您的位置: 专家智库 > >

苗辉

作品数:4 被引量:12H指数:2
供职机构:中国科学技术大学计算机科学与技术学院更多>>
发文基金:安徽省自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇期刊文章
  • 1篇学位论文

领域

  • 4篇自动化与计算...

主题

  • 3篇签密
  • 3篇环签密
  • 2篇网络
  • 2篇网络安全
  • 2篇基于身份
  • 1篇悬赏
  • 1篇入侵
  • 1篇入侵检测
  • 1篇数字签名
  • 1篇签名
  • 1篇签名算法
  • 1篇无线传感
  • 1篇无线传感器
  • 1篇无线传感器网
  • 1篇无线传感器网...
  • 1篇环签名
  • 1篇感器
  • 1篇博弈
  • 1篇博弈模型
  • 1篇传感

机构

  • 4篇中国科学技术...
  • 1篇安徽广播影视...

作者

  • 4篇苗辉
  • 2篇苗付友
  • 2篇王行甫
  • 2篇熊焰
  • 1篇周大铨
  • 1篇何晓东

传媒

  • 2篇信息安全与通...
  • 1篇电子学报

年份

  • 1篇2008
  • 2篇2007
  • 1篇2006
4 条 记 录,以下是 1-4
排序方式:
基于身份的不可传递性环签名与环签密算法研究
数字签名在提供消息完整性的同时,还能确保消息来源的真实性,使得消息具有不可否认性,在网络安全协议中具有重要而广泛的用途。网络环境中的一些数字签名应用,往往要求一方的实体在参与应用过程中能够保持自己身份的隐私性,同时要求另...
苗辉
关键词:数字签名环签名网络安全签名算法
文献传递
博弈模型在传感器网络安全中的应用被引量:3
2006年
入侵检测是传感器网络安全的重要研究内容,论文基于博弈论中的非合作模型提出了一种新型传感器网络入侵检测方案。该方案用一种只有两个参与者(攻击者和传感器网络)的非零非合作博弈模型来描述传感器网络中入侵检测问题,并证明了这个博弈模型可以达到纳什均衡,据此可以制定一个防御策略有效地提高入侵被检测到的概率。模拟试验证明这一模型是有效可行的。
周大铨苗辉何晓东
关键词:无线传感器网络网络安全博弈模型入侵检测
一种基于身份的不可传递环签密算法被引量:2
2007年
在诸如匿名电子举报这类数字签名应用中,不仅需要确保被签名信息的机密性和签名者的身份模糊性,同时还需要确保签名的不可传递性。论文针对这类应用提出了一种基于身份的不可传递环签密算法,该算法通过环签密实现被签名信息的机密性和签名者身份的模糊性,并通过有机融合验证者签密伪造算法实现了签名的不可传递性。
苗辉苗付友王行甫熊焰
关键词:环签密基于身份
一种支持悬赏的匿名电子举报方案被引量:7
2008年
本文针对举报系统应该有效保护和激励举报人等应用需求,基于环签名和环签密提出了一种支持悬赏的匿名电子举报方案.该方案能够通过身份模糊性有效保护举报人,通过举报内容的机密性、举报的不可传递性以及第三方不可伪造性确保举报信息的安全,并通过举报人身份的自证明性为悬赏机制提供支持.分析表明,该方案能够有效满足此类电子举报系统的应用需求.
苗付友王行甫苗辉熊焰
关键词:环签密
共1页<1>
聚类工具0