您的位置: 专家智库 > >

国家自然科学基金(60373085)

作品数:26 被引量:88H指数:6
相关作者:谢冬青冷健夏峰匡华清秦大力更多>>
相关机构:湖南大学中国科学院软件研究所湖南商务职业技术学院更多>>
发文基金:国家自然科学基金公安部应用创新计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 26篇中文期刊文章

领域

  • 25篇自动化与计算...
  • 1篇电子电信

主题

  • 5篇分布式
  • 4篇签名
  • 3篇信任管理
  • 3篇信任模型
  • 3篇入侵
  • 3篇签名方案
  • 2篇移动自组网
  • 2篇认证密钥协商
  • 2篇认证密钥协商...
  • 2篇入侵检测
  • 2篇授权
  • 2篇私钥
  • 2篇自组网
  • 2篇组网
  • 2篇协商协议
  • 2篇密钥协商
  • 2篇密钥协商协议
  • 2篇面向对象
  • 2篇计算机
  • 2篇分布式入侵

机构

  • 26篇湖南大学
  • 2篇中国科学院软...
  • 2篇湖南商务职业...
  • 1篇国防科学技术...

作者

  • 26篇谢冬青
  • 4篇冷健
  • 3篇秦大力
  • 3篇匡华清
  • 3篇夏峰
  • 2篇周再红
  • 2篇柳春雷
  • 2篇王列
  • 2篇占勇军
  • 2篇姜华斌
  • 2篇张岚
  • 2篇周晗
  • 2篇罗莉莉
  • 2篇江文
  • 1篇易卫
  • 1篇张波云
  • 1篇陈华勇
  • 1篇宋考
  • 1篇王永静
  • 1篇史伟奇

传媒

  • 8篇计算机应用研...
  • 7篇计算机工程
  • 4篇科学技术与工...
  • 2篇计算机工程与...
  • 1篇湖南大学学报...
  • 1篇微电子学与计...
  • 1篇计算机工程与...
  • 1篇计算机科学
  • 1篇信息安全与通...

年份

  • 1篇2008
  • 4篇2007
  • 13篇2006
  • 7篇2005
  • 1篇2004
26 条 记 录,以下是 1-10
排序方式:
基于门限加密技术的全分布入侵容忍私钥保护
2005年
随着用户通过Internet进行在线交易的普及,保护在线服务的私钥安全也就成为一个非常重要的课题。目前常用的私钥容忍保护PAKE协议方法中用户管理欠缺,而且攻击者可以妥协服务器造成用户无法得到加密私钥。可以通过加强用户验证管理和PVD的安全传送验证,提高了系统的入侵容忍安全级别。在这种技术中,即使有一定数量的服务器被破坏,系统的服务照常可以提供,用户私钥的安全较以往有了很大的提高。
易卫谢冬青
关键词:入侵容忍门限
一类基于身份的无需可信中心的签名方案被引量:7
2006年
论文分析了目前基于身份的各种签名方案的性能和安全性,并针对目前基于身份签名方案中去除了用户对私钥产生中心无条件信任的签名方案的不足,提出了一种新的基于身份的签名方案。该方案采用系统主密钥和用户提供的随机数字共同作用产生用户私钥,去除了用户对私钥产生中心的无条件信任;利用椭圆曲线上的双线性对同时验证系统主密钥和用户私钥,大大减少了验证签名的时间开销。
苏达峰谢冬青
关键词:基于身份私钥产生中心签名双线性对
一类前向安全数字签名方案的分析与改进被引量:7
2006年
已有的前向安全签名方案大都基于因子分解困难性问题。吴克力和秦波等人分别提出了一种基于离散对数难题的前向安全签名方案,但该类方案中时段参数在验证过程并不是一个有效的参数,若某个时段的私钥泄露,可用该私钥来伪造在此以前的任何时间段的签名,因而该类方案并不具备前向安全性。该文在吴方案的基础上提出了一种新的基于ElGamal体制的前向安全签名方案,该方案将当前私钥隐藏在签名中,验证时必须有效使用时段参数,以确保签名具有前向安全性。该方案中所用方法也适用于改进秦的方案。
夏峰谢冬青匡华清
关键词:数字签名
一种基于属性证书和角色的访问控制模型被引量:8
2006年
基于角色的访问控制是安全系统中保护资源的有效手段之一。基于对面向对象RBAC模型的分析,引入PMI属性证书,提出一种面向对象的访问控制模型AC-ORBAC,给出形式化描述,该模型通过属性证书实现角色授权访问控制,使访问控制的管理更为灵活,对职责分离进行了讨论。同时结合PKI实现了一种面向对象的基于角色和属性证书的访问控制方法。
张可翔谢冬青冷健
关键词:面向对象PKI
IPv6下基于改进的SPIE源追踪方案被引量:6
2007年
源追踪技术提供对真实攻击来源的有效追踪,有利于实时阻断、隔离DDoS等网络攻击。目前的源追踪方法大多是使用IPv4包头中很少使用的16位标识域保存经过的路由器信息,不适用于IPv6环境。本文提出一种IPv6下基于改进的SPIE源追踪方案。该方法利用路由器,使用Bloom filters数据结构保存转发的数据包的摘要,减少了耗费的存储空间,同时保护了数据包的机密性;它不但适合DDoS攻击的源追踪,还能进行单个数据包的源追踪。
占勇军谢冬青周再红罗莉莉
关键词:IPV6DDOSSPIE
开放计算环境中的信任管理模型研究与实现被引量:4
2005年
本文讨论了信任管理的定义,对开放计算环境下的安全访问机制进行了分析,并指出现有信任管理机制中存在的缺乏统一灵活的断言描述方式和对信任关系缺乏监视与管理等问题。本文提出了基于RDF的开放计算环境中的信任管理原型,实现了对开放环境中资源访问的认证和授权。设计了一种灵活实用的断言描述形式,并在实验环境中对原型的性能和安全性作出了分析。
秦大力谢冬青
关键词:信任管理授权
B级安全的轻量级内核BSK的设计与实现被引量:1
2006年
提出的BSK安全模型是一种达到B级安全的轻量级安全内核模型。BSK对监控器和BLP模型进行扩充,借鉴Mach消息传递机制,采用面向对象机制,提出了基于安全对象的安全对象模型和消息调度模型,并且给出了BSK消息调度算法。消息调度中主体对客体的访问是有状态的,通过安全检测的访问路由信息存放于缓冲器中,避免过多的安全判定对性能的损失。
冷健谢冬青
关键词:BLP
一种安全高效的认证密钥协商协议被引量:1
2006年
SAKA协议不具有密钥泄露安全性。为此,按照L.Law所定义的认证密钥协商协议的安全特性,提出一种基于椭圆曲线密码体制的安全高效认证密钥协商协议———SEAK协议。对本协议的安全性进行分析,证明了它在ECDH难解的前提下是安全的协议;因为SEAK协议平均只需2个整乘和2次信息交换次数,所以它是一个高效率的协议。
匡华清谢冬青夏峰
关键词:认证密钥协商协议密钥泄露
一种基于ACJT的指定验证者的群签名方案被引量:1
2006年
在ACJT群签名方案的基础上,提出了一种指定验证者的群签名方案。在这种方案中,有两种验证形式,即弱群签名方案(WDGS)和强群签名方案(SDGS)。在弱群签名方案中,验证者可以将签名转换为普通的群签名;在强群签名方案中,验证者只能验证签名的有效性,但不能向第三方证明签名的有效性。
宋考谢冬青
关键词:群签名指定验证者知识证明私钥
一种基于图重写的计算机安全风险分析系统
2006年
基于项重写的安全风险分析的抽象规约模型在代数签名的基础上直接得到结果,没有提供相关攻击步骤明确描述,没有提供决策和攻击之间关系的统一视图,容易导致威胁的传播。为此,本文首先将图重写方案引入模型中,证明了引入图重写规则以后的风险分析系统仍然是终止的。然后利用图重写规则,提出了一种可以获得更优决策集合的方法,在改进的求带权二分图最小覆盖的方法的基础上,获得了一种具有相同时间复杂度和更高代价利益比的方法。整个模型高效、易于管理。
李娜谢冬青
关键词:风险分析
共3页<123>
聚类工具0