您的位置: 专家智库 > >

彭新光

作品数:115 被引量:273H指数:8
供职机构:太原理工大学更多>>
发文基金:山西省自然科学基金山西省回国留学人员科研经费资助项目博士科研启动基金更多>>
相关领域:自动化与计算机技术电子电信经济管理矿业工程更多>>

文献类型

  • 105篇期刊文章
  • 6篇会议论文
  • 3篇学位论文

领域

  • 99篇自动化与计算...
  • 13篇电子电信
  • 4篇经济管理
  • 1篇天文地球
  • 1篇矿业工程
  • 1篇电气工程
  • 1篇水利工程
  • 1篇轻工技术与工...

主题

  • 26篇网络
  • 22篇入侵
  • 22篇入侵检测
  • 21篇可信计算
  • 17篇远程
  • 15篇网络安全
  • 10篇远程证明
  • 7篇虚拟机
  • 7篇远程认证
  • 5篇手机
  • 5篇ANDROI...
  • 4篇代理
  • 4篇异常检测
  • 4篇语义远程认证
  • 4篇智能手机
  • 4篇数据集
  • 4篇签名
  • 4篇无线
  • 4篇哈希
  • 4篇TPM

机构

  • 110篇太原理工大学
  • 10篇太原师范学院
  • 8篇山西职工医学...
  • 4篇中北大学
  • 3篇北京理工大学
  • 3篇运城学院
  • 2篇太原工业学院
  • 2篇太原科技大学
  • 2篇山西财经大学
  • 2篇山西大学
  • 2篇山西电力科学...
  • 1篇广西教育学院
  • 1篇太原大学
  • 1篇中国农业银行
  • 1篇山西工程技术...

作者

  • 114篇彭新光
  • 9篇边婧
  • 7篇付东来
  • 7篇闫建红
  • 5篇杨玉丽
  • 4篇靳燕
  • 4篇田野
  • 4篇王颖
  • 3篇王峥
  • 3篇王星魁
  • 3篇赵月爱
  • 2篇王晓阳
  • 2篇蔡志标
  • 2篇李钢
  • 2篇陈够喜
  • 2篇张屹峰
  • 2篇刘玉树
  • 2篇张玲
  • 2篇杨秋翔
  • 2篇谷振亚

传媒

  • 14篇计算机工程与...
  • 10篇科技情报开发...
  • 9篇电脑开发与应...
  • 8篇太原理工大学...
  • 7篇计算机应用与...
  • 6篇计算机应用
  • 6篇计算机应用研...
  • 5篇计算机工程
  • 3篇小型微型计算...
  • 3篇计算机工程与...
  • 3篇保密科学技术
  • 2篇山西电子技术
  • 2篇计算机科学
  • 2篇电脑知识与技...
  • 1篇计算机安全
  • 1篇电讯技术
  • 1篇电子与信息学...
  • 1篇微计算机应用
  • 1篇电视技术
  • 1篇计算机研究与...

年份

  • 1篇2019
  • 1篇2018
  • 3篇2017
  • 4篇2016
  • 2篇2015
  • 11篇2014
  • 15篇2013
  • 11篇2012
  • 8篇2011
  • 13篇2010
  • 3篇2009
  • 10篇2008
  • 11篇2007
  • 3篇2006
  • 3篇2005
  • 4篇2004
  • 1篇2002
  • 1篇2001
  • 1篇2000
  • 1篇1998
115 条 记 录,以下是 1-10
排序方式:
基于ZKV方法的远程证明AIK证书生成协议
2012年
本文首先分析了身份认证密钥证书生成过程中平台信息暴露和可信第三方效率瓶颈等问题,提出了一个可选择的可信计算环境中远程证明身份认证密钥证书生成方案,以保证通信双方终端计算机平台信息的保密性。然后阐述了由零知识证明、Kerberos框架和虚拟可信平台模块三种技术相结合的身份认证密钥证书生成协议,称之为ZKV方法。最后对该方法的安全性和效率进行了分析,并构建原型系统验证了该方法的可行性。
彭新光荆艳影
关键词:零知识证明
基于VPN的安全网关研究被引量:3
2006年
首先介绍了IPSec协议的两种工作模式以及这些模式下IP包的变化,继而阐述了密钥交换协议的功能与操作过程。在对加密算法与IP报文加密了解的基础上,详细说明了认证头与封装安全载荷对外出和进入数据包的处理方式以及检查完整性检查值的整个过程,分析了IPSec在安全网关中的一些最新技术运用。最后提供了一种基于虚拟专用网技术的安全网关实现方式。
蔡思飞彭新光
关键词:IPSEC协议虚拟专用网封装安全载荷
基于模块属性的远程证明协议被引量:4
2013年
为了解决当远程证明方案中安全性差、效率较低的问题,提出了一种模块级的远程证明协议。在构建模块属性签名时采用签密,减少了属性证书的生成时间;在验证属性证书时采用了分级验证的方法,提高了效率。通过协议的模型实例验证了协议的可行性。实验结果表明,该方案可以快速生成可信平台中各模块的属性签名,分级验证有效减少了远程证明方案的运行时间,提高了远程证明的效率。
彭新光王晓阳
关键词:可信计算远程证明签密
基于云计算的移动智能终端入侵检测方法研究被引量:2
2016年
移动智能终端得到的数据中,存在大量与最终入侵检测无关的数据、冗余数据和伪装数据,在进行入侵检测时需要进行大量的迭代计算,导致入侵数据属性特征分类呈现高随机性。采用传统算法检测过程中,这种随机性使入侵数据属性特征参数受到干扰,导致检测准确率低,时间长。提出基于优化贝叶斯算法的云计算环境下移动智能终端入侵检测方法。对入侵数据的相似度进行计算,为入侵数据的检测提供依据。计算贝叶斯模型中各个入侵数据属性特征对先验概率进行更新,在入侵检测的过程中对入侵数据进行降维处理获得最大概率值,并进行准确分类,从而得到准确的入侵数据检测结果。仿真结果表明,利用改进算法进行云计算环境下的智能移动终端入侵检测,能够提高检测的准确率,缩短了检测时间,效果令人满意。
李慧芳彭新光
关键词:云计算移动智能终端入侵检测
可信计算中的远程认证体系被引量:4
2012年
提出了一种安全高效的元件的远程认证体系结构,体系结构中采用多种签名结合的方式确保各元件属性认证的真实性与正确性,采用基于中国余数定理的子群签名的方式确保用户平台认证时的私密性。与现有的远程认证体系结构相比,本方案引入了可恢复原消息的盲签名,减小了证书发布机构的被攻击风险,提高了整个体系结构的安全性。同时子群签名相对于现有方案普遍采用的零知识签名,具有更高的效率。
彭新光王晓阳
关键词:远程认证元件盲签名
基于代理多签名的远程证明协议
2012年
可信计算中最核心的就是TPM。由于TPM硬件的工作模式是单进程,服务提供商对远程证明的请求只能依次进行响应,当有大量远程证明请求达到时,必然会出现响应效率问题,进而会成为系统运行的瓶颈。针对当前分布式系统中远程证明中存在的这个问题,提出了一种基于椭圆曲线数字签名算法的代理多签名远程证明方式,利用代理的方式,服务提供商可对计算机集群集中进行远程证明,进而提高远程证明的效率,同时可满足可信平台系统的安全性和隐私性。
彭新光王俊霞
关键词:可信计算远程证明代理多签名计算机集群
网络用户行为可信性集值统计度量方法
对网络用户行为可信性度量研究是当前网络安全的研究热点.本文通过分析网络用户的行为数据,建立用户可信行为评估树,提出用户行为等级划分及评判方法,从而确定可信度阙值.将集值统计方法引入可信性度量,提出一种动态多维度量算法,通...
田野彭新光李宏滨张屹峰
关键词:通信网络信息安全用户行为
文献传递
基于轻量级JavaEE的信息安全实验平台的设计和实现被引量:2
2008年
在分析网络教学平台现状的基础上,介绍了一套基于轻量级JavaEE架构的信息安全实验平台的设计和实现方法,平台采用当今流行的开源框架Struts2,Spring,iBATIS等技术。
张志强彭新光傅宏智
关键词:网络教学平台STRUTS2SPRINGIBATIS
基于ELGamal签名的直接匿名认证协议
2011年
远程匿名认证可以在保护远程终端隐私信息不泄露的同时,为网络交互提供一个可信的环境。但现有的认证协议存在安全性不强、效率低等问题。根据ELGamal签名算法,在原有直接匿名认证协议的基础上,提出一套新的远程匿名认证协议,并对协议的完备性、安全性、匿名性和效率等进行了证明与分析。结果表明,本文提出的基于ELGamal签名算法的远程匿名认证协议具备了完备性和匿名性,并具有更高的效率与更强的安全性。
彭新光丁鹏飞
关键词:TPMDAAELGAMAL
基于可信平台模块的外包数据安全访问方案被引量:5
2013年
为了提高云计算中外包数据访问机制的安全性,该文完善了一种基于树的密钥管理方案,原方案适用于数据拥有者-写-用户-读/写的应用场景。针对场景中的恶意用户,新机制引入了可信平台模块(Trusted PlatformModule,TPM),主要解决了原方案在数据访问过程中由会话密钥、数据加/解密密钥以及用户权限的变更产生的问题。此外,也考虑了如何确保用户的真实性和用户计算环境的安全性问题。同时,发现了原方案中的重放攻击和类型缺陷攻击,并提出了修正方案。最后,应用p演算建模并利用验证工具ProVerif分析了新机制的安全性。结果表明,新机制增强了原方案的实用性和安全性。
付东来彭新光杨玉丽
关键词:云计算访问控制可信计算
共12页<12345678910>
聚类工具0