期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于ElGamal的新型分布式前向安全门限公钥体制 被引量:1
1
作者 徐滨 《计算机工程与设计》 CSCD 2003年第11期98-99,共2页
门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGama... 门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGamal公钥体制,提出同时具有门限性和前向安全性的新型分布式ElGamal公钥体制,并给出安全性证明。 展开更多
关键词 ELGAMAL 分布式前向安全门限公钥体制 数字签名 HASH函数 公钥加密体制 密码
在线阅读 下载PDF
一种主体行为可信度量模型 被引量:5
2
作者 周正 李建 张俊 《计算机工程》 CAS CSCD 北大核心 2008年第7期35-37,共3页
提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可... 提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可疑行为受到严格控制,并能根据不同阈值来保证安全性和实用性的合理折中。 展开更多
关键词 执行清单 执行描述 可信度量 安全门限
在线阅读 下载PDF
一种BLP模型的量化分析方法 被引量:5
3
作者 胡俊 沈昌祥 张兴 《小型微型计算机系统》 CSCD 北大核心 2009年第8期1605-1610,共6页
BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本... BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本文对BLP模型提出一种量化的分析方法以分析下向信息流动的安全性.这一方法基于Shannon信息论中条件熵的概念,提出用安全门限来度量信息安全的方法.特别地,这一分析方法给出了下向信息流安全的条件,并证明了该条件下系统仍保持其保密性. 展开更多
关键词 BLP模型 下向信息流 条件信息熵 安全门限
在线阅读 下载PDF
煤矿瓦斯历史数据压缩技术研究 被引量:1
4
作者 徐永刚 张申 裴斐 《工矿自动化》 北大核心 2008年第4期7-9,共3页
通过对煤矿瓦斯历史数据的特征分析,采用统计分析理论,文章提出了一种适合于煤矿瓦斯历史数据压缩的研究方法——分时段数据处理(TSDP)技术。该技术对海量历史数据进行分段压缩,为其它实时系统数据处理和压缩技术提供了一种有益的参考。
关键词 煤矿 瓦斯 历史数据 压缩技术 分时段数据处理技术 安全门限 TSDP
在线阅读 下载PDF
基于多项式和混沌序列的无线传感器网络密钥管理方案
5
作者 胡聚宁 毕红军 +1 位作者 刘云 贾凡 《计算机应用研究》 CSCD 北大核心 2010年第7期2602-2604,2607,共4页
针对现有密钥管理方案占据存储空间大和安全性差的缺点,提出了一种基于多项式和混沌序列的混合密钥管理方案。该方案使用多项式建立节点间的共享密钥减少网络的存储开销,利用混沌序列对初值的敏感性特点解决多项式安全门限的问题,从而... 针对现有密钥管理方案占据存储空间大和安全性差的缺点,提出了一种基于多项式和混沌序列的混合密钥管理方案。该方案使用多项式建立节点间的共享密钥减少网络的存储开销,利用混沌序列对初值的敏感性特点解决多项式安全门限的问题,从而防止密钥的泄露。结果表明,本方案具有很高的安全性能,不仅节约了网络的通信资源,而且降低了节点的存储开销。 展开更多
关键词 无线传感器网络 密钥管理 多项式 混沌序列 安全门限
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部