期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于陷阱策略的音频数字水印新方法
被引量:
9
1
作者
王让定
蒋刚毅
+1 位作者
陈金儿
朱斌
《计算机研究与发展》
EI
CSCD
北大核心
2006年第4期613-620,共8页
数字水印已经成为实现多媒体版权保护的一项重要技术.提出在嵌入鲁棒性水印的同时考虑攻击的行为特征,辅以陷阱策略抵制各种攻击.水印以量化音频DCT系数的方式嵌入,在提取时针对攻击的行为特征以不同方式提取水印.算法嵌入的水印为一幅...
数字水印已经成为实现多媒体版权保护的一项重要技术.提出在嵌入鲁棒性水印的同时考虑攻击的行为特征,辅以陷阱策略抵制各种攻击.水印以量化音频DCT系数的方式嵌入,在提取时针对攻击的行为特征以不同方式提取水印.算法嵌入的水印为一幅二值图像,能抵制随机裁剪、AD及DA转换、低通滤波等去同步型攻击,提取的水印可以直接分辨.与cocktail水印方法相比,所提方法的鲁棒性高,提取水印时不需要原始音频.实验结果说明我们的音频水印方法十分有效.
展开更多
关键词
数字水印
音频水印
陷阱策略
攻击行为
在线阅读
下载PDF
职称材料
格上高效的完全动态群签名方案
被引量:
2
2
作者
叶青
赵楠楠
+3 位作者
赵宗渠
秦攀科
闫玺玺
汤永利
《计算机工程》
CAS
CSCD
北大核心
2021年第2期160-167,175,共9页
为降低完全动态群签名加入和撤销机制的复杂性,将动态群签名思想引入NGUYEN等人提出的格上群签名方案,提出一种改进的完全动态群签名方案。在改进方案中,用户产生自己的签名密钥而不是由群管理员产生,当用户加入群时,群管理员验证用户...
为降低完全动态群签名加入和撤销机制的复杂性,将动态群签名思想引入NGUYEN等人提出的格上群签名方案,提出一种改进的完全动态群签名方案。在改进方案中,用户产生自己的签名密钥而不是由群管理员产生,当用户加入群时,群管理员验证用户身份并为其颁发证书,用户成为群成员后用自己的签名密钥和证书进行签名。若群成员有不合法行为或想退群,则群管理员和群成员均可执行群成员的撤销操作,使群成员退出该群。由于方案中群成员的签名密钥由自己生成,因此能够抵抗群管理员的陷害攻击。在随机预言模型下,基于错误学习问题和非齐次小整数解问题证明改进方案的安全性。分析结果表明,该方案能够减少加入和撤销机制的计算代价,且密钥长度和签名长度与群成员数量无关,适用于大群组的签名系统。
展开更多
关键词
动态群签名
格
陷害攻击
错误学习问题
非齐次小整数解问题
在线阅读
下载PDF
职称材料
蜜罐系统模型的有限自动机
被引量:
2
3
作者
马新新
陈伟
秦志光
《计算机科学》
CSCD
北大核心
2005年第11期75-77,共3页
蜜罐系统作为一种主动响应的安全技术,利用诱骗技术吸引入侵,对网络数据进行捕捉和控制,及时获取攻击信息并记录入侵过程,研究攻击手段和过程。对该技术的研究已成为目前信息安全领域的研究热点。本文通过确定性有限自动机理论对蜜罐系...
蜜罐系统作为一种主动响应的安全技术,利用诱骗技术吸引入侵,对网络数据进行捕捉和控制,及时获取攻击信息并记录入侵过程,研究攻击手段和过程。对该技术的研究已成为目前信息安全领域的研究热点。本文通过确定性有限自动机理论对蜜罐系统模型进行描述,根据确定性有限自动机状态转换图模拟捕捉攻击行为的全过程,为密罐系统的设计和部署提供有力的理论依据和论证。
展开更多
关键词
蜜罐系统
蜜罐
网络攻击诱骗
自动机
有限自动机
系统模型
安全技术
攻击手段
信息安全
自动机理论
在线阅读
下载PDF
职称材料
九一一事件以来美国反恐过程中的主导性隐喻及其后果
被引量:
3
4
作者
曾向红
陈科睿
《国际安全研究》
CSSCI
北大核心
2021年第4期3-31,157,共30页
九一一事件后,国际反恐行动似乎已陷入“越反越恐”的怪圈,这与人们对恐怖主义的“越描越恐”密切相关,而隐喻的存在及广泛使用是导致“越描越恐”的重要原因。在恐怖主义的治理中,作为必不可少的思维方式,涉恐隐喻具有启发性,但也因其...
九一一事件后,国际反恐行动似乎已陷入“越反越恐”的怪圈,这与人们对恐怖主义的“越描越恐”密切相关,而隐喻的存在及广泛使用是导致“越描越恐”的重要原因。在恐怖主义的治理中,作为必不可少的思维方式,涉恐隐喻具有启发性,但也因其随意性、凸显与隐藏的特征,限制了人们关于恐怖主义的思想和行为。在美国涉恐的政治、媒体和学术话语中,“恐怖主义是战争”“恐怖主义是野蛮的东西”“恐怖主义是疾病”和“恐怖主义是不受欢迎的植物”是占主导地位的隐喻。这些隐喻深植于历史、人们的恐惧、社会系统和舆论中,很大程度上代表了人们对恐怖主义的正统看法。进行隐喻分析,使用多种隐喻,一定程度上能缓解隐喻陷阱,但仍不能消除它。因此,在恐怖主义治理的过程中,坚持“犯罪”隐喻为主导、灵活使用多种措施、重建受损的政治秩序、减少对无辜平民的伤害和对穆斯林的歧视尤为重要。
展开更多
关键词
恐怖主义治理
隐喻
隐喻陷阱
九一一事件
反恐战争
在线阅读
下载PDF
职称材料
分布式入侵检测系统及其认知能力
被引量:
44
5
作者
陈硕
安常青
李学农
《软件学报》
EI
CSCD
北大核心
2001年第2期225-232,共8页
DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPE...
DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPER系统所提出的新概念 .它们可以获取和识别异常的流量数据 ,而且适合于检测大规模网络攻击行为 .DIDAPPER系统的认知能力的另一个方面是神经网络的模式识别方法 .将具有自学习能力的BP网络应用于流量分析 ,很好地解决了流量模式的识别问题 .
展开更多
关键词
分布式入侵检测系统
认知能力
网络安全
计算机网络
INTERNET
在线阅读
下载PDF
职称材料
DIDAPPER:具有认知能力的分布式入侵检测系统
被引量:
5
6
作者
陈硕
安常青
李学农
《计算机工程与应用》
CSCD
北大核心
2000年第1期128-130,136,共4页
近年来,随着网络安全问题日益突出,入侵检测也越来越受到关注。目前,研究入侵检测的课题很多,侧重点也各不相同。该文介绍的DIDAPPER系统是一种具有认知能力的分布式入侵检测系统。分布式结构、认知能力和知识的共享是DI...
近年来,随着网络安全问题日益突出,入侵检测也越来越受到关注。目前,研究入侵检测的课题很多,侧重点也各不相同。该文介绍的DIDAPPER系统是一种具有认知能力的分布式入侵检测系统。分布式结构、认知能力和知识的共享是DIDAPPER系统的重要特点。流量标本和IP陷阱是DIDAPPER系统所提出的新概念。DIDAPPER的分布式三级结构使得它适合于检测大规模网络自动攻击行为,而且有较强的可扩展性和高效性。
展开更多
关键词
入侵检测系统
DIDAPPER
认知能力
INTERNET网
在线阅读
下载PDF
职称材料
基于中国剩余定理的群签名改进方案
被引量:
2
7
作者
黄丛林
仲红
汪益民
《计算机科学》
CSCD
北大核心
2016年第3期174-178,共5页
自陈泽文首次提出基于中国剩余定理的群签名后,已出现不少对其改进的方案,但仍未有方案在不使用第三方辅助签名或验证的情况下实现非关联性。针对这一问题,提出了一个基于中国剩余定理的群签名改进方案,通过结合子集覆盖框架中完备子树...
自陈泽文首次提出基于中国剩余定理的群签名后,已出现不少对其改进的方案,但仍未有方案在不使用第三方辅助签名或验证的情况下实现非关联性。针对这一问题,提出了一个基于中国剩余定理的群签名改进方案,通过结合子集覆盖框架中完备子树的方法来实现上述非关联性,以满足群成员安全、快速的加入和撤销,而无需改变其他成员私钥。该方案还实现了防权威陷害攻击。最后对其安全性和效率进行分析,并与现有方案进行对比,结果表明,所提方案具有一定的优势。
展开更多
关键词
群签名
中国剩余定理
非关联性
完备子树方法
权威陷害攻击
在线阅读
下载PDF
职称材料
面向云原生的API攻击诱捕技术研究
被引量:
3
8
作者
张越
陈庆旺
+3 位作者
刘宝旭
于存威
谭儒
张方娇
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2023年第4期237-248,共12页
应用程序接口(API)作为连接服务和传输数据的核心通道,在蕴含巨大价值的背后也隐藏着不可忽视的安全风险,其作为互联网上最重要的信息基础设施已成为攻击者的主要攻击目标。为弥补现有API安全方案针对API广泛攻击面无法进行充分保护的...
应用程序接口(API)作为连接服务和传输数据的核心通道,在蕴含巨大价值的背后也隐藏着不可忽视的安全风险,其作为互联网上最重要的信息基础设施已成为攻击者的主要攻击目标。为弥补现有API安全方案针对API广泛攻击面无法进行充分保护的短板问题,重点关注云原生API安全问题。基于主动诱捕思想,提出了一种面向云原生的API攻击诱捕框架,针对不同的云服务层次特点构造了相应的API诱饵及高交互诱捕环境。其中,在容器编排层(平台层),围绕云组件Kubernetes及Docker的脆弱点构造了3个API诱饵;在应用层,选取危害性较大且利用频率较高的API漏洞构造了15个API诱饵。同时,针对应用层API诱饵物理资源需求较高的问题,提出了一种基于当前网络流量的动态调度算法,在充分利用物理资源的同时最大化捕获效果。基于诱捕框架实现了原型系统并在真实环境中部署应用,系统最终捕获到1270个独立互联网协议(IP)地址以及4146个请求。实验结果表明,提出的API攻击诱捕技术可有效发现云原生环境下的API攻击行为。
展开更多
关键词
应用程序接口(API)
安全
云API安全
攻击诱捕
诱饵
在线阅读
下载PDF
职称材料
基于格的群签名方案
被引量:
1
9
作者
吴雍东
《小型微型计算机系统》
CSCD
北大核心
2011年第11期2243-2247,共5页
提出了对亚洲密码学会2010给出的一个基于格的群签名方案的攻击,表明了已有的群签名不能防止陷害攻击,不诚实的群管理员可以得到所有群成员的签名秘钥进而伪造出所有群成员的合法签名.该方案也不能灵活有效地增删群成员,每新增一个群成...
提出了对亚洲密码学会2010给出的一个基于格的群签名方案的攻击,表明了已有的群签名不能防止陷害攻击,不诚实的群管理员可以得到所有群成员的签名秘钥进而伪造出所有群成员的合法签名.该方案也不能灵活有效地增删群成员,每新增一个群成员,系统需要更新系统公钥和所有群成员的签名密钥,计算量大,效率低,同时该方案也未给出有效删除群成员的方法,不适用于实际中的动态群.基于格上最近向量问题的困难性,利用统计零知识证明,同时引入时间参数,给出了一种改进方案,新方案可以有效抵御陷害攻击,能够实现动态增加或删除群成员,且效率更高,实用性更强.
展开更多
关键词
群签名
陷害攻击
统计零知识证明
动态群
在线阅读
下载PDF
职称材料
题名
基于陷阱策略的音频数字水印新方法
被引量:
9
1
作者
王让定
蒋刚毅
陈金儿
朱斌
机构
宁波大学信息科学与工程学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第4期613-620,共8页
基金
国家自然科学基金项目(60572096)
浙江省自然科学基金项目(Y104144)
宁波市博士基金项目(2005A610003)
文摘
数字水印已经成为实现多媒体版权保护的一项重要技术.提出在嵌入鲁棒性水印的同时考虑攻击的行为特征,辅以陷阱策略抵制各种攻击.水印以量化音频DCT系数的方式嵌入,在提取时针对攻击的行为特征以不同方式提取水印.算法嵌入的水印为一幅二值图像,能抵制随机裁剪、AD及DA转换、低通滤波等去同步型攻击,提取的水印可以直接分辨.与cocktail水印方法相比,所提方法的鲁棒性高,提取水印时不需要原始音频.实验结果说明我们的音频水印方法十分有效.
关键词
数字水印
音频水印
陷阱策略
攻击行为
Keywords
digital watermarking
audio watermarking
trap
strategy
attack
behavior
分类号
TN912.3 [电子电信—通信与信息系统]
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
格上高效的完全动态群签名方案
被引量:
2
2
作者
叶青
赵楠楠
赵宗渠
秦攀科
闫玺玺
汤永利
机构
河南理工大学计算机科学与技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2021年第2期160-167,175,共9页
基金
国家自然科学基金(61802117)
河南省高校科技创新团队支持计划(20IRTSTHN013)
+3 种基金
河南省重点研发与推广专项(182102310923,192102210280)
河南省高等学校重点科研项目(18A413001,19A520025)
河南理工大学自然科学基金(T2018-1)
河南理工大学青年骨干教师资助计划(2018XQG-10)。
文摘
为降低完全动态群签名加入和撤销机制的复杂性,将动态群签名思想引入NGUYEN等人提出的格上群签名方案,提出一种改进的完全动态群签名方案。在改进方案中,用户产生自己的签名密钥而不是由群管理员产生,当用户加入群时,群管理员验证用户身份并为其颁发证书,用户成为群成员后用自己的签名密钥和证书进行签名。若群成员有不合法行为或想退群,则群管理员和群成员均可执行群成员的撤销操作,使群成员退出该群。由于方案中群成员的签名密钥由自己生成,因此能够抵抗群管理员的陷害攻击。在随机预言模型下,基于错误学习问题和非齐次小整数解问题证明改进方案的安全性。分析结果表明,该方案能够减少加入和撤销机制的计算代价,且密钥长度和签名长度与群成员数量无关,适用于大群组的签名系统。
关键词
动态群签名
格
陷害攻击
错误学习问题
非齐次小整数解问题
Keywords
dynamic group signature
lattice
trap attack
Learning with Error(LWE)problem
Inhomogeneous Small Integer Solution(ISIS)problem
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
蜜罐系统模型的有限自动机
被引量:
2
3
作者
马新新
陈伟
秦志光
机构
电子科技大学计算机科学与工程学院
出处
《计算机科学》
CSCD
北大核心
2005年第11期75-77,共3页
基金
国家信息关防与网络安全保障持续发展计划项目(2002-研1-B-007)
文摘
蜜罐系统作为一种主动响应的安全技术,利用诱骗技术吸引入侵,对网络数据进行捕捉和控制,及时获取攻击信息并记录入侵过程,研究攻击手段和过程。对该技术的研究已成为目前信息安全领域的研究热点。本文通过确定性有限自动机理论对蜜罐系统模型进行描述,根据确定性有限自动机状态转换图模拟捕捉攻击行为的全过程,为密罐系统的设计和部署提供有力的理论依据和论证。
关键词
蜜罐系统
蜜罐
网络攻击诱骗
自动机
有限自动机
系统模型
安全技术
攻击手段
信息安全
自动机理论
Keywords
Honey pot system, Honey pot, Network
attack
trap
, State machine
分类号
TP301.1 [自动化与计算机技术—计算机系统结构]
TP311.52 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
九一一事件以来美国反恐过程中的主导性隐喻及其后果
被引量:
3
4
作者
曾向红
陈科睿
机构
兰州大学中亚研究所
兰州大学政治与国际关系学院
出处
《国际安全研究》
CSSCI
北大核心
2021年第4期3-31,157,共30页
基金
国家社会科学基金一般项目“‘颜色革命’的发生、扩散与应对研究”(项目编号:19BGJ051)的阶段性成果
兰州大学中央高校基本科研业务费(项目编号:21lzujbkyjd002、21lzujbkyjh002、2019jbkyxs010)的资助。
文摘
九一一事件后,国际反恐行动似乎已陷入“越反越恐”的怪圈,这与人们对恐怖主义的“越描越恐”密切相关,而隐喻的存在及广泛使用是导致“越描越恐”的重要原因。在恐怖主义的治理中,作为必不可少的思维方式,涉恐隐喻具有启发性,但也因其随意性、凸显与隐藏的特征,限制了人们关于恐怖主义的思想和行为。在美国涉恐的政治、媒体和学术话语中,“恐怖主义是战争”“恐怖主义是野蛮的东西”“恐怖主义是疾病”和“恐怖主义是不受欢迎的植物”是占主导地位的隐喻。这些隐喻深植于历史、人们的恐惧、社会系统和舆论中,很大程度上代表了人们对恐怖主义的正统看法。进行隐喻分析,使用多种隐喻,一定程度上能缓解隐喻陷阱,但仍不能消除它。因此,在恐怖主义治理的过程中,坚持“犯罪”隐喻为主导、灵活使用多种措施、重建受损的政治秩序、减少对无辜平民的伤害和对穆斯林的歧视尤为重要。
关键词
恐怖主义治理
隐喻
隐喻陷阱
九一一事件
反恐战争
Keywords
terrorism governance
metaphor
metaphorical
trap
September 11
attack
war on terror
分类号
D815.5 [政治法律—国际关系]
在线阅读
下载PDF
职称材料
题名
分布式入侵检测系统及其认知能力
被引量:
44
5
作者
陈硕
安常青
李学农
机构
清华大学信息网络工程研究中心
出处
《软件学报》
EI
CSCD
北大核心
2001年第2期225-232,共8页
基金
国家863高科技发展计划资助!项目 (86 3- 317- 0 1- 99)&&
文摘
DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPER系统所提出的新概念 .它们可以获取和识别异常的流量数据 ,而且适合于检测大规模网络攻击行为 .DIDAPPER系统的认知能力的另一个方面是神经网络的模式识别方法 .将具有自学习能力的BP网络应用于流量分析 ,很好地解决了流量模式的识别问题 .
关键词
分布式入侵检测系统
认知能力
网络安全
计算机网络
INTERNET
Keywords
IDS (intrusion detection system)
large scale automatic
attack
traffic specimen
IP
trap
pattern recognition
neural network, BP network
分类号
TP393.408 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
DIDAPPER:具有认知能力的分布式入侵检测系统
被引量:
5
6
作者
陈硕
安常青
李学农
机构
清华大学信息网络工程研究中心
出处
《计算机工程与应用》
CSCD
北大核心
2000年第1期128-130,136,共4页
文摘
近年来,随着网络安全问题日益突出,入侵检测也越来越受到关注。目前,研究入侵检测的课题很多,侧重点也各不相同。该文介绍的DIDAPPER系统是一种具有认知能力的分布式入侵检测系统。分布式结构、认知能力和知识的共享是DIDAPPER系统的重要特点。流量标本和IP陷阱是DIDAPPER系统所提出的新概念。DIDAPPER的分布式三级结构使得它适合于检测大规模网络自动攻击行为,而且有较强的可扩展性和高效性。
关键词
入侵检测系统
DIDAPPER
认知能力
INTERNET网
Keywords
Intrusion Detection System(IDS), Large-scale automatic
attack
, Traffic specimen, IP
trap
, Distributed architecture, Artificial neural network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于中国剩余定理的群签名改进方案
被引量:
2
7
作者
黄丛林
仲红
汪益民
机构
安徽大学计算机科学与技术学院
安徽农业大学现代教育信息中心
出处
《计算机科学》
CSCD
北大核心
2016年第3期174-178,共5页
基金
国家自然科学基金项目(61173188)
安徽省科技攻关项目(1401b042015)
安徽省高校自然科学研究重点项目(KJ2013A017)资助
文摘
自陈泽文首次提出基于中国剩余定理的群签名后,已出现不少对其改进的方案,但仍未有方案在不使用第三方辅助签名或验证的情况下实现非关联性。针对这一问题,提出了一个基于中国剩余定理的群签名改进方案,通过结合子集覆盖框架中完备子树的方法来实现上述非关联性,以满足群成员安全、快速的加入和撤销,而无需改变其他成员私钥。该方案还实现了防权威陷害攻击。最后对其安全性和效率进行分析,并与现有方案进行对比,结果表明,所提方案具有一定的优势。
关键词
群签名
中国剩余定理
非关联性
完备子树方法
权威陷害攻击
Keywords
Group signature
Chinese remainder theorem
Non-relation
Complete subtree method
Authority
trap attack
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向云原生的API攻击诱捕技术研究
被引量:
3
8
作者
张越
陈庆旺
刘宝旭
于存威
谭儒
张方娇
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
中国人民解放军
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2023年第4期237-248,共12页
基金
中国科学院青年创新促进会(2019163)
国家自然科学基金(61902396)
+1 种基金
中国科学院战略性先导科技专项(XDC02040100)
中国科学院网络测评技术重点实验室和网络安全防护技术北京市重点实验室资助。
文摘
应用程序接口(API)作为连接服务和传输数据的核心通道,在蕴含巨大价值的背后也隐藏着不可忽视的安全风险,其作为互联网上最重要的信息基础设施已成为攻击者的主要攻击目标。为弥补现有API安全方案针对API广泛攻击面无法进行充分保护的短板问题,重点关注云原生API安全问题。基于主动诱捕思想,提出了一种面向云原生的API攻击诱捕框架,针对不同的云服务层次特点构造了相应的API诱饵及高交互诱捕环境。其中,在容器编排层(平台层),围绕云组件Kubernetes及Docker的脆弱点构造了3个API诱饵;在应用层,选取危害性较大且利用频率较高的API漏洞构造了15个API诱饵。同时,针对应用层API诱饵物理资源需求较高的问题,提出了一种基于当前网络流量的动态调度算法,在充分利用物理资源的同时最大化捕获效果。基于诱捕框架实现了原型系统并在真实环境中部署应用,系统最终捕获到1270个独立互联网协议(IP)地址以及4146个请求。实验结果表明,提出的API攻击诱捕技术可有效发现云原生环境下的API攻击行为。
关键词
应用程序接口(API)
安全
云API安全
攻击诱捕
诱饵
Keywords
application programming interfaces(API)
security
cloud API security
attack
trap
ping
decoy
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于格的群签名方案
被引量:
1
9
作者
吴雍东
机构
上海交通大学计算机系
上海市可扩展计算与系统重点实验室
出处
《小型微型计算机系统》
CSCD
北大核心
2011年第11期2243-2247,共5页
基金
国家自然科学基金项目(60970111)资助
国家"九七三"重点基础研究发展计划项目(2007CB311201)资助
教育部博士点基金项目(200802480016)资助
文摘
提出了对亚洲密码学会2010给出的一个基于格的群签名方案的攻击,表明了已有的群签名不能防止陷害攻击,不诚实的群管理员可以得到所有群成员的签名秘钥进而伪造出所有群成员的合法签名.该方案也不能灵活有效地增删群成员,每新增一个群成员,系统需要更新系统公钥和所有群成员的签名密钥,计算量大,效率低,同时该方案也未给出有效删除群成员的方法,不适用于实际中的动态群.基于格上最近向量问题的困难性,利用统计零知识证明,同时引入时间参数,给出了一种改进方案,新方案可以有效抵御陷害攻击,能够实现动态增加或删除群成员,且效率更高,实用性更强.
关键词
群签名
陷害攻击
统计零知识证明
动态群
Keywords
group signature
trap attack
statistical zero-knowledge proof
dynamic group
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于陷阱策略的音频数字水印新方法
王让定
蒋刚毅
陈金儿
朱斌
《计算机研究与发展》
EI
CSCD
北大核心
2006
9
在线阅读
下载PDF
职称材料
2
格上高效的完全动态群签名方案
叶青
赵楠楠
赵宗渠
秦攀科
闫玺玺
汤永利
《计算机工程》
CAS
CSCD
北大核心
2021
2
在线阅读
下载PDF
职称材料
3
蜜罐系统模型的有限自动机
马新新
陈伟
秦志光
《计算机科学》
CSCD
北大核心
2005
2
在线阅读
下载PDF
职称材料
4
九一一事件以来美国反恐过程中的主导性隐喻及其后果
曾向红
陈科睿
《国际安全研究》
CSSCI
北大核心
2021
3
在线阅读
下载PDF
职称材料
5
分布式入侵检测系统及其认知能力
陈硕
安常青
李学农
《软件学报》
EI
CSCD
北大核心
2001
44
在线阅读
下载PDF
职称材料
6
DIDAPPER:具有认知能力的分布式入侵检测系统
陈硕
安常青
李学农
《计算机工程与应用》
CSCD
北大核心
2000
5
在线阅读
下载PDF
职称材料
7
基于中国剩余定理的群签名改进方案
黄丛林
仲红
汪益民
《计算机科学》
CSCD
北大核心
2016
2
在线阅读
下载PDF
职称材料
8
面向云原生的API攻击诱捕技术研究
张越
陈庆旺
刘宝旭
于存威
谭儒
张方娇
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2023
3
在线阅读
下载PDF
职称材料
9
基于格的群签名方案
吴雍东
《小型微型计算机系统》
CSCD
北大核心
2011
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部