步山岳
- 作品数:32 被引量:92H指数:6
- 供职机构:淮阴工学院更多>>
- 发文基金:国家自然科学基金江苏省高校自然科学研究项目淮安市科技支撑计划(工业)项目更多>>
- 相关领域:自动化与计算机技术电子电信经济管理文化科学更多>>
- 一种面向云存储的关键字密文检索方法
- 本发明提供一种面向云存储的关键字密文检索方法。方法中包括数据拥有者、云服务器和数据使用者三个角色。数据拥有者将加密后的文档、标题、关键字和使用数据者验证证书等保存到云服务器中;云服务器负责存储并建立好加密的文档、标题和关...
- 步山岳杨荣根张粤钮冰清
- NTRU公开密钥体制算法分析与实现被引量:15
- 2002年
- 介绍一种新的公开密钥体制NTRU。NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性,NTRU公开密钥体制算法主要计算对象是对多项式进行加、减、乘、模等运算。用NTRU产生的密钥方法比较容易,加密、解密的速度比RSA等著名算法快得多。从安全性和有效性方面分析,密码体制有着广阔的应用前景。
- 步山岳
- 关键词:公开密钥体制密码学NTRU算法信息安全
- 基于改进CUSUM算法的网络异常流量检测被引量:6
- 2009年
- 首先对网络流量进行异常检测,发现异常后再对数据包进行分析,实施相应措施,有利于降低系统开销。针对在使用CUSUM算法进行流量异常检测时产生的累积和效应问题,提出用自适应算法消除累积和效应的影响,分析了参数的设置对解除报警的延迟时间、误报警等的影响。实验结果表明设计的算法是有效和正确的,可以直接应用于检测SYN洪水攻击等。
- 步山岳张海艳王汝传
- 一种云环境下多用户文件共享控制方法
- 本发明公开了一种云环境下多用户文件共享控制方法,此方法利用了NTRU算法和代理重加密技术,提出一种高效、安全的多用户共享文件控制方案,实现了文件拥有者对共享文件更细粒度的委托控制。方法主要由密钥生成、加密、代理重加密、解...
- 步山岳冯万利陈礼清刘海荣
- 文献传递
- RSA加密算法分析与实现被引量:10
- 2007年
- 论文给出RSA算法的密钥产生、加密和解密的具体实现过程和需要注意的事项。
- 步山岳
- 关键词:加密
- 一种数据持有性证明方案
- 本发明公开了一种数据持有性证明方案,属于信息安全领域,适用于云存储安全管理技术。方案中包括密钥生成模块、标签生成模块、挑战模块、证据生成模块和验证模块。本发明所述的方案只需要加、减、乘和模运算,支持数据块的修改、追加操作...
- 步山岳黄梦蝶于坤
- 文献传递
- 一种可验证和高效的多秘密共享门限方案被引量:4
- 2011年
- 已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用NTUR算法和单向散列函数进行数据合法性验证。方案设计简单、计算量小、存储量少,能有效检测出各种欺骗、伪造行为,以确保恢复的秘密是安全和可信的。
- 步山岳王汝传
- 关键词:多秘密共享门限方案
- 自适应参数的网络异常流量检测方法
- 2008年
- 分布式拒绝服务(DDoS)攻击对互联网的稳定性和安全性构成了严重的威胁.对网络流量进行异常检测,发现异常后再对数据包进行分析,实施相应措施,有利于降低系统开销.该文给出了网络流量均值和阈值能够根据网络环境变化的自适应调整算法.分析了参数的设置对误报警、动态调整报警阈值等的影响.实验结果表明设计的系统是有效和正确的,可以在提高异常流量检测准确性的同时降低运行开销,可以直接应用于检测SYN洪水攻击等.
- 步山岳王汝传张海艳
- 关键词:CUSUM算法
- 基于神经网络与组成份分析的关联规则挖掘被引量:1
- 2007年
- 通过对关联规则挖掘的分类研究,提出了关联规则挖掘的分类定义方法,从项集的相关性出发,阐述了一种基于ANN-PCA的快速、高效的挖掘算法,从而扩展了关联规则挖掘的应用。实验证明了该算法的有效性。
- 张有东步山岳王建东叶飞跃
- 关键词:关联规则
- 快速安全的NTRU公开密钥体制被引量:4
- 2002年
- 本文介绍了一种新的公工密钥体制NTRU。NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性 ,用NTRU产生的密钥方法比较容易 ,加密、解密的速度比RSA等算法快得多。从安全性和有效性方面分析 ,NTRU密码体制有着广阔的应用前景。
- 步山岳
- 关键词:公开密钥体制NTRU安全性加密密码学