童言
- 作品数:7 被引量:13H指数:2
- 供职机构:武汉数字工程研究所更多>>
- 发文基金:国家自然科学基金陕西省自然科学基金国防科技技术预先研究基金更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 正形置换的性质研究和演化构造
- 童言
- 关键词:正形置换非线性度分组密码
- 正形置换的一些新结论被引量:1
- 2013年
- 正形置换在对称密码的设计中占有重要的地位。为了对正形置换的构造计数和性质进行进一步的分析探讨,首先指出戴宗铎等关于线性正形置换结构的结论中存在的问题,并根据修改后的结论,得到了最大线性正形置换的结构形式,进而实现了最大线性正形置换的完全无重复构造,而原先的构造方法会产生重复的结果;通过分析正形置换的补置换和仿射正形置换的关系,得到了正形置换的个数为2的(n+1)次方的倍数,比原来为2的n次方的倍数的结论更进了一步;给出了一种代数免疫度的定义,证明了这样定义的代数免疫度是Carlet-Charpin-Zinoviev等价不变量,并得到非仿射正形置换与它的补置换的差分均匀度、非线性度、代数次数和代数免疫度均相等。
- 童言张焕国池志强黄治华张剑
- 关键词:对称密码正形置换
- GF(2n)m上的线性正形置换
- 正形置换在密码体制中应用广泛.基于GF(2n)m上的线性正形置换可用来设计分组密码的重要线性部件P置换.本文将GF(2)m上正形置换以及GF(2)m上完全平衡的概念推广到了GF(2n)m上,证明了GF(2n)m上的正形置...
- 童言张焕国韩海清
- 关键词:正形置换分组密码结构特点
- 文献传递
- 基于流量统计特征的潜在威胁用户挖掘方法被引量:5
- 2018年
- 为有效的从网络中挖掘出潜在威胁用户,提出了一种基于网络流量统计特征的异常用户挖掘方法。通过分析用户的网络流量,归纳出刻画网络流量集合的13个特征属性,包含网络流大小、数据包大小、数据包持续时间、数据包对称度等。在此基础上采用熵权决策法对每个特征选取合适的权重,计算出用户的行为威胁度,根据威胁度的大小和预先定义的阈值,将用户归为不同的威胁度分类等级。真实网络流量的实验结果显示,所提出的方法能够准确的实现潜在威胁的挖掘。
- 李阳程雄童言陈伟秦涛张剑徐明迪
- 关键词:网络用户管理网络安全监控
- 轻量级主机数据采集与实时异常事件检测方法研究被引量:6
- 2017年
- 针对特征值匹配方法不能检测未知异常的缺点以及常驻采集代理占用大量系统资源的问题,提出一种主机数据采集和异常检测方法。采用智能化的移动代理实现主机数据采集,大幅度降低系统中数据采集代理的数量;结合实时异常检测的需求,采用主成分分析方法对所收集的主机信息进行维度约减,并采用聚类方法对降维后的数据进行聚类分析,挖掘其中的异常点;为消除随机异常点对检测结果的影响,采用基于连续时间窗口的主机异常检测方法实现主机异常的准确检测。实验结果表明:与传统方法相比,数据规模相当的情况下,所提方法的时间复杂度减少了50%以上,检测准确率达到了95%以上,适用于主机异常的实时检测。
- 张剑童言徐明迪秦涛
- 关键词:异常检测移动代理主成分分析数据聚类
- 一种安全性更高的正形置换发生器被引量:1
- 2012年
- 作为一种完全映射,正形置换是对称密码体制中一类重要的基础置换.正形置换已经被证明拥有完全平衡性.自1995年以来,国内外学者对于正形置换的研究主要集中在构造与计数方面,但是对于正形置换的密码学性质,比如差分均匀度和非线性度等则相对关注得较少,而具有良好密码学性质的正形置换可以直接用来设计对称密码算法中的密码学部件.修正了一个关于复合函数密码学性质的结论中关于非线性度所存在的问题;接着分析了一般BDLL正形置换发生器的抗差分分析和抗线性分析的密码学性质;然后基于复合函数提出了一种改进的正形置换发生器,并结合修正后的复合函数结论证明了该正形置换发生器相比于一般BDLL正形置换发生器,能够生成数量更多、拥有更高非线性度和代数次数的非线性正形置换.
- 童言张焕国邓小铁
- 关键词:对称密码正形置换非线性度代数次数
- GF(2^n)^m上的线性正形置换
- 2010年
- 正形置换在密码体制中应用广泛.基于GF(2n)m上的线性正形置换可用来设计分组密码的重要线性部件P置换.本文将GF(2)m上正形置换以及GF(2)m上完全平衡的概念推广到了GF(2n)m上,证明了GF(2n)m上的正形置换具有推广后的完全平衡性,证明了多项式环GF(q)[x]上的一个新结论,分析了GF(2n)m上线性正形置换的结构特点和计数,利用多项式环GF(q)[x]上的新结论给出了计数公式.
- 童言张焕国韩海清
- 关键词:正形置换分组密码