期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
一种具有可扩展性的RFID标签轻量级组证明协议 被引量:2
1
作者 尹毅峰 刘扬 徐明明 《现代电子技术》 北大核心 2017年第17期86-90,共5页
组证明(Grouping-proof)协议的目的是证明阅读器扫描范围内待扫描标签组内标签是否同时存在。随着标签组和组内标签数量的增长,协议中存在的计算时间复杂度、通信总量、组证明生成机制和标签干扰等制约扩展性的因素严重影响了生成有效... 组证明(Grouping-proof)协议的目的是证明阅读器扫描范围内待扫描标签组内标签是否同时存在。随着标签组和组内标签数量的增长,协议中存在的计算时间复杂度、通信总量、组证明生成机制和标签干扰等制约扩展性的因素严重影响了生成有效组证明的成功率。通过比较分析相关协议,设计了一个适用于大规模标签组的只需简单异或和伪随机运算的轻量级组证明协议。在相同的假设模型下,协议能抵抗常见安全攻击,满足强隐私特性的同时,符合超高频段低成本被动式标签的硬件成本要求,具有更高的执行效率。 展开更多
关键词 组证明 可扩展性 轻量级 强隐私
在线阅读 下载PDF
一种RFID标签授权访问和所有权转换协议 被引量:2
2
作者 贺蕾 甘勇 +1 位作者 尹毅峰 金松河 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第2期172-175,214,共5页
文章针对RFID系统中标签所有权转换过程中的安全问题,提出一种用于对标签进行授权访问和所有权转换的协议,采用GNY逻辑分析了该协议的安全性,比较了该协议的计算复杂度。分析结果表明:该协议具有良好的安全性,能够为通过认证的用户提供... 文章针对RFID系统中标签所有权转换过程中的安全问题,提出一种用于对标签进行授权访问和所有权转换的协议,采用GNY逻辑分析了该协议的安全性,比较了该协议的计算复杂度。分析结果表明:该协议具有良好的安全性,能够为通过认证的用户提供访问次数受限的授权,以及对标签的所有权进行转换;保护标签所有权转换过程中的前向安全和后向安全,能够抵御重放攻击、中间人攻击和去同步化攻击;与现有研究成果相比,该协议中标签的计算消耗较小,适用于低成本标签。 展开更多
关键词 无线射频识别 授权 所有权转换 协议 GNY逻辑 RADIO frequency identification(RFID)
在线阅读 下载PDF
基于随机排列函数的RFID标签所有权转换协议 被引量:2
3
作者 贺蕾 甘勇 +1 位作者 尹毅峰 金松河 《郑州大学学报(工学版)》 CAS 北大核心 2013年第6期24-27,共4页
针对RFID系统中标签在进行所有权转换时所遇到的安全问题,提出了一种基于随机排列函数的所有权转换协议.其中,随机排列函数在线性反馈移位寄存器和物理不可克隆函数的基础上进行构建.采用GNY逻辑对协议的安全性进行分析,该协议能够抵御... 针对RFID系统中标签在进行所有权转换时所遇到的安全问题,提出了一种基于随机排列函数的所有权转换协议.其中,随机排列函数在线性反馈移位寄存器和物理不可克隆函数的基础上进行构建.采用GNY逻辑对协议的安全性进行分析,该协议能够抵御重放攻击、中间人攻击和去同步化攻击,保护标签信息的前向安全和后向安全,并能提供不可跟踪性保护.在Linux中对该协议进行了仿真实现,获取了标签计算耗时等实验数据,并与其他研究成果进行了对比.结果表明:该协议中标签计算耗时较短,适用于低成本标签. 展开更多
关键词 无线射频识别 所有权转换 线性反馈移位寄存器 物理不可克隆函数 GNY逻辑
在线阅读 下载PDF
格上基于身份的变色龙签名方案 被引量:1
4
作者 张彦华 陈岩 +2 位作者 刘西蒙 尹毅峰 胡予濮 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第2期757-764,共8页
变色龙签名(CS)是一种比较理想的指定验证者签名,其采用变色龙哈希函数来实现签名的不可传递性,使得任意第三方不信任指定验证者所披露的内容,且避免了不可否认签名必须在线交互验证的缺陷。在满足不可传递性的同时,变色龙签名还要求满... 变色龙签名(CS)是一种比较理想的指定验证者签名,其采用变色龙哈希函数来实现签名的不可传递性,使得任意第三方不信任指定验证者所披露的内容,且避免了不可否认签名必须在线交互验证的缺陷。在满足不可传递性的同时,变色龙签名还要求满足不可伪造性以及签名者可拒绝性和不可抵赖性等。针对基于大整数分解或离散对数等数论难题的变色龙签名无法抵御量子计算机攻击,以及用户对公钥数字证书依赖的问题,该文给出了格上基于身份的变色龙签名(IBCS),新方案避免了已有方案存在的签名者无法拒绝指定验证者伪造的签名的安全性漏洞,并将最终签名的传输开销由平方级降为线性级;进一步地,针对变色龙签名在仲裁阶段不可传递性失效的问题,给出了格上抗消息暴露的基于身份的变色龙签名,新方案使得签名者能够在不暴露消息内容的条件下拒绝任意敌手伪造的变色龙签名。特别地,基于格上经典的小整数解问题,两个方案在随机预言机模型下是可证明安全的。 展开更多
关键词 变色龙签名 基于身份的密码 不可传递性 抗消息暴露
在线阅读 下载PDF
标准模型下基于格的变色龙签名方案 被引量:1
5
作者 张彦华 陈岩 +2 位作者 刘西蒙 尹毅峰 胡予濮 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第7期3002-3009,共8页
作为一种比较理想的指定验证者签名,变色龙签名(CS)通过在签名算法中嵌入变色龙哈希函数(CHF)对消息进行散列,更简便地解决了签名的2次传递问题。在获得不可传递性的同时,变色龙签名还要求满足不可伪造性、签名者可拒绝性以及不可抵赖... 作为一种比较理想的指定验证者签名,变色龙签名(CS)通过在签名算法中嵌入变色龙哈希函数(CHF)对消息进行散列,更简便地解决了签名的2次传递问题。在获得不可传递性的同时,变色龙签名还要求满足不可伪造性、签名者可拒绝性以及不可抵赖性等特性。针对基于大整数分解或离散对数等传统数论难题的CS无法抵御量子计算机攻击,以及随机预言机模型下可证明安全的数字签名方案在实际具体实现中未必安全的问题,该文给出了标准模型下基于格的变色龙签名;进一步地,针对签名者可拒绝性的获得需要耗费其较大的本地存储的问题,给出了标准模型下基于格的无需本地存储的变色龙签名,新方案彻底消除了签名者对本地签名库的依赖,使得签名者能够在不存储原始消息与签名的条件下辅助仲裁者拒绝任意敌手伪造的变色龙签名。特别地,基于格上经典的小整数解问题和差错学习问题,两个方案在标准模型下是可证明安全的。 展开更多
关键词 变色龙签名 不可传递性 标准模型 无需本地存储
在线阅读 下载PDF
一种带有转换开关的RFID标签所有权转换协议
6
作者 贺蕾 甘勇 +1 位作者 尹毅峰 杨佳佳 《信息工程大学学报》 2014年第5期547-550,共4页
RFID标签在其生命周期内往往要经历多个所有者。为保护标签所有权转换过程中信息的安全性,提出了一种带有转换开关的所有权转换协议。在该协议中,标签和所有者共享两个密钥,分别用于进行认证通信和所有权转换。通过设置转换开关,达到允... RFID标签在其生命周期内往往要经历多个所有者。为保护标签所有权转换过程中信息的安全性,提出了一种带有转换开关的所有权转换协议。在该协议中,标签和所有者共享两个密钥,分别用于进行认证通信和所有权转换。通过设置转换开关,达到允许所有权转换和抵御去同步化攻击的目的。采用GNY逻辑对协议进行了分析,分析结果表明,该协议能提供双向认证,抵御重放攻击、中间人攻击和去同步化攻击,并能保护标签信息的前向安全和后向安全。 展开更多
关键词 双向认证 所有权转换 标签 无线射频识别
在线阅读 下载PDF
包装机械中恒线速恒张力的实现
7
作者 殷兴光 尹毅峰 沈博 《电子设计工程》 2015年第9期14-17,共4页
为提高工业生产质量为目的,实现恒线速、恒张力的自动控制。文中采用中心卷绕工艺的方法,通过布匹恒线速、恒张力卷绕控制系统的试验,基本保证卷绕系统的张力、线速度实际值与设定值误差控制在±4%以内。
关键词 直流调速器 触摸屏 PLC控制 中心卷绕
在线阅读 下载PDF
数料机的自动控制
8
作者 殷兴光 尹毅峰 《电子设计工程》 2015年第10期8-10,共3页
基于节省人力、提高效率、提高工业自动化水平为目的考虑,采用了可编程控制器技术实现自动罐装的方法。通过在药厂的试验,得出数料机清点颗粒数目准确、比人工罐装卫生、工作效率比人工提高60%以上的结论,可见此数料机值得在企业推广。
关键词 PLC 数料机 传感器 汽缸 自动控制
在线阅读 下载PDF
利用USB通用串行总线进行外部数据采集 被引量:2
9
作者 尹毅峰 刘志镜 李康 《电子科技》 2001年第1期21-23,共3页
关键词 USB 通用串行总线 外部数据采集 模数转换器
在线阅读 下载PDF
基于LightGBM算法的漏洞利用预测研究 被引量:1
10
作者 尹毅峰 杨显哲 +1 位作者 甘勇 毛保磊 《郑州大学学报(工学版)》 CAS 北大核心 2022年第5期24-30,共7页
为解决企业在面对日益庞大的漏洞修复体量时找不到重点、无从下手等问题,提出了一种基于决策树算法的提升框架LightGBM (light gradient boosting machine)的漏洞利用预测模型。该模型能在海量安全漏洞或者新公开漏洞中预测漏洞是否存... 为解决企业在面对日益庞大的漏洞修复体量时找不到重点、无从下手等问题,提出了一种基于决策树算法的提升框架LightGBM (light gradient boosting machine)的漏洞利用预测模型。该模型能在海量安全漏洞或者新公开漏洞中预测漏洞是否存在漏洞利用,从而使企业可以优先关注此类漏洞。首先,通过整理国内外漏洞利用相关的研究成果,发现可被利用的漏洞符合巴莱多定律,并且可以通过机器学习算法实现对公开漏洞的可利用情报预测;其次,收集了近5 a的CVE漏洞信息以及从Sebbug、Exploit-DB等主流漏洞情报平台获取的漏洞利用数据,提取相关特征,构建了一套新的数据集;再次,将漏洞利用预测工作整合为二分类问题,并充分考虑了算法模型在实际工作的场景以及海量数据处理的能力,选取了包括LightGBM、SVM等在网络安全领域应用较多的算法模型,并进行了建模学习;最后,经过多次仿真实验以及参数优化,发现该模型在准确率、召回率等方面均优于其他模型,分别达到了83%和76%,说明该模型具备较好的预测效果和应用价值。同时研究成果也能为企业信息安全工作提供一定的建设思路与数据参考。 展开更多
关键词 漏洞利用 安全预警 LightGBM算法 漏洞情报分析 网络安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部