇北京交通大学
  • 2篇陕西师范大学
  • 2篇武警工程学院...
  • 1篇甘肃联合大学
  • 1篇广西师范大学
  • 1篇国防科学技术...
  • 1篇河南工程学院
  • 1篇湖南大学
  • 1篇天津工业大学

作者

  • 38篇马建峰
  • 10篇周利华
  • 7篇吕镇邦
  • 7篇赵冬梅
  • 5篇冯涛
  • 5篇杨超
  • 5篇王巍
  • 4篇沈玉龙
  • 4篇邓淼磊
  • 4篇曹春杰
  • 4篇杨晓元
  • 4篇解争龙
  • 4篇裴庆祺
  • 4篇李凤华
  • 3篇王长广
  • 3篇蔡伟艺
  • 3篇张志勇
  • 3篇王玉磊
  • 3篇张红斌
  • 2篇谢辉

传媒

  • 8篇西安电子科技...
  • 7篇电子学报
  • 6篇通信学报
  • 6篇计算机科学
  • 3篇计算机学报
  • 3篇华中科技大学...
  • 3篇计算机工程与...
  • 3篇北京邮电大学...
  • 3篇吉林大学学报...
  • 3篇Wuhan ...
  • 2篇计算机研究与...
  • 2篇计算机应用研...
  • 2篇网络安全技术...
  • 2篇Scienc...
  • 2篇China ...
  • 1篇电子与信息学...
  • 1篇中国科学技术...
  • 1篇武汉理工大学...
  • 1篇湖南大学学报...
  • 1篇计算机工程

年份

  • 1篇2015
  • 1篇2014
  • 8篇2011
  • 2篇2010
  • 22篇2009
  • 25篇2008
  • 15篇2007
  • 3篇2006
76 条 记 录,以下是 1-10
排序方式:
基于无线Ad Hoc网络的入侵检测系统体系结构研究被引量:3
2007年
无线Ad Hoc网络具有动态的拓扑结构、有限的无线传输带宽、移动终端的有限性(移动用户终端内存小、CPU处理能力低、供电能力有限)、网络的分布式等特点,在考虑这些特点的基础上,提出了一种高效的三层可生存性入侵检测系统体系结构。该三层体系结构由驱动层、控制层和执行层组成,本结构提高了入侵检测的效率,增强了入侵检测系统的可生存性。
解争龙
关键词:无线AD入侵检测体系结构可生存性
Provable Efficient Certificateless Group Key Exchange Protocol被引量:9
2007年
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our proto- col is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol.
CAO ChunjieMA JianfengMOON Sangjae
关键词:元件双线性密码学
RFID匿名认证协议的设计被引量:22
2009年
在分析RFID协议安全需求的基础上,基于通用可组合安全模型,设计了一个低成本的RFID匿名认证协议,在标准模型下证明了RFID匿名认证协议的安全性。设计的协议提供匿名、双向认证和并发安全,并且协议的实现对于一般的RFID结构都是切实可行的。
邓淼磊马建峰周利华
关键词:RFID系统通用可组合匿名
移动办公系统中的无线安全问题解决方案被引量:7
2009年
随着移动办公的出现和无线网络技术的发展,无线移动办公系统应运而生,同时,由此带来的专用网与互联网以及无线连接的安全问题也日益突出。文中对由无线带来的问题进行深入的研究,并利用SSLVPN、AES、ECC等技术,提供一种移动办公系统中的无线安全问题解决方案。
尹志宇王长广姜兴华郭晴
关键词:移动办公无线安全高级加密标准椭圆曲线密码
基于行为的访问控制模型及其行为管理被引量:50
2008年
访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和环境状态的层次结构,提出了基于行为的访问控制模型ABAC(Action-Based AccessControl Model),并讨论了在ABAC模型中角色、时态状态和环境状态之间的相互关系.在此基础上,通过引入受限的时态状态和环境状态,给出了管理行为的定义和ABAC管理模型的结构;描述了ABAC管理模型下用户-管理行为、管理行为-管理权限的控制关系,使用Z-符号形式化地描述了行为状态管理中使用的管理函数AddAction、ModifyAction和DeleteAction,以及和ABAC管理模型相关的管理方法.与已有其他模型相比,ABAC模型更加适用于解决网络环境下支持移动计算的信息系统中的访问控制问题.
李凤华王巍马建峰梁晓艳
关键词:访问控制管理行为
协作信息系统的访问控制模型及其应用被引量:6
2008年
资源授权决策是协作信息系统面临的首要安全问题。首先结合角色、时态和环境的概念,介绍了行为的含义和基于行为的访问控制模型ABAC(action-based access control model),然后基于ABAC模型,给出了协作信息系统访问控制机制的流程;提出了包含用户请求、用户身份、口令、角色、时态状态、环境状态、生命期等安全属性的安全关联及其产生方法;给出了一种安全认证协议,使用此协议可以实现用户与行为服务器、资源管理服务器之间交换与ABAC模型相关的安全属性,并使用UC模型证明该协议的安全性。
李凤华王巍马建峰刘宏月
关键词:访问控制
基于模糊—隐马尔可夫模型的复合式攻击预测方法被引量:2
2015年
通过对复合式攻击预测方法的研究,将关联规则、模糊评价法和隐马尔可夫模型相结合,提出了基于模糊—隐马尔可夫模型的复合式攻击预测方法。该方法首先将原始报警信息融合为超级报警信息,进而基于攻击行为的初始概率分布确定初始状态矩阵,根据关联规则确定状态转移矩阵,应用模糊判别法确定观察矩阵,最后应用隐马尔可夫模型中的Forward算法对报警信息隶属的攻击场景进行了识别,Viterbi算法对攻击意图序列进行了预测。仿真实验验证了该方法的有效性。
张艳雪赵冬梅刘金星
关键词:网络安全隐马尔可夫模型报警信息
内部威胁云模型感知算法被引量:14
2009年
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模型的内部威胁感知算法,利用云模型从多角度将系统的定性、定量内部威胁特征融合分析、决策,克服了原有方法不能同时定量定性分析内部威胁的缺陷,提高了感知的准确性和客观性.实验结果表明,此算法能够实时、有效地感知系统的内部安全威胁.
张红斌裴庆祺马建峰
关键词:云模型感知
防御无线传感器网络Sybil攻击的新方法被引量:16
2008年
在传感器网络中,Sybil攻击是一类主要的攻击手段。通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil攻击的新方案并进行了综合性能分析。在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证对称密钥建立协议,并在universally composable(UC)安全模型中对该协议进行了可证明安全分析,该协议可建立网络邻居节点之间惟一的对称密钥。
冯涛马建峰
关键词:无线网络安全传感器网络SYBIL攻击
适应性安全的多主密钥KP-ABE方案
2011年
功能加密能很好地满足多对多的网络环境下的机密性需求,功能性函数提供了比传统公钥更灵活的密文存取能力.已有的功能加密系统均只支持单主密钥功能性函数,本文提出了功能加密子类KP-ABE(key-policy attribute-based encryption)上的多主密钥适应性安全模型,该模型具有更强的表达能力及更广义的特性.利用线性多秘密共享方案,设计了该安全模型下的一个加密方案,并采用对偶法在标准模型下证明方案是IND-CPA(indistinguishability against chosen-ciphertext attacks)安全的.该方案加密数据的存取策略更为灵活,用户可根据权限存取多种类型的密文;提出的构造方法可应用于功能加密的其他子类,且计算量与单主密钥方案相比不存在线性扩张,具有较高的效率.
杨晓元王志强蔡伟艺
关键词:对偶法
共8页<12345678>
聚类工具0