期刊文献+
共找到96篇文章
< 1 2 5 >
每页显示 20 50 100
基于国密算法的新型电子邮件加密系统研究与实现 被引量:10
1
作者 杨润东 李子臣 《信息安全研究》 2018年第11期1046-1051,共6页
链式加密技术是一种重要的邮件加密技术,结合了对称密钥算法与非对称密钥算法的优点.基于身份的密码系统是使用用户标识作为公钥的非对称公钥密码体系.为了电子邮件在网络中的安全传输,结合国密SM4分组算法、国密SM3杂凑算法、基于身份... 链式加密技术是一种重要的邮件加密技术,结合了对称密钥算法与非对称密钥算法的优点.基于身份的密码系统是使用用户标识作为公钥的非对称公钥密码体系.为了电子邮件在网络中的安全传输,结合国密SM4分组算法、国密SM3杂凑算法、基于身份的签密技术以及链式加密技术,设计了一种基于国密算法的新型电子邮件加密系统NMES.系统实现了一次一密绝对安全,提高了安全性和通信效率,有效地解决了证书管理、撤销困难的问题,具有广泛的应用前景. 展开更多
关键词 国密算法 签密算法 电子邮件 数据加密 网络通信
在线阅读 下载PDF
基于无人机的应急通信中继部署 被引量:2
2
作者 韩普 郭超 +2 位作者 李姗 于江平 陈放 《计算机应用与软件》 北大核心 2024年第10期140-148,共9页
提出在应急通信环境中无人机基站作为动态中继的方案并仿真实现,设计单个无人机中继实现区域中继的路径规划方案。综合考虑现有无人机和中继节点性能,确保无人机可以返航的条件下能够实现无人机中继覆盖范围最大化,中继节点停留时间最... 提出在应急通信环境中无人机基站作为动态中继的方案并仿真实现,设计单个无人机中继实现区域中继的路径规划方案。综合考虑现有无人机和中继节点性能,确保无人机可以返航的条件下能够实现无人机中继覆盖范围最大化,中继节点停留时间最大化。基于无人机中继设备,可以在应急通信中设备短缺的情况下实现单无人机中继巡航保障通信,也可以在设备较丰富情况下通过确定中继点实现多无人机中继系留式中继服务。确定中继节点位置基于粒子群算法,保证中继节点位置合理准确。仿真实验经过多种参数、数据反复验证,保证了算法可靠性,综合考虑了算法准确性和时间的问题。借助模拟退火算法对无人机路径进行优化,确保无人机路径为最短路径。 展开更多
关键词 无人机中继 粒子群算法 轨迹优化 应急通信
在线阅读 下载PDF
基于等级的电子政务云跨域访问控制技术 被引量:8
3
作者 池亚平 王艳 +1 位作者 王慧丽 李欣 《计算机应用》 CSCD 北大核心 2016年第2期402-407,共6页
针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源... 针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源共享中由于异构环境带来的阻碍,提供一种细粒度的跨域访问控制机制。基于Shibboleth和Open Stack的keystone安全组件,搭建了云计算跨域访问系统,通过测试对比用户的域外和域内token,证明了方案的可行性。 展开更多
关键词 电子政务云 跨域访问控制 等级 身份和访问控制管理 安全断言标记语言
在线阅读 下载PDF
基于CAS系统的网络数据库安全模型 被引量:8
4
作者 何文才 李斯佳 +2 位作者 刘培鹤 马英杰 杨亚涛 《计算机应用与软件》 北大核心 2020年第6期316-322,共7页
近年来内部管理人员泄露网络数据库信息事件频出,现有的网络数据库已无法满足当今网络环境安全性的需求,人们亟需一种更安全的新型网络数据库。分析网络数据库安全威胁,设计一种基于CAS系统的网络数据库安全模型。在此基础上设计一种Log... 近年来内部管理人员泄露网络数据库信息事件频出,现有的网络数据库已无法满足当今网络环境安全性的需求,人们亟需一种更安全的新型网络数据库。分析网络数据库安全威胁,设计一种基于CAS系统的网络数据库安全模型。在此基础上设计一种Logistic-Henon混沌加密算法,并从复杂度、密钥空间、初值敏感性三个方面对该算法进行仿真实验分析。该系统一方面提高了CAS系统中票据使用和数据传输的安全性,另一方面避免内部人员直接接触敏感数据和密钥,进而提高了网络数据库安全性。 展开更多
关键词 网络数据库 CAS单点登录系统 Logistic-Henon混沌加密算法 数据库模型
在线阅读 下载PDF
适用于物联网通信的无证书聚合签密算法 被引量:3
5
作者 胡荣磊 李文敬 +3 位作者 蒋华 曾萍 王庆瑞 陈雷 《计算机应用研究》 CSCD 北大核心 2020年第1期208-211,共4页
针对目前无证书聚合签密(CLASC)方案计算效率较低的问题,提出了一个适合于物联网的无双线性对的聚合签密方案。与目前较好方案相比,运算效率提高了近六倍,在聚合签密阶段只需要2n+1次点乘运算,在聚合解签密阶段需要5n+1次点乘运算。基... 针对目前无证书聚合签密(CLASC)方案计算效率较低的问题,提出了一个适合于物联网的无双线性对的聚合签密方案。与目前较好方案相比,运算效率提高了近六倍,在聚合签密阶段只需要2n+1次点乘运算,在聚合解签密阶段需要5n+1次点乘运算。基于离散对数问题,在随机预言模型下证明了方案满足机密性和不可伪造性;在聚合签密验证阶段,不需要第三方的秘密信息,方案满足可公开验证性。最后,指出该方案能以较低的计算速率实现较高的安全性,更适合用于物联网。 展开更多
关键词 无证书聚合签密 物联网 无双线性对 随机预言模型 可公开验证
在线阅读 下载PDF
基于TCM的可信签名系统设计 被引量:2
6
作者 池亚平 漆佑军 +1 位作者 魏占祯 方勇 《计算机工程与设计》 CSCD 北大核心 2011年第7期2256-2259,共4页
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明... 针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。 展开更多
关键词 可信密码模块 签名终端 嵌入式系统 可信计算 电子签名
在线阅读 下载PDF
基于CPK的虚拟桌面系统认证方法研究 被引量:2
7
作者 鞠磊 池亚平 +1 位作者 刘巧瑜 封化民 《计算机科学》 CSCD 北大核心 2015年第S1期399-401,共3页
虚拟桌面技术将用户与资源分离,有助于终端安全的解决和资源利用率的提高,也为资源的集中管理提供了便利,但虚拟化技术的引入也使得虚拟桌面存在其特有的安全隐患。身份认证是解决虚拟桌面安全问题的关键技术,也是实施更复杂和细粒度的... 虚拟桌面技术将用户与资源分离,有助于终端安全的解决和资源利用率的提高,也为资源的集中管理提供了便利,但虚拟化技术的引入也使得虚拟桌面存在其特有的安全隐患。身份认证是解决虚拟桌面安全问题的关键技术,也是实施更复杂和细粒度的安全防护措施的基础。首先介绍了组合公钥CPK的基本原理,然后针对虚拟桌面的特点,基于CPK给出了虚拟资源申请和虚拟资源应用两种场景下的身份认证方法,并通过联合标识实现了用户与虚拟资源的绑定,最后给出了所提方法的安全性和实用性分析。 展开更多
关键词 虚拟桌面 身份认证 组合公钥 联合标识
在线阅读 下载PDF
基于BLP的虚拟机多级安全强制访问控制系统设计与实现 被引量:8
8
作者 池亚平 姜停停 +1 位作者 戴楚屏 孙尉 《信息网络安全》 2016年第10期1-7,共7页
多级安全是一种支持不同权限的用户和资源同时访问系统,同时确保用户和资源都只能访问其有权访问的信息的机制。在云计算中,不同用户或企业的虚拟机可能运行在同一台物理主机上,它们通常具有不同的安全等级,因此实现多级安全访问控制对... 多级安全是一种支持不同权限的用户和资源同时访问系统,同时确保用户和资源都只能访问其有权访问的信息的机制。在云计算中,不同用户或企业的虚拟机可能运行在同一台物理主机上,它们通常具有不同的安全等级,因此实现多级安全访问控制对保护虚拟机间的通信非常有意义。针对这一问题,文章通过对传统的BLP安全模型的模型元素、安全公理和状态转换规则进行修改,构建了适用于虚拟机环境的强制访问控制安全模型,借助SELinux技术,通过共享内存和授权表的方式实现了虚拟环境中的多级安全强制访问控制,有效增强了虚拟机之间、虚拟机与宿主机之间的访问的安全性。 展开更多
关键词 云计算 虚拟机 BLP 强制访问控制
在线阅读 下载PDF
分布式文件交互系统节点身份认证方案 被引量:1
9
作者 何文才 杜敏 +2 位作者 陈志伟 刘培鹤 韩妍妍 《通信学报》 EI CSCD 北大核心 2013年第S1期14-20,共7页
基于分布式云存储系统利用椭圆曲线和散列函数等内容,提出了一种云环境下的双向身份认证方案,实现双向认证过程。新方案的优点在于产生对通信双方公正的会话密钥,同时设计了2种不同类型的认证:本地网内认证和跨网络认证。最后对该方案... 基于分布式云存储系统利用椭圆曲线和散列函数等内容,提出了一种云环境下的双向身份认证方案,实现双向认证过程。新方案的优点在于产生对通信双方公正的会话密钥,同时设计了2种不同类型的认证:本地网内认证和跨网络认证。最后对该方案进行了安全性和性能分析,证明了本方案具有很强的安全性,能够保护用户的隐私性和抗抵赖性,且具有较低的计算量。该方案满足云存储在通信环境中的需求。 展开更多
关键词 分布式文件系统 身份认证 云存储 双向认证
在线阅读 下载PDF
电子商务中混沌密码算法的研究 被引量:1
10
作者 赵耿 李杨 方锦清 《广西师范大学学报(自然科学版)》 CAS 北大核心 2005年第4期1-7,共7页
主要综述国内外在混沌序列密码和单向Hash函数及对称分组密码和公钥分组密码的一些研究进展,并各举1~2例予以说明,同时比较性地分析了混沌密码算法与常规密码算法的异同,提出了目前存在的问题和可能的解决方法.
关键词 混沌 序列密码 HASH算法 私钥分组密码 公钥分组密码
在线阅读 下载PDF
用VC实现通用中央通信程序设计
11
作者 曾萍 《计算机应用》 CSCD 北大核心 2002年第12期115-116,共2页
介绍一种通用中央通信程序,通过配置文件可以灵活配置数据通道的数量、类型(串行口或者TCP/IP)、数据格式。通过定义新的数据格式处理过程和简单地修改调度算法就可以方便地用于新的项目。
关键词 通用中央通信程序 数据格式 VC语言 程序设计 数据通信系统
在线阅读 下载PDF
支持差异化可协商的数据通信机制 被引量:4
12
作者 寇文龙 李凤华 +3 位作者 董秀则 曹晓刚 耿魁 李青 《通信学报》 EI CSCD 北大核心 2021年第10期55-66,共12页
针对云环境和物联网中存在海量、差异化的计算单元和终端设备,硬件资源和运算能力的差异对高可靠高性能的数据通信提出了新的挑战这一问题,提出了支持差异化可协商的数据通信机制。提出参数协商方法,发送端根据接收端能力不同进行参数协... 针对云环境和物联网中存在海量、差异化的计算单元和终端设备,硬件资源和运算能力的差异对高可靠高性能的数据通信提出了新的挑战这一问题,提出了支持差异化可协商的数据通信机制。提出参数协商方法,发送端根据接收端能力不同进行参数协商,实现差异化、可协商的数据通信;设计重传反馈机制,发送端通过接收端反馈的数据接收情况动态调整发送速率和重传数据,提高通信效率和可靠性。实验结果表明,所提机制能够根据接收端能力差异,进行动态自适应、高效、并行通信。 展开更多
关键词 自适应 差异化 可协商 滑动窗口 通信机制
在线阅读 下载PDF
基于ECC算法的Wimax系统证书改进
13
作者 肖育雄 黄书强 +1 位作者 杨亚涛 权维 《计算机应用》 CSCD 北大核心 2009年第1期288-290,共3页
X.509数字证书机制是WiMax网络和用户之间进行相互认证的基本手段。基于椭圆曲线加密(ECC)算法对采用RSA算法的X.509证书进行了改进,提出了初步的改进思路和实现方案,并对改进后的证书性能进行了分析。分析表明改进后的X.509证书的在维... X.509数字证书机制是WiMax网络和用户之间进行相互认证的基本手段。基于椭圆曲线加密(ECC)算法对采用RSA算法的X.509证书进行了改进,提出了初步的改进思路和实现方案,并对改进后的证书性能进行了分析。分析表明改进后的X.509证书的在维持其原本的运行机制的基础上,提高了攻击者伪造用户数字证书的难度,进一步提高了IEEE802.16e标准下的双向认证的安全性。 展开更多
关键词 网络安全 WIMAX X.509证书 椭圆曲线加密 认证
在线阅读 下载PDF
WSN中基于ECC的轻量级认证密钥协商协议 被引量:9
14
作者 曾萍 张历 +2 位作者 胡荣磊 杨亚涛 刘培鹤 《计算机工程与应用》 CSCD 2014年第2期65-69,80,共6页
为解决无线传感器网络密钥管理与认证协议设计中由于节点频繁移动所带来的计算量、存储量等资源消耗过大问题,提出了一种基于ECC的轻量级认证密钥协商协议。该协议主要用于网络中任意用户节点之间,以及用户节点与网络之间的双向认证和... 为解决无线传感器网络密钥管理与认证协议设计中由于节点频繁移动所带来的计算量、存储量等资源消耗过大问题,提出了一种基于ECC的轻量级认证密钥协商协议。该协议主要用于网络中任意用户节点之间,以及用户节点与网络之间的双向认证和会话密钥的协商。方案采用ECC进行会话密钥协商,结合AES对称密钥加密技术保证信息传输过程的保密性。与传统的密钥协商协议相比,能够在更小的密钥量下提供更大的安全性,并减少了对节点计算量和存储量的需求。该协议在ID-BJM安全模型下证明了其安全性。分析结果表明,该协议满足前后向安全性和PKG前向安全性。 展开更多
关键词 无线传感器网络 ID BJM ECDH 密钥协商 安全性
在线阅读 下载PDF
基于NTRU密码体制的RFID安全协议 被引量:8
15
作者 何文才 阎晓姮 +3 位作者 于源猛 刘培鹤 韩妍妍 赵程程 《计算机工程》 CAS CSCD 2014年第7期114-117,122,共5页
为解决射频识别(RFID)技术在用户隐私方面存在的安全隐患,提出一种基于NTRU密码体制的新型RFID双向安全认证协议,从大维数格中寻找最短向量。与使用对称密码和RSA公钥密码的协议相比,安全性能更高、计算复杂度更小、实现效率更高。该协... 为解决射频识别(RFID)技术在用户隐私方面存在的安全隐患,提出一种基于NTRU密码体制的新型RFID双向安全认证协议,从大维数格中寻找最短向量。与使用对称密码和RSA公钥密码的协议相比,安全性能更高、计算复杂度更小、实现效率更高。该协议利用基于嵌入Hash函数的NTRU公钥加密方案,通过对比原Hash值与解密后的Hash值是否相等,实现RFID标签与阅读器之间的安全数据交换。研究结果表明,该协议不仅能有效地保护内容隐私和位置隐私,而且还能防范重放攻击,满足RFID系统的安全性要求。 展开更多
关键词 射频识别 公钥密码 NTRU密码体制 安全 隐私 认证协议
在线阅读 下载PDF
无线传感器网络增强的质心定位算法及性能分析 被引量:22
16
作者 李兆斌 魏占祯 徐凤麟 《传感技术学报》 CAS CSCD 北大核心 2009年第4期563-566,共4页
节点定位是无线传感器网络应用的关键技术,本文在研究距离无关(rang-free)质心算法的基础上,针对质心算法在随机布置锚节点时定位精度较差的缺陷,提出了一种新的算法,即增强的质心定位算法(简称为ACLA)。ACLA计算简单,定位过程中节点间... 节点定位是无线传感器网络应用的关键技术,本文在研究距离无关(rang-free)质心算法的基础上,针对质心算法在随机布置锚节点时定位精度较差的缺陷,提出了一种新的算法,即增强的质心定位算法(简称为ACLA)。ACLA计算简单,定位过程中节点间通信开销小,并具有一定的自适应性。仿真结果表明,ACLA算法的定位精度明显优于一般的质心定位算法。 展开更多
关键词 无线传感器网络 节点定位 质心算法 距离无关算法
在线阅读 下载PDF
基于Zynq平台PCIE高速数据接口的设计与实现 被引量:15
17
作者 杨亚涛 张松涛 +2 位作者 李子臣 张明舵 曹广灿 《电子科技大学学报》 EI CAS CSCD 北大核心 2017年第3期522-528,共7页
为有效利用PCIE接口的优异传输性能,便于外设与主机进行高速通信,该文基于Xilinx公司Zynq系列芯片,设计实现了多通道、高速度的PCIE接口。利用Zynq-7000系列芯片的FPGA+ARM架构,在PCIE2.0硬核的基础上设计了DMA硬核控制器、设备驱动和... 为有效利用PCIE接口的优异传输性能,便于外设与主机进行高速通信,该文基于Xilinx公司Zynq系列芯片,设计实现了多通道、高速度的PCIE接口。利用Zynq-7000系列芯片的FPGA+ARM架构,在PCIE2.0硬核的基础上设计了DMA硬核控制器、设备驱动和应用程序。经测试,在PCIE×1通道和单逻辑通道时,传输速度能达到3.36 Gbps,相比现有设计提升近20%。方案设计完备,具有较强扩展性,为设计基于PCIE接口的外接设备提供了重要参考,具有广阔应用前景。 展开更多
关键词 ARM DMA FPGA 硬件设计 PCIE
在线阅读 下载PDF
一种基于HECRT的物联网密钥管理方案 被引量:5
18
作者 曾萍 张历 +2 位作者 杨亚涛 储旭 刘宇新 《计算机工程》 CAS CSCD 2014年第8期27-32,37,共7页
针对物联网环境下的密钥管理、隐私保护等安全问题,提出一种基于同态加密与中国剩余定理(HECRT)的密钥管理方案,给出基于节点位置信息的分层网络模型,根据节点位置信息进行网络设施部署。通过构造双重密钥池实现网络密钥管理和分配,从... 针对物联网环境下的密钥管理、隐私保护等安全问题,提出一种基于同态加密与中国剩余定理(HECRT)的密钥管理方案,给出基于节点位置信息的分层网络模型,根据节点位置信息进行网络设施部署。通过构造双重密钥池实现网络密钥管理和分配,从而节省网络开销和节点资源消耗。在通信过程中采用同态加密技术处理节点隐私信息,以保障用户隐私数据的安全。仿真结果表明,该方案具有较好的网络连通性和较高的安全性。 展开更多
关键词 物联网 密钥管理 同态加密 中国剩余定理 共享密钥 密钥预分配
在线阅读 下载PDF
以人为本,开放创新,充分发挥实验室培养本科生人才的作用 被引量:18
19
作者 魏占祯 徐凤麟 +1 位作者 王伟志 张敬怀 《实验技术与管理》 CAS 2008年第1期21-23,共3页
实验室是学生拓宽知识、提高能力、增强素质的重要场所,对培养人才有举足轻重的作用。尤其是专业实验室,是设备先进、大型仪器和现代技术集中的应用场所,与科研工作密切相关,有利于学生创新能力和实践能力的培养。建设开放型、创新型实... 实验室是学生拓宽知识、提高能力、增强素质的重要场所,对培养人才有举足轻重的作用。尤其是专业实验室,是设备先进、大型仪器和现代技术集中的应用场所,与科研工作密切相关,有利于学生创新能力和实践能力的培养。建设开放型、创新型实验室,可以给学生提供更多的适合自己特点的实践与创新的机会,使学生及早接受创新能力的锻炼,充分发挥实验室培养本科生人才的作用。 展开更多
关键词 创新型实验室 开放实验室 人才培养
在线阅读 下载PDF
大学生创新能力培养探究 被引量:27
20
作者 曾萍 张雅君 蒋华 《实验室研究与探索》 CAS 北大核心 2009年第5期8-10,共3页
从研究创新的概念入手,分析了企业在创新中存在的问题,提出高校在培养创新型人才方面应借鉴企业在提高创新能力的经验教训,面向社会需求,着重从三方面进行培养:即培养独立人格和思想、加强核心竞争力以及积极的价值取向和献身精神。
关键词 创新能力 企业 核心竞争力
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部