您的位置: 专家智库 > >

国家自然科学基金(60872052)

作品数:15 被引量:70H指数:6
相关作者:唐朝京张权冯超鲁智勇陈岳兵更多>>
相关机构:国防科学技术大学中国人民解放军总参谋部第六十一研究所更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术理学电子电信机械工程更多>>

文献类型

  • 15篇期刊文章
  • 1篇会议论文

领域

  • 9篇自动化与计算...
  • 6篇理学
  • 5篇电子电信
  • 1篇机械工程

主题

  • 5篇密码
  • 4篇量子
  • 3篇网络
  • 3篇量子密码
  • 2篇压缩态
  • 2篇通信
  • 2篇网络安全
  • 2篇网络安全性
  • 2篇安全性
  • 2篇QUANTU...
  • 1篇等效
  • 1篇等效性
  • 1篇低密度奇偶校...
  • 1篇低密度奇偶校...
  • 1篇多进制
  • 1篇多进制LDP...
  • 1篇一致性
  • 1篇用户
  • 1篇整函数
  • 1篇直接通信

机构

  • 14篇国防科学技术...
  • 1篇中国人民解放...

作者

  • 10篇唐朝京
  • 6篇张权
  • 5篇冯超
  • 4篇张盛
  • 4篇王剑
  • 4篇鲁智勇
  • 3篇张守林
  • 3篇陈岳兵
  • 2篇张希
  • 1篇张磊
  • 1篇江亮
  • 1篇魏急波
  • 1篇文磊
  • 1篇雷菁
  • 1篇王晓飞
  • 1篇刘宴华

传媒

  • 4篇通信学报
  • 2篇电子学报
  • 2篇计算机工程与...
  • 2篇Chines...
  • 1篇量子电子学报
  • 1篇电子与信息学...
  • 1篇国防科技大学...
  • 1篇北京邮电大学...
  • 1篇中国科学:物...

年份

  • 2篇2012
  • 8篇2011
  • 3篇2010
  • 3篇2009
15 条 记 录,以下是 1-10
排序方式:
多进制LDPC码的LU分解编码算法被引量:1
2011年
为了解决多进制低密度奇偶校验(LDPC)码的通用编码,从Tanner图结构出发,利用下三角和上三角(LU)分解进行编码的算法,以保证矩阵稀疏性为目标,详细推导了与分析行主元策略、行列主元策略和行列相乘主元策略等主元选取策略,并对所提算法进行了仿真.测试结果表明,相比于现有LDPC码LU分解编码方法,新算法能将矩阵稠密度降低一半以上,为多进制LDPC码通用编码算法的应用奠定了基础.
文磊雷菁刘宴华魏急波
关键词:低密度奇偶校验码
等效分组级联BP网络模型及其应用被引量:4
2010年
松弛的和紧密的分组级联BP网络模型等概念的提出,对于解决有限的小样本情况下高维BP网络的训练和预测问题有一定的参考价值.定义了BP网络等效性和相关定理,构建并证明了与BP网络等效的分组级联网络模型,分析比较了两种网络模型所需训练样本的数量情况,并将其应用于网络安全评估领域.最后通过仿真试验结果证实了所提出分组级联BP网络模型的可行性和有效性.
鲁智勇张权张希唐朝京
关键词:BP神经网络等效性小样本
基于压缩态的多方与多方量子秘密共享被引量:2
2011年
提出了一种基于连续变量压缩态的多方对多方的量子秘密共享协议.该协议中,Alice集团中的成员将要共享的秘密信息直接编码在由Bob集团制备的量子态上.两个集团Alice和Bob共享一组经典秘密,当且仅当Alice或者Bob集团中的所有成员共同参与,才能恢复出秘密,任何部分成员都不能恢复出秘密信息.该方案与基于单光子实现的方案相比,效率更高,实现更加简单.分析表明该协议是安全的.
张盛张守林王剑唐朝京
关键词:量子密码压缩态
Network-topology-adaptive quantum conference protocols
2011年
As an important application of the quantum network communication, quantum multiparty conference has made multiparty secret communication possible. Previous quantum multiparty conference schemes based on quantum data encryption are insensitive to network topology. However, the topology of the quantum network significantly affects the communication efficiency, e.g., parallel transmission in a channel with limited bandwidth. We have proposed two distinctive protocols, which work in two basic network topologies with efficiency higher than the existing ones. We first present a protocol which works in the reticulate network using Greeberger-Horne-Zeilinger states and entanglement swapping. Another protocol, based on quantum multicasting with quantum data compression, which can improve the efficiency of the network, works in the star-like network. The security of our protocols is guaranteed by quantum key distribution and one-time-pa^t eucryption. In general, the two protocols can be applied to any quantum network where the topology can be equivalently transformed to one of the two structures we propose in our protocols.
张盛王剑唐朝京张权
Security proof of counterfactual quantum cryptography against general intercept-resend attacks and its vulnerability被引量:3
2012年
Counterfactual quantum cryptography, recently proposed by Noh, is featured with no transmission of signal parti- cles. This exhibits evident security advantages, such as its immunity to the well-known photon-number-splitting attack. In this paper, the theoretical security of counterfactual quantum cryptography protocol against the general intercept- resend attacks is proved by bounding the information of an eavesdropper Eve more tightly than in Yin's proposal [Phys. Rev. A 82 042335 (2010)]. It is also shown that practical counterfactual quantum cryptography implementations may be vulnerable when equipped with imperfect apparatuses, by proving that a negative key rate can be achieved when Eve launches a time-shift attack based on imperfect detector efficiency.
张盛王剑唐朝京
网络安全性定量评估模型研究被引量:7
2009年
通过对网络信息安全要素机密性、完整性和可用性的分析和量化,定义了网络安全机密性向量、网络安全完整性向量和网络安全可用性向量,建立了层次化网络安全性评估指标体系;然后,在基于正、负理想比较标准基础上,对评估指标元素进行无量纲化灰色处理,并提出了一种定性与定量相结合的多层线性加权的网络安全评估模型;最后,通过举例分析证实了所建立模型的可行性和有效性。
鲁智勇冯超余辉唐朝京
关键词:网络安全性机密性完整性可用性
基于预排序和上取整函数的AHP判断矩阵生成算法被引量:9
2009年
对于层次分析法中不满足一致性要求的判断矩阵,提出了一种新的生成算法.此算法首先对目标因素集进行预排序生成初始判断矩阵,由上取整函数生成比较矩阵,然后由初始判断矩阵和比较矩阵构造相对误差矩阵,并在相对误差矩阵和矩阵相异度的控制下逐步调整初始判断矩阵,最后生成满足一致性要求和矩阵相异度最小的目标判断矩阵.仿真结果证实了所提出方法的可行性和有效性.
鲁智勇张磊唐朝京
关键词:层次分析法判断矩阵一致性
计算可靠的Diffie-Hellman密钥交换协议自动证明被引量:14
2011年
针对Diffie-Hellman密钥交换协议,提出了采用观测等价关系的建模方法,证明了该方法的可靠性,并利用该方法扩展了自动工具CryptoVerif的验证能力。发现了对公钥Kerberos协议自动证明中敌手能力模型的缺陷,并提出了修正方法。利用扩展的CryptoVerif自动证明了基于Diffie-Hellman的Kerberos协议的安全性,验证了该扩展方法的有效性。与现有大部分证明方法不同的是,该证明方法既保留了自动证明工具的易用性,又保证了计算模型下的强可靠性。
冯超张权唐朝京
关键词:密码协议KERBEROS协议
基于Read_Write转换模型的网络安全性评估被引量:2
2010年
提出了用于网络中根目录读写管理权限转换的Read_Write转换模型及其相关概念,然后用状态转换算子对模型转换功能进行了数学描述,设计了基于Read_Write转换模型的网络安全状态转换器,并以此建立了网络安全性评估模型。最后,通过举例分析证实了所提出方法的可行性和有效性。
鲁智勇冯超余辉唐朝京
关键词:READ网络安全性
网络中任意两用户量子密钥分配协议
本文主要研究网络中任意两个用户间密钥分配的问题。提出一种网络中任意两用户的量子密钥分配协议,并给出了协议实现的量子逻辑门线路图。分别对存在窃听者(Eve)的情况以及CA不可信的情况进行安全性分析,结果表明,协议能够有效抵...
曹博张盛王剑
关键词:量子密钥分配量子通信量子逻辑门量子网络
文献传递
共2页<12>
聚类工具0