期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
两种无证书的分布环签名方案 被引量:10
1
作者 桑永宣 曾吉文 《电子学报》 EI CAS CSCD 北大核心 2008年第7期1468-1472,1450,共6页
2004年Javier Heranz等人推广了环签名的概念,提出了两种基于身份的分布环签名方案,并证明了它们的安全性.但是Javier Heranz等人的方案继承了基于身份的公钥密码体制的固有缺陷,即密钥托管问题.本文将JavierHeranz等人的方案应用到无... 2004年Javier Heranz等人推广了环签名的概念,提出了两种基于身份的分布环签名方案,并证明了它们的安全性.但是Javier Heranz等人的方案继承了基于身份的公钥密码体制的固有缺陷,即密钥托管问题.本文将JavierHeranz等人的方案应用到无证书的环境下,提出了两种无证书的分布环签名方案.第一种方案是利用双线性对构造的,可用于一般的分布环签名的情形.第二种方案利用的是Shamir的秘密共享方案,用于门限可进入结构的情形,其效率较第一种方案高.它们既保留了Javier Heranz等人的方案的优点,又达到了真正的不可伪造性. 展开更多
关键词 分布环签名 无证书的公钥体制 计算性Diffie-Hellman问题 门限可进入结构
在线阅读 下载PDF
一种新的双方不可否认密码协议及其形式化分析
2
作者 桑永宣 曾吉文 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第5期635-640,共6页
不可否认服务是电子商务中重要数据和敏感信息通过网络传输的安全基础.不可否认协议正是专门为了提供不可否认服务而设计的网络协议.现有的密码协议很少有满足严格意义上的不可否认性的.我们对现有的一种双方不可否认密码协议进行了分... 不可否认服务是电子商务中重要数据和敏感信息通过网络传输的安全基础.不可否认协议正是专门为了提供不可否认服务而设计的网络协议.现有的密码协议很少有满足严格意义上的不可否认性的.我们对现有的一种双方不可否认密码协议进行了分析和改进.新的双方不可否认密码协议既克服了原协议的不足,能抵制中间人攻击,冒充攻击,重放攻击,又满足公平性,不可否认性等安全性要求;既避免了可信第三方的性能瓶颈问题,保证了传输信息的机密性和完整性,又达到了严格意义上的不可否认性.采用SVO逻辑进一步分析和证明了新协议的双方不可否认性质. 展开更多
关键词 不可否认密码协议 可信第三方 SVO逻辑 形式化分析
在线阅读 下载PDF
完整性条件下无干扰模型 被引量:8
3
作者 张帆 陈曙 +1 位作者 桑永宣 游林 《通信学报》 EI CSCD 北大核心 2011年第10期78-85,共8页
以Rushby的无干扰工作为基础,对完整性条件下的无干扰模型进行了研究:指出了Rushby所定义的视图划分系统和基于引用监视器假设的系统在完整性条件下和机密性条件下一样,都是满足无干扰的;给出了Biba模型的无干扰解释;提出了动作等价关系... 以Rushby的无干扰工作为基础,对完整性条件下的无干扰模型进行了研究:指出了Rushby所定义的视图划分系统和基于引用监视器假设的系统在完整性条件下和机密性条件下一样,都是满足无干扰的;给出了Biba模型的无干扰解释;提出了动作等价关系,并利用动作等价关系研究了完整性条件下的信息流释放问题;提出了等价自动机和纯化等价自动机的观点,并说明了如何利用这2个图形化的工具帮助进行完整性无干扰推演。 展开更多
关键词 无干扰 完整性 机密性 信息安全 可信计算
在线阅读 下载PDF
具有边缘缓存机制的混合启发式任务卸载算法 被引量:4
4
作者 桑永宣 魏江坡 +1 位作者 王博 宋莹 《计算机工程》 CAS CSCD 北大核心 2023年第4期149-158,共10页
边缘计算因其与用户物理距离短、响应速度快等特点,被认为是可以解决未来大规模网络计算资源不足等问题的关键技术之一。在多进多出的边缘计算环境下,通过将部分服务缓存到边缘节点可以降低用户请求任务的执行时间。但以往工作或假设边... 边缘计算因其与用户物理距离短、响应速度快等特点,被认为是可以解决未来大规模网络计算资源不足等问题的关键技术之一。在多进多出的边缘计算环境下,通过将部分服务缓存到边缘节点可以降低用户请求任务的执行时间。但以往工作或假设边缘节点具有无限的缓存空间,或忽略当前缓存列表和缓存替换机制对任务卸载的影响,导致卸载决策失效或任务执行时间变长。面向具有缓存机制的边缘计算环境,提出一种基于整数编码的混合启发式任务卸载算法IPSO_GA,将任务卸载问题建模为一个混合整数非线性规划问题。结合粒子群优化和遗传算法,使各粒子通过交配运算和变异运算不断寻优,在合理的时间复杂度内搜索任务卸载决策。实验结果表明,与随机算法、贪心算法、平均算法等经典算法和目前较新算法相比,IPSO_GA算法在设备数量居中环境中的任务执行时间减少了58%~298%,能适用于设备数量多、计算密集的边缘计算环境。 展开更多
关键词 边缘计算 任务卸载 边缘缓存 粒子群优化算法 遗传算法
在线阅读 下载PDF
基于随机森林与人工免疫的入侵检测算法 被引量:12
5
作者 张玲 张建伟 +2 位作者 桑永宣 王博 侯泽翔 《计算机工程》 CAS CSCD 北大核心 2020年第8期146-152,共7页
传统入侵检测方法对Probe、U2R、R2L等网络入侵攻击类型的检测率较低,存在对入侵行为的误检和漏检。为此,提出一种基于随机森林与人工免疫的入侵检测算法。设计随机抗体森林检测策略,针对小样本数据集,采用克隆选择算法保证抗体的优良性... 传统入侵检测方法对Probe、U2R、R2L等网络入侵攻击类型的检测率较低,存在对入侵行为的误检和漏检。为此,提出一种基于随机森林与人工免疫的入侵检测算法。设计随机抗体森林检测策略,针对小样本数据集,采用克隆选择算法保证抗体的优良性,提高攻击的检测率,通过将识别为入侵行为的抗原注入抗体集,以平衡抗原的检测率和误报率。仿真结果表明,该算法的检测率为94.1%,高于Probe的93.79%、U2R的91%与R2L的85%,且具有较低的误报率。 展开更多
关键词 入侵检测 随机森林 人工免疫 克隆选择算法 随机抗体森林
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部