期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
无可信第三方的离线电子现金匿名性控制 被引量:13
1
作者 李梦东 杨义先 《电子学报》 EI CAS CSCD 北大核心 2005年第3期456-458,共3页
利用可信第三方的电子现金匿名性撤销方案增加了系统负担 ,并且可信第三方的跟踪是不确定的 .最近Kulger等提出了无可信第三方的可审计跟踪的电子现金方案 ,但需要用户事后审计检查 .结合Camenisch等的加标记跟踪及证明方法和Abe等部分... 利用可信第三方的电子现金匿名性撤销方案增加了系统负担 ,并且可信第三方的跟踪是不确定的 .最近Kulger等提出了无可信第三方的可审计跟踪的电子现金方案 ,但需要用户事后审计检查 .结合Camenisch等的加标记跟踪及证明方法和Abe等部分盲签名方案 ,本文提出了一个无可信第三方的电子现金匿名性控制方案 .方案中银行只在需要跟踪时要求用户打开标记 ,从而进行用户和钱币的跟踪 ,这样跟踪时用户是知道的 ,因此简便实用地解决了无可信第三方情况下电子现金匿名性控制问题 . 展开更多
关键词 电子现金 匿名性控制 限制性盲签名 部分盲签名
在线阅读 下载PDF
电子技术实验教学改革的实践与思考 被引量:15
2
作者 曾基石 《实验技术与管理》 CAS 2002年第3期120-123,共4页
本文分析电子技术实验教学过程中的一些具体问题,总结了如何培养学生创新能力教学改革实践的经验,并提出进一步改革的设想.
关键词 电子技术 实验教学 创新能力 教学改革 高等教育
在线阅读 下载PDF
基于行为的访问控制应用于多级安全信息系统
3
作者 李凤华 史国振 +1 位作者 张晶辉 李莉 《计算机工程与设计》 CSCD 北大核心 2012年第1期106-110,共5页
网络位置探测是基于行为的访问控制模型应用的关键问题之一。给出了ABAC的多级安全信息系统访问控制机制,提出了网络位置探测器架构,描述了网络逻辑位置探测原理以及网络物理位置探测原理,给出了依赖DHCP获取网络逻辑位置的方法与基于S... 网络位置探测是基于行为的访问控制模型应用的关键问题之一。给出了ABAC的多级安全信息系统访问控制机制,提出了网络位置探测器架构,描述了网络逻辑位置探测原理以及网络物理位置探测原理,给出了依赖DHCP获取网络逻辑位置的方法与基于SNMP、MIB提取网络物理地址的方法。在此基础上,设计并实现了应用于多级安全信息系统的网络位置探测器,并给出了应用示例。 展开更多
关键词 访问控制 环境状态 网络位置探测 动态主机配置协议 简单网络管理协议
在线阅读 下载PDF
基于组件的密码算法自动化测评系统 被引量:1
4
作者 李凤华 谢绒娜 +1 位作者 苏昊欣 史国振 《计算机工程》 CAS CSCD 北大核心 2011年第11期138-140,143,共4页
针对密码算法测评的特点和需求,设计并实现基于组件的密码算法自动化测评系统。通过动态框架、测评组件和密码算法组件实现可动态集成不同密码算法,测评功能具有灵活性。根据动态框架的运行模式,提出测评系统各部分之间的数据交互格式,... 针对密码算法测评的特点和需求,设计并实现基于组件的密码算法自动化测评系统。通过动态框架、测评组件和密码算法组件实现可动态集成不同密码算法,测评功能具有灵活性。根据动态框架的运行模式,提出测评系统各部分之间的数据交互格式,给出测评组件和密码算法组件之间的调用关系,实现密码算法的自动化测评。 展开更多
关键词 自动化测评系统 测评组件 密码算法组件 数据交互
在线阅读 下载PDF
流媒体系统多数据流安全的动态选择控制模型
5
作者 肖晨 马世龙 +1 位作者 吕卫峰 王丽丰 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2008年第11期1292-1297,共6页
部分加密等媒体数据加密算法是保护媒体数据安全的有效方法,但用其加密流媒体系统中的多路媒体数据将使系统面临效率、规模扩展与安全性问题.为此提出基于数据安全权重的多数据流加密的动态最优选择控制模型,根据各数据流的带宽、权重... 部分加密等媒体数据加密算法是保护媒体数据安全的有效方法,但用其加密流媒体系统中的多路媒体数据将使系统面临效率、规模扩展与安全性问题.为此提出基于数据安全权重的多数据流加密的动态最优选择控制模型,根据各数据流的带宽、权重等参数,为不同数据动态选择不同强度的加密方法.由于化简后的数学模型是NP难的0-1背包问题,结合实际系统特点提出基于贪婪启发思想的增量式近似算法.理论分析和实验表明该算法时间复杂度低且具有良好的近似性.最终在一个实用流媒体系统———Adm ire系统中设计实现了选择控制模型的原型子系统. 展开更多
关键词 流媒体系统 数据安全 部分加密 最优控制 近似算法
在线阅读 下载PDF
空间机器人分布式控制系统
6
作者 史国振 孙汉旭 +3 位作者 贾庆轩 程时端 叶平 郑一力 《计算机工程》 CAS CSCD 北大核心 2009年第3期1-3,共3页
针对六自由度机器人控制系统的特点以及空间环境对系统的影响,提出基于双冗余设计思想的分布式视觉伺服控制系统。该系统由主控制计算机和关节控制器、手爪控制器、手眼视觉控制器等多个节点组成。系统采用冷热两级双冗余CAN总线作为各... 针对六自由度机器人控制系统的特点以及空间环境对系统的影响,提出基于双冗余设计思想的分布式视觉伺服控制系统。该系统由主控制计算机和关节控制器、手爪控制器、手眼视觉控制器等多个节点组成。系统采用冷热两级双冗余CAN总线作为各模块间的通信总线,各节点均采用双冗余设计。各智能节点通过主控计算机的规划和协调完成对机器人系统的控制功能,解决了空间机器人控制系统处理能力、空间适应性和通信实时性等问题,并进行了系统集成和性能、功能的测试,验证了该设计方案的可行性。 展开更多
关键词 伺服控制系统 空间环境 六自由度机器人 CAN总线 双冗余
在线阅读 下载PDF
基于最小路径的应急系统响应可靠度的计算
7
作者 董秋仙 黄艺哲 +1 位作者 刘汝良 刘卫东 《中国安全生产科学技术》 CAS CSCD 北大核心 2016年第4期96-99,共4页
为了分析突发事件应急系统可靠性,计算应急系统响应可靠度,首先分析一般应急系统的组成与结构,提出应急系统由硬件子系统、软件子系统、人子系统、人与硬件关系子系统和人与软件关系子系统组成,根据系统的最小路径推导得到应急系统响应... 为了分析突发事件应急系统可靠性,计算应急系统响应可靠度,首先分析一般应急系统的组成与结构,提出应急系统由硬件子系统、软件子系统、人子系统、人与硬件关系子系统和人与软件关系子系统组成,根据系统的最小路径推导得到应急系统响应可靠度的解析表达式,分析各个子系统的可靠度,得到对于特定的应急系统响应可靠度的解析表达式可以由最小路径直接得到的结论,为其他复杂系统的可靠度的计算提供依据。 展开更多
关键词 应急系统 最小路径 响应 可靠度
在线阅读 下载PDF
软件密钥托管加密系统中的一个问题及其修正
8
作者 杨君辉 戴宗铎 +1 位作者 叶顶锋 欧海文 《通信学报》 EI CSCD 北大核心 2003年第11期162-165,共4页
指出文献[1]建立的基于RSA的软件密钥恢复系统方案中存在的一个问题,并针对该方案给出避免这个问题发生的两种修正模式。
关键词 RSA公钥体制 软件密钥托管加密系统
在线阅读 下载PDF
一种嵌入式实时Linux系统设计与实现 被引量:6
9
作者 屈浩然 李凤华 谷建华 《计算机工程与应用》 CSCD 北大核心 2004年第2期119-120,159,共3页
论文对Linux进程管理进行了分析,结合嵌入式实时系统的需求,提出了一种嵌入式实时Linux系统的方案并加以实现。
关键词 嵌入式 实时性 LINUX 进程调度
在线阅读 下载PDF
基于GSM短信模块的定位跟踪系统设计实现 被引量:4
10
作者 李锐 周敏健 +1 位作者 李文虎 黄涛 《电子测量与仪器学报》 CSCD 2008年第S2期283-286,共4页
目前大多GPS设备只能接收GPS信息,不能实现GPS信息转发。而本文介绍了一种基于GSM短信模块的定位跟踪系统,实现了通过GSM网络传输GPS信息功能。该系统主要由Atmega16单片机、GPS接收机GR-87、以及GSM短信模块TC35i组成。系统能够及时准... 目前大多GPS设备只能接收GPS信息,不能实现GPS信息转发。而本文介绍了一种基于GSM短信模块的定位跟踪系统,实现了通过GSM网络传输GPS信息功能。该系统主要由Atmega16单片机、GPS接收机GR-87、以及GSM短信模块TC35i组成。系统能够及时准确地将GPS获得的信息传送给GPS设备,在紧急情况下能够实现短信报警。 展开更多
关键词 GPS定位 GSM短信 定位跟踪 串口通信
在线阅读 下载PDF
访问控制模型研究进展及发展趋势 被引量:129
11
作者 李凤华 苏铓 +1 位作者 史国振 马建峰 《电子学报》 EI CAS CSCD 北大核心 2012年第4期805-813,共9页
访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访... 访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控制模型以及基于安全属性的访问控制模型等访问控制模型.本文从理论和应用研究两个角度分析和总结了现有访问控制技术、访问控制策略冲突检测与消解方法的研究现状,提出了目前访问控制模型及其冲突检测与消解研究在面向信息物理社会的泛在网络互联环境中存在的问题,并给出了细粒度多级安全的访问控制模型及其策略可伸缩调整方法的发展趋势. 展开更多
关键词 访问控制 冲突检测 研究现状 发展趋势
在线阅读 下载PDF
实践为主导的单片机课程立体化教学模式的探索 被引量:25
12
作者 李秀滢 段晓毅 +1 位作者 赵成 李雪梅 《实验技术与管理》 CAS 北大核心 2018年第1期190-193,共4页
以单片机课程教学改革为立足点,探讨构建以实践为主导的立体化教学模式的方法。依靠多维度的现代化教学手段,实现专业内容与特色内容融合、理论教学与实践教学融合、软件仿真与硬件实验融合以及课内教学与课外教学融合。教学实践表明,... 以单片机课程教学改革为立足点,探讨构建以实践为主导的立体化教学模式的方法。依靠多维度的现代化教学手段,实现专业内容与特色内容融合、理论教学与实践教学融合、软件仿真与硬件实验融合以及课内教学与课外教学融合。教学实践表明,该教学模式的有效实施,显著地提升了学生的创新实践能力。 展开更多
关键词 单片机 教学模式 立体化教学 实践能力
在线阅读 下载PDF
基于改进欧式距离的硬件木马检测 被引量:7
13
作者 王建新 王柏人 +1 位作者 曲鸣 张磊 《计算机工程》 CAS CSCD 北大核心 2017年第6期92-96,共5页
传统欧式距离判别方法用于硬件木马检测时,存在判别准确率较低的问题。为此,分析芯片运行时的侧信道功耗信息,根据木马模块触发产生额外功耗的特征,提出一种指数变换改进方案。加入可调参数,以增大硬件木马的可识别度。实验结果表明,与... 传统欧式距离判别方法用于硬件木马检测时,存在判别准确率较低的问题。为此,分析芯片运行时的侧信道功耗信息,根据木马模块触发产生额外功耗的特征,提出一种指数变换改进方案。加入可调参数,以增大硬件木马的可识别度。实验结果表明,与传统欧氏距离判别法相比,参数可调的欧氏距离改进方案可使判别性能提升29%,且木马检测准确率高达98%。 展开更多
关键词 欧式距离判别 硬件木马检测 功耗信息 可调参数 标准芯片
在线阅读 下载PDF
利用双线性聚集签名实现公平的签名交换方案 被引量:7
14
作者 李梦东 杨义先 +1 位作者 马春光 蔡满春 《通信学报》 EI CSCD 北大核心 2004年第12期59-64,共6页
公平的签名交换方案是实现数字合同签署、电子支付等电子商务活动的一项重要技术,它的有效实现一直是人们追求的目标。利用最近Boneh提出的基于双线性聚集签名的签名可验证加密方案,设计了一种公平的签名交换方案。该方案基于双线性群... 公平的签名交换方案是实现数字合同签署、电子支付等电子商务活动的一项重要技术,它的有效实现一直是人们追求的目标。利用最近Boneh提出的基于双线性聚集签名的签名可验证加密方案,设计了一种公平的签名交换方案。该方案基于双线性群对上计算co-Diffie-Hellman假设,借助双线性映射实现加密可验证性,具有签名长度短、计算简便等优点,可有效提高公平签名交换的实现效率。 展开更多
关键词 密码学 公平的签名交换 可验证加密 聚集签名 双线性映射
在线阅读 下载PDF
基于朴素贝叶斯分类器的硬件木马检测方法 被引量:7
15
作者 王建新 王柏人 +1 位作者 曲鸣 张磊 《计算机应用研究》 CSCD 北大核心 2017年第10期3073-3076,共4页
在侧信道分析的基础上,针对芯片中存在的硬件木马,提出一种基于朴素贝叶斯分类器的硬件木马检测。该方法能够利用训练样本集构建分类器,分类器形成后便可将采集到的待测芯片功耗信息准确分类,从而实现硬件木马检测。实验结果表明,对于... 在侧信道分析的基础上,针对芯片中存在的硬件木马,提出一种基于朴素贝叶斯分类器的硬件木马检测。该方法能够利用训练样本集构建分类器,分类器形成后便可将采集到的待测芯片功耗信息准确分类,从而实现硬件木马检测。实验结果表明,对于占电路资源1.49%和2.39%的两种木马,贝叶斯分类器的误判率仅为2.17%,验证了该方法的有效性和适用性。此外,在与欧氏距离判别法比较时,基于朴素贝叶斯分类器的方法表现出了更高的判别准确率,同时也具有从混杂芯片中识别出木马芯片与标准芯片的能力,这又是马氏距离判别法所不具备的。 展开更多
关键词 侧信道分析 硬件木马 朴素贝叶斯分类器 性能比对
在线阅读 下载PDF
针对AES密钥扩展的电压故障注入攻击 被引量:5
16
作者 段晓毅 田丽娜 +3 位作者 张磊 王建新 李秀滢 张恺健 《计算机工程》 CAS CSCD 北大核心 2019年第9期112-118,共7页
针对高级加密标准(AES)算法,提出一种简单高效的故障注入攻击方法。通过瞬时降低密码芯片供电电压产生低压毛刺,使芯片在密钥扩展函数中进行密钥赋值时跳过赋值循环语句,造成密钥赋值错误,从而缩短参与运算密钥的未知字节长度。结合注... 针对高级加密标准(AES)算法,提出一种简单高效的故障注入攻击方法。通过瞬时降低密码芯片供电电压产生低压毛刺,使芯片在密钥扩展函数中进行密钥赋值时跳过赋值循环语句,造成密钥赋值错误,从而缩短参与运算密钥的未知字节长度。结合注入故障后输出的错误密文,可通过穷举猜测的方式恢复初始密钥未知字节。攻击测试结果表明,通过该方法执行一次有效故障注入攻击能得到4字节长度初始密钥,即对于128位AES算法,攻击者仅需猜测 4×2 32 次就能到初始密钥。 展开更多
关键词 故障注入 电压 密钥扩展 循环语句 密文
在线阅读 下载PDF
一种串匹配的快速Boyer-Moore算法 被引量:7
17
作者 李雪梅 代六玲 +1 位作者 童新海 李莉 《计算机应用研究》 CSCD 北大核心 2005年第9期49-51,共3页
在对经典的Boyer-Moore和Quick Search串匹配算法进行分析的基础上,提出了一种更加快速的串匹配算法Quick Boyer-Moore(QBM)。QBM算法利用当前尝试中的已匹配子串、匹配失败字符信息以及与当前窗口下一个字符的位置信息,以在每一次跳跃... 在对经典的Boyer-Moore和Quick Search串匹配算法进行分析的基础上,提出了一种更加快速的串匹配算法Quick Boyer-Moore(QBM)。QBM算法利用当前尝试中的已匹配子串、匹配失败字符信息以及与当前窗口下一个字符的位置信息,以在每一次跳跃中获得更大的跳跃距离,从而使算法具有更高的效率。在真实语料上的实验结果表明,QBM算法的效率较显著地高于原始的BM算法及其改进算法Improved Boyer-Moore(IBM)。 展开更多
关键词 串匹配 BOYER-MOORE算法 IMPROVED BOYER-MOORE算法 Quick BOYER-MOORE算法
在线阅读 下载PDF
最新电压毛刺(Power Glitch)攻击与防御方法研究 被引量:5
18
作者 段晓毅 李莉 +1 位作者 武玉华 靳济芳 《计算机科学》 CSCD 北大核心 2011年第B10期428-431,共4页
电压毛刺(Power Glitch)攻击是通过快速改变输入到芯片的电压,使得芯片里的某些晶体管受到影响,引起一个或多个触发器进入错误状态,从而导致处理器会跳过或实施错误的操作,使芯片内隐藏的信息随着产生的错误而泄露出来。对电压毛刺攻击... 电压毛刺(Power Glitch)攻击是通过快速改变输入到芯片的电压,使得芯片里的某些晶体管受到影响,引起一个或多个触发器进入错误状态,从而导致处理器会跳过或实施错误的操作,使芯片内隐藏的信息随着产生的错误而泄露出来。对电压毛刺攻击与防御技术的最新进展情况进行了综述。在攻击方面,针对攻击目的的不同,详细介绍了RSA-CRT签名运算、RSA非CRT签名运算、对非易失存储器的攻击技术。防御技术分别介绍了电压毛刺检测电路和掩码,并分析了各种防御方案的优缺点。 展开更多
关键词 电压毛刺攻击 智能卡 硬件安全 RSA攻击 存储器攻击
在线阅读 下载PDF
基于随机进程代数的P2P网络蠕虫对抗传播特性分析 被引量:6
19
作者 严博 吴晓平 +1 位作者 廖巍 李凤华 《电子学报》 EI CAS CSCD 北大核心 2012年第2期293-299,共7页
研究P2P网络中良性蠕虫和恶意蠕虫在对抗传播过程中的特性,可为制定合理的蠕虫对抗策略提供科学依据.提出一种基于随机进程代数的P2P网络蠕虫对抗传播的建模与分析方法.首先,分析了传播过程中蠕虫之间的对抗交互行为以及网络节点的状态... 研究P2P网络中良性蠕虫和恶意蠕虫在对抗传播过程中的特性,可为制定合理的蠕虫对抗策略提供科学依据.提出一种基于随机进程代数的P2P网络蠕虫对抗传播的建模与分析方法.首先,分析了传播过程中蠕虫之间的对抗交互行为以及网络节点的状态转换过程;然后,利用PEPA语法建立了恶意蠕虫初始传播阶段与蠕虫对抗阶段的随机进程代数模型;最后,采用随机进程代数的流近似方法,推导得到能够描述蠕虫传播特性的微分方程组,通过求解该方程组,分析得到P2P蠕虫的对抗传播特性.试验结果表明,良性蠕虫可以有效遏制P2P网络中的恶意蠕虫传播,但需要根据当前的网络条件制定科学的传播策略,以减少良性蠕虫自身的传播对网络性能的影响. 展开更多
关键词 对等网络 良性蠕虫 传播模型 随机进程代数
在线阅读 下载PDF
基于小波变换去噪的相关功耗分析攻击研究与实现 被引量:5
20
作者 段晓毅 陈东 +2 位作者 高献伟 范晓红 靳济方 《计算机应用研究》 CSCD 北大核心 2020年第4期1119-1124,共6页
为了提高功耗分析攻击效率,减少噪声影响,研究了小波变换去噪对功耗攻击的影响以及相关功耗分析(CPA)攻击的相关系数与攻击效果的关系,提出使用平移不变量小波法与小波模极大值法对功耗曲线进行去噪预处理。该方法使用卡尔曼滤波法、小... 为了提高功耗分析攻击效率,减少噪声影响,研究了小波变换去噪对功耗攻击的影响以及相关功耗分析(CPA)攻击的相关系数与攻击效果的关系,提出使用平移不变量小波法与小波模极大值法对功耗曲线进行去噪预处理。该方法使用卡尔曼滤波法、小波模极大值法与平移不变量小波法对功耗曲线进行去噪预处理,再对原始数据及去噪后数据分别进行CPA。实验结果显示,与原始数据相比,使用平移不变量小波法改进的CPA相关系数比仅使用CPA提高了165%,比卡尔曼滤波法提高了31.4%,比小波模极大值法提高了26.4%,同时攻击成功所需功耗曲线减少了92%。实验结果表明使用平移不变量小波法改进的相关功耗分析攻击效果最好。 展开更多
关键词 相关功耗分析 平移不变量小波法 小波模极大值法 密码芯片
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部