期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于ElGamal的新型分布式前向安全门限公钥体制
被引量:
1
1
作者
徐滨
《计算机工程与设计》
CSCD
2003年第11期98-99,共2页
门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGama...
门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGamal公钥体制,提出同时具有门限性和前向安全性的新型分布式ElGamal公钥体制,并给出安全性证明。
展开更多
关键词
ELGAMAL
分布式前向
安全门限
公钥体制
数字签名
HASH函数
公钥加密体制
密码
在线阅读
下载PDF
职称材料
一种主体行为可信度量模型
被引量:
5
2
作者
周正
李建
张俊
《计算机工程》
CAS
CSCD
北大核心
2008年第7期35-37,共3页
提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可...
提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可疑行为受到严格控制,并能根据不同阈值来保证安全性和实用性的合理折中。
展开更多
关键词
执行清单
执行描述
可信度量
安全门限
在线阅读
下载PDF
职称材料
一种BLP模型的量化分析方法
被引量:
5
3
作者
胡俊
沈昌祥
张兴
《小型微型计算机系统》
CSCD
北大核心
2009年第8期1605-1610,共6页
BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本...
BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本文对BLP模型提出一种量化的分析方法以分析下向信息流动的安全性.这一方法基于Shannon信息论中条件熵的概念,提出用安全门限来度量信息安全的方法.特别地,这一分析方法给出了下向信息流安全的条件,并证明了该条件下系统仍保持其保密性.
展开更多
关键词
BLP模型
下向信息流
条件信息熵
安全门限
在线阅读
下载PDF
职称材料
煤矿瓦斯历史数据压缩技术研究
被引量:
1
4
作者
徐永刚
张申
裴斐
《工矿自动化》
北大核心
2008年第4期7-9,共3页
通过对煤矿瓦斯历史数据的特征分析,采用统计分析理论,文章提出了一种适合于煤矿瓦斯历史数据压缩的研究方法——分时段数据处理(TSDP)技术。该技术对海量历史数据进行分段压缩,为其它实时系统数据处理和压缩技术提供了一种有益的参考。
关键词
煤矿
瓦斯
历史数据
压缩技术
分时段数据处理技术
安全门限
TSDP
在线阅读
下载PDF
职称材料
基于多项式和混沌序列的无线传感器网络密钥管理方案
5
作者
胡聚宁
毕红军
+1 位作者
刘云
贾凡
《计算机应用研究》
CSCD
北大核心
2010年第7期2602-2604,2607,共4页
针对现有密钥管理方案占据存储空间大和安全性差的缺点,提出了一种基于多项式和混沌序列的混合密钥管理方案。该方案使用多项式建立节点间的共享密钥减少网络的存储开销,利用混沌序列对初值的敏感性特点解决多项式安全门限的问题,从而...
针对现有密钥管理方案占据存储空间大和安全性差的缺点,提出了一种基于多项式和混沌序列的混合密钥管理方案。该方案使用多项式建立节点间的共享密钥减少网络的存储开销,利用混沌序列对初值的敏感性特点解决多项式安全门限的问题,从而防止密钥的泄露。结果表明,本方案具有很高的安全性能,不仅节约了网络的通信资源,而且降低了节点的存储开销。
展开更多
关键词
无线传感器网络
密钥管理
多项式
混沌序列
安全门限
在线阅读
下载PDF
职称材料
题名
基于ElGamal的新型分布式前向安全门限公钥体制
被引量:
1
1
作者
徐滨
机构
青岛大学电子学系
出处
《计算机工程与设计》
CSCD
2003年第11期98-99,共2页
文摘
门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGamal公钥体制,提出同时具有门限性和前向安全性的新型分布式ElGamal公钥体制,并给出安全性证明。
关键词
ELGAMAL
分布式前向
安全门限
公钥体制
数字签名
HASH函数
公钥加密体制
密码
Keywords
threshold scheme
forward-secure scheme
HASH function
Elgamal scheme
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种主体行为可信度量模型
被引量:
5
2
作者
周正
李建
张俊
机构
海军工程大学电气与信息工程学院
解放军信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第7期35-37,共3页
基金
国家“863”计划基金资助项目(2002AA1Z2101)
文摘
提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可疑行为受到严格控制,并能根据不同阈值来保证安全性和实用性的合理折中。
关键词
执行清单
执行描述
可信度量
安全门限
Keywords
implementation list
implementation description
trustworthiness measuring
security threshold value
分类号
N945.12 [自然科学总论—系统科学]
在线阅读
下载PDF
职称材料
题名
一种BLP模型的量化分析方法
被引量:
5
3
作者
胡俊
沈昌祥
张兴
机构
中国科学院研究生院信息安全国家重点实验室
中国科学院电子学研究所
北京工业大学计算机学院
出处
《小型微型计算机系统》
CSCD
北大核心
2009年第8期1605-1610,共6页
基金
国家"八六三"高技术研究发展计划基金项目(2006AA01Z440)资助
国家"九七三"重点基础研究发展规划基金项目(2007CB311100
+1 种基金
2007CB307101)资助
北京市科技计划项目(Z07000100720706)资助
文摘
BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本文对BLP模型提出一种量化的分析方法以分析下向信息流动的安全性.这一方法基于Shannon信息论中条件熵的概念,提出用安全门限来度量信息安全的方法.特别地,这一分析方法给出了下向信息流安全的条件,并证明了该条件下系统仍保持其保密性.
关键词
BLP模型
下向信息流
条件信息熵
安全门限
Keywords
BLP model
downward information flows
conditional entropy
secure thresholds
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
煤矿瓦斯历史数据压缩技术研究
被引量:
1
4
作者
徐永刚
张申
裴斐
机构
中国矿业大学信电学院
出处
《工矿自动化》
北大核心
2008年第4期7-9,共3页
文摘
通过对煤矿瓦斯历史数据的特征分析,采用统计分析理论,文章提出了一种适合于煤矿瓦斯历史数据压缩的研究方法——分时段数据处理(TSDP)技术。该技术对海量历史数据进行分段压缩,为其它实时系统数据处理和压缩技术提供了一种有益的参考。
关键词
煤矿
瓦斯
历史数据
压缩技术
分时段数据处理技术
安全门限
TSDP
Keywords
coal mine, gas, historical data, compression technology, time slotted data processingtechnology, safety threshold, TSDP
分类号
TD672 [矿业工程—矿山机电]
在线阅读
下载PDF
职称材料
题名
基于多项式和混沌序列的无线传感器网络密钥管理方案
5
作者
胡聚宁
毕红军
刘云
贾凡
机构
北京交通大学通信与信息系统北京市重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2010年第7期2602-2604,2607,共4页
基金
国家自然科学基金资助项目(60972012)
国家"863"计划资助项目(2009AA01Z423)
+1 种基金
北京市重点实验室基金资助项目
北京市教育委员会学科建设与研究生建设资助项目(JXKJD20090001)
文摘
针对现有密钥管理方案占据存储空间大和安全性差的缺点,提出了一种基于多项式和混沌序列的混合密钥管理方案。该方案使用多项式建立节点间的共享密钥减少网络的存储开销,利用混沌序列对初值的敏感性特点解决多项式安全门限的问题,从而防止密钥的泄露。结果表明,本方案具有很高的安全性能,不仅节约了网络的通信资源,而且降低了节点的存储开销。
关键词
无线传感器网络
密钥管理
多项式
混沌序列
安全门限
Keywords
wireless sensor networks(WSN)
key management
polynomial
chaos
secure threshold
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于ElGamal的新型分布式前向安全门限公钥体制
徐滨
《计算机工程与设计》
CSCD
2003
1
在线阅读
下载PDF
职称材料
2
一种主体行为可信度量模型
周正
李建
张俊
《计算机工程》
CAS
CSCD
北大核心
2008
5
在线阅读
下载PDF
职称材料
3
一种BLP模型的量化分析方法
胡俊
沈昌祥
张兴
《小型微型计算机系统》
CSCD
北大核心
2009
5
在线阅读
下载PDF
职称材料
4
煤矿瓦斯历史数据压缩技术研究
徐永刚
张申
裴斐
《工矿自动化》
北大核心
2008
1
在线阅读
下载PDF
职称材料
5
基于多项式和混沌序列的无线传感器网络密钥管理方案
胡聚宁
毕红军
刘云
贾凡
《计算机应用研究》
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部