期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
一种素数阶群上构造的自适应安全的多授权机构CP-ABE方案 被引量:13
1
作者 李琦 马建峰 +2 位作者 熊金波 刘西蒙 马骏 《电子学报》 EI CAS CSCD 北大核心 2014年第4期696-702,共7页
目前自适应安全的多授权机构基于属性的加密(Attribute-Based Encryption,ABE)方案都是在合数阶群上构造,针对其计算开销较大的问题,利用对偶配对向量空间技术,在素数阶群上构造了一种支持单调的访问结构且自适应安全的多授权机构密文策... 目前自适应安全的多授权机构基于属性的加密(Attribute-Based Encryption,ABE)方案都是在合数阶群上构造,针对其计算开销较大的问题,利用对偶配对向量空间技术,在素数阶群上构造了一种支持单调的访问结构且自适应安全的多授权机构密文策略ABE(Multi-Authority Ciphertext Policy ABE,MA-CP-ABE)方案.在标准模型下将该方案的安全性归约到判定性线性假设.性能分析表明,该方案在达到自适应安全的同时,具有更高的计算效率. 展开更多
关键词 基于属性的加密 多授权机构 密文策略 适应安全 素数阶 标准模型
在线阅读 下载PDF
多用户大规模MIMO自适应安全传输策略 被引量:4
2
作者 金梁 宋昊天 +1 位作者 钟州 许晓明 《电子与信息学报》 EI CSCD 北大核心 2018年第6期1468-1475,共8页
大规模MIMO系统采用空分多址可以提高系统吞吐量,同时利用多用户下行信号的相互协作可以对窃听者造成叠加干扰,带来了天然的安全增益。但目前该系统的物理层安全研究仍采用传统的人工噪声方案,忽略了多用户信号干扰带来的安全增益,造成... 大规模MIMO系统采用空分多址可以提高系统吞吐量,同时利用多用户下行信号的相互协作可以对窃听者造成叠加干扰,带来了天然的安全增益。但目前该系统的物理层安全研究仍采用传统的人工噪声方案,忽略了多用户信号干扰带来的安全增益,造成严重的功率浪费。针对这一问题,该文分析了多用户信号干扰对系统可达平均安全速率和平均安全能效的影响,给出了系统的最佳接入用户区间。研究发现,在系统接入用户数较少和用户数较多时,系统安全能力较弱,针对此分别提出了N波束加扰和基于用户位置的用户调度的自适应安全传输策略。最后通过仿真验证了理论推导和所提策略的有效性,利用该文所提策略,能够保证系统天然安全能力不足时的安全通信。 展开更多
关键词 大规模MIMO 物理层安全 多用户 适应安全传输
在线阅读 下载PDF
具有小规模公开参数的适应安全的非零内积加密方案 被引量:2
3
作者 高海英 魏铎 《电子与信息学报》 EI CSCD 北大核心 2020年第11期2698-2705,共8页
内积加密是一种支持内积形式的函数加密,已有内积加密方案的公开参数规模较大,为解决该问题,该文基于素数阶熵扩张引理,利用双对偶向量空间(DPVS)技术,提出一个公开参数规模较小的具有适应安全性的内积加密方案。在方案的私钥生成算法中... 内积加密是一种支持内积形式的函数加密,已有内积加密方案的公开参数规模较大,为解决该问题,该文基于素数阶熵扩张引理,利用双对偶向量空间(DPVS)技术,提出一个公开参数规模较小的具有适应安全性的内积加密方案。在方案的私钥生成算法中,将用户的属性向量的分量与主私钥向量结合,生成一个可与熵扩张引理中密钥分量结合的向量;在方案的加密算法中,将内积向量的每一分量与熵扩张引理中的部分密文分量结合。在素数阶熵扩张引理和MDDHk,k+1^n困难假设成立条件下,证明了方案具有适应安全性。该文方案公开参数仅有10个群元素,与现有内积加密方案相比,公开参数规模最小。 展开更多
关键词 内积加密 素数阶熵扩张引理 MDDHk k+1^n困难假设 适应安全
在线阅读 下载PDF
新型自适应安全的密钥策略ABE方案
4
作者 罗颂 陈钟 《通信学报》 EI CSCD 北大核心 2012年第S1期270-275,共6页
基于3维对偶正交基的技术,提出了一种新的密钥策略的基于属性的加密方案。该方案在素数阶群上构造,支持单调访问结构,具有自适应安全性。方案利用双重系统加密的证明方法将方案的自适应安全性归约到判定线性假设。与同样是自适应安全的... 基于3维对偶正交基的技术,提出了一种新的密钥策略的基于属性的加密方案。该方案在素数阶群上构造,支持单调访问结构,具有自适应安全性。方案利用双重系统加密的证明方法将方案的自适应安全性归约到判定线性假设。与同样是自适应安全的密钥策略ABE方案相比,提出的方案在同等安全性上具有更高的效率。 展开更多
关键词 基于属性的加密 密钥策略 素数阶群 适应安全
在线阅读 下载PDF
面向网站应用的SDS自适应安全防御体系
5
作者 卢梦瑶 唐洪玉 +1 位作者 唐维 张鉴 《电信科学》 2020年第12期133-138,共6页
自适应安全架构依托持续性监测与回溯分析形成了集防御、监测、响应、预测为一体的安全防护体系,对于高级定向攻击具备智能与弹性安全防护能力。通过对自适应安全及软件定义安全框架进行研究,结合现有网络安全现状,对网站应用安全问题... 自适应安全架构依托持续性监测与回溯分析形成了集防御、监测、响应、预测为一体的安全防护体系,对于高级定向攻击具备智能与弹性安全防护能力。通过对自适应安全及软件定义安全框架进行研究,结合现有网络安全现状,对网站应用安全问题进行分析,并提出了一种可实现的自适应安全防护平台的初步应用。 展开更多
关键词 适应安全框架 安全 软件定义安全 网站应用安全
在线阅读 下载PDF
自适应安全的支持模式匹配的流加密方案
6
作者 李一鸣 刘胜利 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期1-10,共10页
支持模式匹配的流加密方案为同时实现模式匹配以及用户隐私保护提供了解决思路。一方面,支持模式匹配的流加密方案可以对加密后的消息进行模式匹配操作,即通过密文查找某个关键字是否出现在明文中或出现在明文消息的哪些位置;另一方面,... 支持模式匹配的流加密方案为同时实现模式匹配以及用户隐私保护提供了解决思路。一方面,支持模式匹配的流加密方案可以对加密后的消息进行模式匹配操作,即通过密文查找某个关键字是否出现在明文中或出现在明文消息的哪些位置;另一方面,支持模式匹配的流加密方案的安全性保证了除模式匹配的结果外,不会泄露关于明文消息的任何额外信息。目前已经有很多关于支持模式匹配的流加密方案的工作,但尚没有支持模式匹配的流加密方案能够同时满足基于非交互式安全假设(特别是基于后量子假设)实现、具有自适应安全性以及支持带通配符的模式匹配。针对这一问题,首先,以函数加密方案为组件提出了一个支持模式匹配的流加密方案的通用构造方案。该通用构造方案具有自适应安全性且支持带通配符的模式匹配;进一步地,使用已有的基于容错学习假设的函数加密方案对支持模式匹配的流加密方案的通用构造方案进行实例化,并由此得到了一个基于非交互式后量子假设(容错学习假设)、具有自适应安全性和支持带通配符模式匹配的流加密实例化方案。 展开更多
关键词 公钥密码 模式匹配 后量子密码 适应安全
在线阅读 下载PDF
分布式自适应安全策略在Mobile IP中的应用
7
作者 付天福 刘阳 雷振明 《电信快报》 2003年第5期26-29,共4页
简要介绍Mobile IP网络安全基本原理,分析集中式静态配置安全策略给MobileIP网络性能和灵活性造成的缺陷,提出动态自适应安全策略调整模型,并在该模型的基础上提出分布式动态自适应防火墙安全策略。最后讲述该安全策略在Mobile IP网络... 简要介绍Mobile IP网络安全基本原理,分析集中式静态配置安全策略给MobileIP网络性能和灵活性造成的缺陷,提出动态自适应安全策略调整模型,并在该模型的基础上提出分布式动态自适应防火墙安全策略。最后讲述该安全策略在Mobile IP网络环境中的实现,论证该策略模型能很好满足当前网络环境对网络安全性能和灵活性的需求。 展开更多
关键词 MobileIP 分布式自适应安全策略 网络安全 移动节点 本地代理 外地代理 防火墙
在线阅读 下载PDF
无线局域网自适应安全策略及框架的研究 被引量:1
8
作者 伍航 陈海 王海龙 《中国新通信》 2009年第9期26-29,共4页
针对传统的无线局域网安全防护技术的单一性、被动性、安全缺乏灵活性和弹性,提出了无线局域网自适应安全策略及管理框架。
关键词 无线局域网 适应安全 策略 框架
在线阅读 下载PDF
隧道入口护栏防护提升与乘员安全适应性分析
9
作者 张永强 龚帅 +3 位作者 甄启令 王新 刘威力 胡学成 《城市道桥与防洪》 2024年第2期37-42,I0009,共7页
为提升高速公路隧道入口护栏的安全性能,采用调研分析、实车足尺碰撞试验和有限元仿真模拟综合研究方法,了解隧道入口护栏设置现状和安全防护提升需求,提出一种新型高防护等级金属梁柱式护栏,并给出其在隧道入口处的合理过渡设计。研究... 为提升高速公路隧道入口护栏的安全性能,采用调研分析、实车足尺碰撞试验和有限元仿真模拟综合研究方法,了解隧道入口护栏设置现状和安全防护提升需求,提出一种新型高防护等级金属梁柱式护栏,并给出其在隧道入口处的合理过渡设计。研究结果表明:护栏结构安全性能经实车碰撞试验验证,防护等级达到六(SS)级;护栏乘员安全适应性能经1.5 t小客车100 km/h和33 t大货车60 km/h以20°角碰撞模拟,车辆碰撞护栏时假人头部性能指标HPC均小于1 000,假人胸部压缩指标THCC均小于75 mm,假人大腿压缩力指标FFC均小于10 kN,假人各项性能指标均满足要求,护栏方案对车辆乘员安全适应性能较优,能够较好地保护车内乘员安全。研究为隧道入口护栏的安全性能提升及实际工程应用提供了有价值的参考。 展开更多
关键词 安全适应性能 隧道入口 性能提升 有限元仿真
在线阅读 下载PDF
随机预言模型下可证适应性安全的门限FFS签名方案 被引量:13
10
作者 马苗 梁建慧 郭敏 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2011年第6期152-158,178,共8页
基于强RSA计算假设,提出了一种的随机预言模型下可证自适应安全的门限Feige-Fiat-Shamir 签名方案。该方案具有最优弹性,且计算量和通信量都较少。给出了该方案的严格安全性证明。在随机预言模型下,若基础的Feige-Fiat-Shamir签名方... 基于强RSA计算假设,提出了一种的随机预言模型下可证自适应安全的门限Feige-Fiat-Shamir 签名方案。该方案具有最优弹性,且计算量和通信量都较少。给出了该方案的严格安全性证明。在随机预言模型下,若基础的Feige-Fiat-Shamir签名方案在选择消息适应性攻击下是不可伪造的,且假设计算模大安全素数的离散对数问题是困难的,可证明该方案是不可伪造的、鲁棒和适应性安全的。 展开更多
关键词 门限密码学 数字签名 可验证秘密共享 可证明安全 适应安全
在线阅读 下载PDF
适应性安全的可追踪叛徒的基于属性加密方案 被引量:5
11
作者 马海英 曾国荪 +2 位作者 陈建平 王金华 王占君 《通信学报》 EI CSCD 北大核心 2016年第1期76-87,共12页
针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应... 针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应性安全的可追踪叛徒的ABTT方案,该方案允许适应性追踪指定策略盗版解码器中的叛徒。基于合数阶群上的子群判定假设和DDH假设,证明所提方案是适应性安全和适应性可追踪的。因此,所提方案不仅可以适应性追查指定策略盗版解码器中的叛徒,而且进一步增强了ABE系统的安全性,具有一定的理论和应用价值。 展开更多
关键词 基于属性加密 叛徒追踪 双系统加密 适应安全 联合安全编码
在线阅读 下载PDF
格上可撤销的基于身份的适应性安全的加密方案 被引量:6
12
作者 张彦华 胡予濮 +1 位作者 江明明 来齐齐 《电子与信息学报》 EI CSCD 北大核心 2015年第2期423-428,共6页
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上... 用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。 展开更多
关键词 密码学 基于身份加密 用户撤销 适应性身份安全
在线阅读 下载PDF
一种自适应的网络安全态势感知系统设计 被引量:2
13
作者 祁骏 相银堂 +1 位作者 许锦程 郭乔进 《信息化研究》 2020年第6期28-33,共6页
随着信息化的不断发展,政府、军队、企业等相关信息网络的规模逐渐扩大,重要性日益增加,网络空间面临新的安全挑战。传统安全防御体系能够有效地检测已知的网络威胁,但无法抵御以高级可持续威胁为代表的新型网络攻击。文章阐述了网络安... 随着信息化的不断发展,政府、军队、企业等相关信息网络的规模逐渐扩大,重要性日益增加,网络空间面临新的安全挑战。传统安全防御体系能够有效地检测已知的网络威胁,但无法抵御以高级可持续威胁为代表的新型网络攻击。文章阐述了网络安全态势感知的研究现状及自适应安全体系,并给出了自适应的网络安全态势感知的应用模型和系统设计方案。 展开更多
关键词 态势感知 适应安全体系 网络安全 网络威胁 APT
在线阅读 下载PDF
标准模型下适应性安全的BF-IBE方案 被引量:2
14
作者 王学庆 薛锐 《密码学报》 CSCD 2017年第1期38-48,共11页
1984年,Shamir首次创造性地提出了基于身份加密(简称IBE)的概念,但未给出具体方案,直到2001年,Boneh和Franklin才构造出第一个IBE方案(简称BF-IBE方案),并且给出了IBE方案IND-aID-CPA安全性(简称适应性安全性)的形式化定义.然而,该方案... 1984年,Shamir首次创造性地提出了基于身份加密(简称IBE)的概念,但未给出具体方案,直到2001年,Boneh和Franklin才构造出第一个IBE方案(简称BF-IBE方案),并且给出了IBE方案IND-aID-CPA安全性(简称适应性安全性)的形式化定义.然而,该方案的安全性仅仅在Random Oracle(以下简称RO)模型中得到证明.继BF-IBE方案之后,虽然Boneh和Boyen与Waters分别于2004年、2005年构造出了两个具有代表性的、基于数论问题的、标准模型下适应性安全的IBE方案,但是Boneh和Boyen方案的解密密钥和密文规模较大、Waters方案的安全性证明比较复杂.相比于这两个典型方案,由于BF-IBE方案具有解密密钥和密文规模较小的优点,故将BF-IBE方案进行适当的改进,使其在标准模型中安全,是一个具有实际意义的问题.本文的主要贡献在于:在保持解密密钥和密文规模相对较小的同时,将BF-IBE方案改造成标准模型下具有同等安全性的方案,并且该方案的安全性证明简洁易懂.本文采用类似于Hohenberger,Sahai和Waters在2014年提出的、对Full Domain Hash构造中的RO进行实例化的方法,使得改造后的IBE方案除了实例化原方案中的哈希函数,基本上保持了原来构造,从而保持了原方案解密密钥和密文规模相对较小的优点,并且安全性证明相比于原方案和Waters方案的证明更简洁易懂. 展开更多
关键词 IBE方案 标准模型 适应安全 admissible哈希函数
在线阅读 下载PDF
煤炭掘进作业人员安全职业适应性评价方法 被引量:1
15
作者 杨力 曹璐 《安徽理工大学学报(社会科学版)》 2021年第3期21-24,共4页
为降低安全事故风险,减小人因事故率,在传统职业适应性理论的基础上,通过考虑心理负荷和安全心理素质,构建出安全职业适应性测评方法。该方法主要通过德尔菲法和四分位法确定生理、心理指标,通过心理、生理测试确定安全职业适应性评价指... 为降低安全事故风险,减小人因事故率,在传统职业适应性理论的基础上,通过考虑心理负荷和安全心理素质,构建出安全职业适应性测评方法。该方法主要通过德尔菲法和四分位法确定生理、心理指标,通过心理、生理测试确定安全职业适应性评价指标,再通过二元logistics回归分析对上述指标进行评价。据此,构建出安全职业适应性综合评价方程。研究表明,通过安全职业适应性测试评价法,可遴选出心理负荷强、安全素质高的煤炭掘进作业人员,从而达到优化人员配备、降低人因事故率的目的。实践证明该方法可降低45%的事故率,因此开展安全职业适应性研究具有重要的理论价值和现实意义。 展开更多
关键词 心理负荷 安全心理素质 安全职业适应 评价方法
在线阅读 下载PDF
IPv6中应用程序的动态安全保护
16
作者 林彦榕 《数字通信世界》 2024年第10期93-95,共3页
该文讨论了多种策略,包括强化加密和认证协议在应用层的应用、建立与IPv6兼容的高级防火墙规则和访问控制列表(ACL)、构建企业级的网络边界安全和DDoS攻击防御机制,以及运用流量分析技术监测和管理异常行为。这些方法和策略可以提升IPv... 该文讨论了多种策略,包括强化加密和认证协议在应用层的应用、建立与IPv6兼容的高级防火墙规则和访问控制列表(ACL)、构建企业级的网络边界安全和DDoS攻击防御机制,以及运用流量分析技术监测和管理异常行为。这些方法和策略可以提升IPv6环境中应用程序的安全性,确保网络的安全性和稳定性得到增强,进而保障国家安全并推进社会的数字化转型。 展开更多
关键词 IPV6 应用程序 安全威胁 动态安全防护 适应安全体系
在线阅读 下载PDF
半自适应性安全的双方可否认属性加密方案
17
作者 王蒙 杨波 梁旭东 《密码学报》 CSCD 2023年第2期320-341,共22页
可否认加密技术是防御窃听者主动胁迫攻击的有效手段,但少有支持双方可否认的加密方案.由于当前基于格的证明框架的限制,现有的格中双方可否认加密方案都只能实现选择性安全.针对此问题,本文基于LWE标准假设,提出了半自适应性安全的双... 可否认加密技术是防御窃听者主动胁迫攻击的有效手段,但少有支持双方可否认的加密方案.由于当前基于格的证明框架的限制,现有的格中双方可否认加密方案都只能实现选择性安全.针对此问题,本文基于LWE标准假设,提出了半自适应性安全的双方可否认属性加密方案.具体而言,把分支程序计算算法应用到基于属性的双透明集合方案.将两阶段抽样算法作为秘密钥生成过程的关键组成部分,改变加密算法加密属性的方式,推导出半自适应性安全的可否认加密方案.对方案的正确性和安全性进行了证明. 展开更多
关键词 可否认加密 两阶段抽样算法 半自适应安全 LWE问题 属性加密方案(ABE)
在线阅读 下载PDF
高原山区道路交通环境下客车车型与线路安全适应性评价 被引量:3
18
作者 刘兵 王晓安 +1 位作者 王璐 王岳峰 《公路与汽运》 2015年第2期73-78,共6页
为了给高原山区省份客运企业选取与营运线路更适应的客车车型,并为监管部门科学有效监管提供参考,通过研究客运主力车型主要特征参数与营运线路、交通环境和管理等因素的相互影响,建立客车车型与营运线路的安全适应性评价指标体系,运用... 为了给高原山区省份客运企业选取与营运线路更适应的客车车型,并为监管部门科学有效监管提供参考,通过研究客运主力车型主要特征参数与营运线路、交通环境和管理等因素的相互影响,建立客车车型与营运线路的安全适应性评价指标体系,运用层次分析法构造判断矩阵并计算各指标的权重,建立"车型-线路"安全适应性评价模型,并以某客运车型在昆明至临沧营运线路上运营为例,对评价模型进行了验证分析,分析结果与该车型实际运营安全程度及交通事故统计情况一致。 展开更多
关键词 公路运输 营运客车车型 安全适应 山区道路
在线阅读 下载PDF
GGM下函数加密的可模拟安全及证明工具设计
19
作者 孔若伊 王更 谷大武 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1386-1398,共13页
函数加密是一种新型原语,通过函数密钥解密可以得到关于消息的函数值,而不会泄露消息的其他信息.通用群模型(generic group model,GGM)是一种可以用来分析方案构造安全性的理想化模型.由于目前还没有针对GGM的有效攻击,且能在GGM下证明... 函数加密是一种新型原语,通过函数密钥解密可以得到关于消息的函数值,而不会泄露消息的其他信息.通用群模型(generic group model,GGM)是一种可以用来分析方案构造安全性的理想化模型.由于目前还没有针对GGM的有效攻击,且能在GGM下证明安全的方案都比较高效,越来越多的函数加密方案在GGM下证明安全性.2017年,Baltico等人提出了第一个公钥二次函数加密方案,并在GGM下证明了自适应的不可区分安全性.然而,目前无论是在标准假设还是GGM下,没有能达到自适应可模拟安全性的公钥二次函数加密方案.本文根据公钥二次函数加密可模拟安全的定义,证明了Baltico等人提出的方案在GGM下具有更强的自适应可模拟安全性.由于证明过程繁琐,本文借助计算机辅助,设计了在GGM下证明公钥二次函数加密方案具有可模拟安全性的自动证明工具.该工具是第一个针对函数加密方案设计的自动证明工具,且该工具不仅能快速测试在GGM下构造的函数方案是否具有可模拟安全性,还可以作为标准假设下构造安全函数加密方案的初步验证. 展开更多
关键词 公钥二次函数加密 通用群模型 适应可模拟安全 自动证明工具
在线阅读 下载PDF
搭建学习平台 引导技校生尽快适应煤矿安全生产
20
作者 李玉南 《河南科技》 2014年第10期270-271,共2页
随着社会的发展和科技的进步,企业对职工的安全文化水平的要求也逐步提高。近几年,对口专业的中级工、技校生等陆续毕业分配到煤矿,给矿井增加了活力和新鲜的血液。本文介绍如何引领新工人尽快熟悉煤矿生产环境,消除他们对井下现场的恐... 随着社会的发展和科技的进步,企业对职工的安全文化水平的要求也逐步提高。近几年,对口专业的中级工、技校生等陆续毕业分配到煤矿,给矿井增加了活力和新鲜的血液。本文介绍如何引领新工人尽快熟悉煤矿生产环境,消除他们对井下现场的恐惧心理,适应煤矿安全生产需要,为安全生产打下坚实基础。 展开更多
关键词 安全 培训 引导 适应煤矿安全生产 培养合格员工
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部