期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
基于3GPP的3G手机GPS定位技术的研究及其实现 被引量:3
1
作者 张晓培 李祥 +1 位作者 彭长根 罗文俊 《计算机工程》 CAS CSCD 北大核心 2007年第14期222-224,共3页
讨论了基于Nucleus Plus嵌入式操作系统在第3代移动通信网络(WCDMA)手机中实现GPS定位的关键技术。根据Nucleus Plus操作系统的特点,使用队列和Timer机制管理所有的测位请求,避免了资源的竞争,实时地满足了每一个测位请求。结合3GPP协议... 讨论了基于Nucleus Plus嵌入式操作系统在第3代移动通信网络(WCDMA)手机中实现GPS定位的关键技术。根据Nucleus Plus操作系统的特点,使用队列和Timer机制管理所有的测位请求,避免了资源的竞争,实时地满足了每一个测位请求。结合3GPP协议的X1消息和网络数据格式解决了服务器与客户端的通信以及网络数据和GPS硬件数据格式的不统一问题,同时增加了指南针功能模块,从而实现了第3代手机GPS定位功能和汽车导航功能。 展开更多
关键词 GPS 定位 第3代合作伙伴项目 嵌入式系统 汽车导航
在线阅读 下载PDF
行为时序逻辑中公平性的研究与完善 被引量:4
2
作者 唐郑熠 李均涛 李祥 《计算机应用研究》 CSCD 北大核心 2010年第5期1788-1790,共3页
基于行为时序逻辑(TLA)的并发系统描述,就是对系统的初始状态、系统行为和行为的公平性进行规约和描述,但TLA中的公平性具有局限性,无法准确地描述某些系统的行为,从而限制了TLA的描述能力。通过研究TLA中公平性的推导过程,分析公平性... 基于行为时序逻辑(TLA)的并发系统描述,就是对系统的初始状态、系统行为和行为的公平性进行规约和描述,但TLA中的公平性具有局限性,无法准确地描述某些系统的行为,从而限制了TLA的描述能力。通过研究TLA中公平性的推导过程,分析公平性的概念与定义方法,并以实际例子说明它的局限性。在此基础上,提出以加入两级新的公平性方式对其进行完善。最后,证明了新公平性等级之间的蕴涵关系。完善后的公平性具有更强的描述能力,能够对系统进行更完整的描述与规约。 展开更多
关键词 行为时序逻辑 公平性 并发系统 系统描述 蕴涵关系
在线阅读 下载PDF
具有自反性质的线序时态逻辑研究 被引量:4
3
作者 白金山 李祥 《计算机工程与设计》 CSCD 北大核心 2011年第4期1338-1341,共4页
为了能够有效的描述现实世界中的相对静止状态,分析了在哲学逻辑理论中的线序时态逻辑定理系统中引入自反性质的可行性,在此基础上建立了具有自反性质的线序时态逻辑系统TA。叙述了TA时态系统的主要定理以及该系统具有无端稠密线序性质... 为了能够有效的描述现实世界中的相对静止状态,分析了在哲学逻辑理论中的线序时态逻辑定理系统中引入自反性质的可行性,在此基础上建立了具有自反性质的线序时态逻辑系统TA。叙述了TA时态系统的主要定理以及该系统具有无端稠密线序性质,并表明了该系统的紧致性、可靠性和完全性。运用状态重命名方法说明了TA系统与行为时序逻辑TLA系统之间的联系,从而将TA的定理系统运用到行为时序逻辑的研究中。 展开更多
关键词 模型检测 时态逻辑 自反性 可靠性 完全性
在线阅读 下载PDF
审计系统中基于数据挖掘的关联规则自动发现技术研究 被引量:4
4
作者 陈世强 蔡超 《计算机应用与软件》 CSCD 北大核心 2007年第1期172-174,共3页
在网络安全审计系统中引进数据挖掘技术,将Agent和分布式挖掘模式相结合对网络主机安全事件进行挖掘,并采用经典的Apriori关联性分析算法实现网络主机安全事件的相关性分析,根据分析结果来找出导致安全事件的原因。多次试验结果表明,该... 在网络安全审计系统中引进数据挖掘技术,将Agent和分布式挖掘模式相结合对网络主机安全事件进行挖掘,并采用经典的Apriori关联性分析算法实现网络主机安全事件的相关性分析,根据分析结果来找出导致安全事件的原因。多次试验结果表明,该方法有效提高了报警事件的准确率。 展开更多
关键词 审计系统 分布式数据挖掘 AGENT APRIOR算法 相关性分析
在线阅读 下载PDF
行为时态逻辑TLA定理系统证明及公平性研究 被引量:3
5
作者 白金山 崔楠 李祥 《计算机工程与设计》 CSCD 北大核心 2010年第3期535-538,共4页
行为时态逻辑TLA(temporal logic of actions)能够在一种语言中同时表达模型程序与逻辑规则,是目前模型检测技术中一个较新的研究方向。为了理解行为时态逻辑与传统时态逻辑之间的理论联系,研究了时态逻辑的语义和定理系统,并根据行为... 行为时态逻辑TLA(temporal logic of actions)能够在一种语言中同时表达模型程序与逻辑规则,是目前模型检测技术中一个较新的研究方向。为了理解行为时态逻辑与传统时态逻辑之间的理论联系,研究了时态逻辑的语义和定理系统,并根据行为时态逻辑TLA的自身特征指出了TLA中的行为属于时态逻辑T4系统。在此基础上严格的证明了TLA的定理系统及TLA中强公平性蕴涵弱公平性的重要性质,讨论了强公平性与弱公平性等价的条件。最后以实例说明了如何确定动作的强弱公平性,进而建立系统的TLA模型。 展开更多
关键词 模型检测 行为时态逻辑 哑动作 弱公平 强公平
在线阅读 下载PDF
Attention-CNN在恶意代码检测中的应用研究 被引量:2
6
作者 马丹 万良 +1 位作者 程琪芩 孙志强 《计算机科学与探索》 CSCD 北大核心 2021年第4期670-681,共12页
恶意代码攻击已经成为互联网最重要的威胁之一,并且现存的恶意代码数据庞大,特征多样。为了更好地提取恶意代码特征以及掌握恶意代码的行为,提出了基于注意力机制的Attention-CNN恶意代码检测模型。首先结合卷积神经网络(CNN)和注意力机... 恶意代码攻击已经成为互联网最重要的威胁之一,并且现存的恶意代码数据庞大,特征多样。为了更好地提取恶意代码特征以及掌握恶意代码的行为,提出了基于注意力机制的Attention-CNN恶意代码检测模型。首先结合卷积神经网络(CNN)和注意力机制,构建了Attention-CNN恶意代码检测模型;然后将恶意代码转化为灰度图像作为模型输入,通过对Attention-CNN模型训练及测试得到恶意代码对应的注意力图以及检测结果;最终将从恶意代码注意力图中提取的重要字节序列用于人工分析,以揭示恶意代码的相关行为。实验结果表明,相比于支持向量机(SVM)、随机森林、J48.trees以及未结合注意力机制的CNN,Attention-CNN取得了更好的检测效果。相比于vsNet,Attention-CNN在准确率方面提高了4.3个百分点。并且从注意力图中提取的重要字节序列能够有效减轻人工分析的负担,获取恶意代码的相关行为,同时弥补了灰度图形式的恶意代码检测的不可解释性。 展开更多
关键词 恶意代码检测 卷积神经网络(CNN) 注意力机制 字节序列 人工分析
在线阅读 下载PDF
深度自编码网络在入侵检测中的应用研究 被引量:23
7
作者 丁红卫 万良 龙廷艳 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2019年第5期185-194,共10页
当前网络环境下的网络数据呈现出比以往更为庞大、复杂和多维的特性,传统的机器学习方法面临复杂的高维数据需要手动提取大量特征,特征提取过程复杂且计算量大,不利于当前入侵检测实时性和准确性的要求.基于此,以降低数据维度和消除冗... 当前网络环境下的网络数据呈现出比以往更为庞大、复杂和多维的特性,传统的机器学习方法面临复杂的高维数据需要手动提取大量特征,特征提取过程复杂且计算量大,不利于当前入侵检测实时性和准确性的要求.基于此,以降低数据维度和消除冗余信息为目的,综合利用深度自编码网络(DAN)和BP算法,提出了基于DAN-BP的入侵检测模型.首先通过叠加多个自编码网络构成深度自编码网络模型,将网络特征数据作为模型的输入,使模型能够智能的逐层抽取网络数据的分布规则,从而获得新的低维特征数据集;然后利用BP算法对学习到的低维数据进行分类识别.文中通过在自编码网络中加入正则化修正,防止训练出的自编码网络直接复制输入信息而影响训练效果;且在输入数据中添加噪声,通过学习原始数据和输出数据重构误差达到去噪的目的,从而使得学习到的新的特征数据具有更强的鲁棒性.对比了传统的降维方法和当前入侵检测方法,结果表明本文方法在分类准确率、误报率和检测速率上均具有较优的效果. 展开更多
关键词 入侵检测 深度自编码网络 BP算法 降维 自编码网络
在线阅读 下载PDF
基于深度学习的交通流量预测研究 被引量:18
8
作者 邓烜堃 万良 +1 位作者 丁红卫 辛壮 《计算机工程与应用》 CSCD 北大核心 2019年第2期228-235,共8页
交通流量序列具有不平稳性、周期性、易受节假日等因素影响的特点,因此交通流量预测是一项困难的任务。针对交通流量序列的预测问题,设计了一种基于深度学习的交通流量预测模型。模型融合了卷积神经网络和长短时记忆神经网络两种网络结... 交通流量序列具有不平稳性、周期性、易受节假日等因素影响的特点,因此交通流量预测是一项困难的任务。针对交通流量序列的预测问题,设计了一种基于深度学习的交通流量预测模型。模型融合了卷积神经网络和长短时记忆神经网络两种网络结构,卷积神经网络用于提取特征分量,长短时记忆神经网络综合提取出来的特征分量做序列预测。通过在贵州省高速公路车流量数据集上的验证,模型比传统的预测方法具有更高的精确度和实时性,在不同数据集上的泛化性能良好。 展开更多
关键词 交通流量预测 时间序列分析 卷积神经网络 长短时记忆神经网络 特征提取
在线阅读 下载PDF
基于深度卷积神经网络的入侵检测研究 被引量:19
9
作者 丁红卫 万良 +2 位作者 周康 龙廷艳 辛壮 《计算机科学》 CSCD 北大核心 2019年第10期173-179,共7页
当今网络数据呈现出更为庞大、复杂和多维的特性。传统的基于机器学习的方法在面临高维数据特征时需要手动提取大量特征,特征提取过程复杂且计算量大,达不到入侵检测的准确性和实时性的要求。深度学习在处理复杂数据方面具有较好的优势... 当今网络数据呈现出更为庞大、复杂和多维的特性。传统的基于机器学习的方法在面临高维数据特征时需要手动提取大量特征,特征提取过程复杂且计算量大,达不到入侵检测的准确性和实时性的要求。深度学习在处理复杂数据方面具有较好的优势,可以自动从数据中提取更好的表示特征。为此,文中创新性地提出了一种基于深度卷积神经网络的入侵检测方法。首先,提出了一种将网络数据转换为图像的方法;然后,针对转换之后的图像设计了一个深度卷积神经网络模型,该模型使用两层的卷积层和池化层对图像进行降维处理,并引入了Relu函数作为新的非线性激活来代替传统的神经网络中常用的Sigmoid或Tanh函数,以加快网络的收敛速度,且该模型引入了Dropout方法来防止网络模型发生过度拟合的现象;最后,通过构建完成的深度卷积神经网络模型对转换之后的图像进行训练和识别。实验结果表明,与已有方法相比,所提方法具有更好的检测准确率、更低的误报率和更快的检测速率。 展开更多
关键词 入侵检测 深度学习 卷积神经网络 特征提取 过度拟合
在线阅读 下载PDF
基于DAE-BP神经网络的股票预测研究 被引量:17
10
作者 邓烜堃 万良 黄娜娜 《计算机工程与应用》 CSCD 北大核心 2019年第3期126-132,共7页
股票指标数据种类多、维度高,且指标之间存在多重共线性。为了降低数据的维度、消除指标间的多重共线性和预测股票价格,首先构建了基于受限布尔兹曼机的深度自编码器,实现了高维数据向低维空间的压缩编码。然后基于BP神经网络建立了低... 股票指标数据种类多、维度高,且指标之间存在多重共线性。为了降低数据的维度、消除指标间的多重共线性和预测股票价格,首先构建了基于受限布尔兹曼机的深度自编码器,实现了高维数据向低维空间的压缩编码。然后基于BP神经网络建立了低维编码序列与股票价格之间的回归模型。实验结果表明,深度自编码器提取特征的能力优于主成分分析法和因子分析法;相比较使用降维前的数据,使用编码后的数据用预测股票价格,模型可以减少计算开销,并且获得更高的预测精度。 展开更多
关键词 深度自编码器 受限布尔兹曼机 BP神经网络 股票预测
在线阅读 下载PDF
BiLSTM在跨站脚本检测中的应用研究 被引量:9
11
作者 程琪芩 万良 《计算机科学与探索》 CSCD 北大核心 2020年第8期1338-1347,共10页
目前传统的跨站脚本(XSS)检测技术大多使用机器学习方法,存在代码被恶意混淆导致可读性不高、特征提取不充分并且效率低等缺陷,从而导致检测性能不佳。针对上述问题,提出了使用双向长短时记忆网络检测跨站脚本攻击的方法。首先,对数据... 目前传统的跨站脚本(XSS)检测技术大多使用机器学习方法,存在代码被恶意混淆导致可读性不高、特征提取不充分并且效率低等缺陷,从而导致检测性能不佳。针对上述问题,提出了使用双向长短时记忆网络检测跨站脚本攻击的方法。首先,对数据进行预处理,使用解码技术将跨站脚本代码还原到未编码状态,从而提高跨站脚本代码的可读性,再使用深度学习工具word2vec将解码后的代码转换为向量作为神经网络的输入;其次,使用双向长短时记忆网络双向学习跨站脚本攻击的抽象特征;最后,使用softmax分类器对学习到的抽象特征进行分类,同时使用dropout算法避免模型出现过拟合。对收集到的数据集进行实验,结果表明,与几种传统机器学习方法和深度学习方法相比,该检测方法表现出更优的检测性能。 展开更多
关键词 跨站脚本(XSS) 解码技术 word2vec 双向长短时记忆网络(BiLSTM)
在线阅读 下载PDF
基于深度自编码网络的Android恶意软件检测方法 被引量:5
12
作者 孙志强 万良 丁红卫 《计算机科学》 CSCD 北大核心 2020年第4期298-304,共7页
针对传统Android恶意软件检测方法检测率低的问题,文中提出一种基于深度收缩降噪自编码网络(Deep Contractive Denoising Autoencoder Network,DCDAN)的Android恶意软件检测方法。首先,逆向分析APK文件获取文件中的权限、敏感API等7类信... 针对传统Android恶意软件检测方法检测率低的问题,文中提出一种基于深度收缩降噪自编码网络(Deep Contractive Denoising Autoencoder Network,DCDAN)的Android恶意软件检测方法。首先,逆向分析APK文件获取文件中的权限、敏感API等7类信息,并将其作为特征属性;然后,将特征属性作为深度收缩降噪自编码网络的输入,使用贪婪算法自底向上逐层训练每个收缩降噪自编码网络(Contractive Denoising Autoencoder Network),将训练完成的深度收缩降噪自编码网络用于原始特征的信息抽取,以获取最优的低维表示;最后,使用反向传播算法对获取的低维表示进行训练和分类,实现对Android恶意软件的检测。对深度自编码网络的输入数据添加噪声,使得重构的数据具有更强的鲁棒性,同时加入雅克比矩阵作为惩罚项,增强了深度自编码网络的抗扰动能力。实验结果验证了该方法的可行性和高效性。与传统的检测方法相比,该检测方法有效地提高了对恶意软件检测的准确率并降低了误报率。 展开更多
关键词 Android恶意软件 深度收缩降噪自编码网络 贪婪算法 反向传播算法 雅克比矩阵
在线阅读 下载PDF
自编码网络在JavaScript恶意代码检测中的应用研究 被引量:4
13
作者 龙廷艳 万良 丁红卫 《计算机科学与探索》 CSCD 北大核心 2019年第12期2073-2084,共12页
针对传统机器学习特征提取方法很难发掘JavaScript恶意代码深层次本质特征的问题,提出基于堆栈式稀疏降噪自编码网络(sSDAN)的JavaScript恶意代码检测方法。首先将JavaScript恶意代码进行数值化处理,然后在自编码网络的基础上加入稀疏... 针对传统机器学习特征提取方法很难发掘JavaScript恶意代码深层次本质特征的问题,提出基于堆栈式稀疏降噪自编码网络(sSDAN)的JavaScript恶意代码检测方法。首先将JavaScript恶意代码进行数值化处理,然后在自编码网络的基础上加入稀疏性限制,同时加入一定概率分布的噪声进行染噪的学习训练,使得自动编码器模型能够获取数据不同层次的特征表达;再经过无监督逐层贪婪的预训练和有监督的微调过程可以得到有效去噪后的更深层次特征;最后利用Softmax函数对特征进行分类。实验结果表明,稀疏降噪自编码分类算法对JavaScript具有较好的分类能力,其准确率高于传统机器学习模型,相比随机森林的方法提高了0.717%,相比支持向量机(SVM)的方法提高了2.237%。 展开更多
关键词 堆栈式稀疏降噪自编码网络(sSDAN) JavaScript恶意代码 机器学习
在线阅读 下载PDF
基于SPIN的安全协议的攻击者建模方法研究 被引量:3
14
作者 易辉凡 万良 +1 位作者 黄娜娜 王鹍鹏 《信息网络安全》 CSCD 北大核心 2018年第2期61-70,共10页
安全协议是确保网络安全的关键,在现有的技术条件下,已经有许多方法来分析协议的安全性,但是对攻击者建模的方法不够高效,导致协议的检测和分析效率较低。形式化方法是检验协议安全性的一种手段,它能高效地分析验证协议设计中存在的漏... 安全协议是确保网络安全的关键,在现有的技术条件下,已经有许多方法来分析协议的安全性,但是对攻击者建模的方法不够高效,导致协议的检测和分析效率较低。形式化方法是检验协议安全性的一种手段,它能高效地分析验证协议设计中存在的漏洞。模型检测作为形式化方法的一种,具有简洁、高效和自动化程度高的特性,模型检测器SPIN具有强大的检测能力。文章使用SPIN对安全协议进行研究,提出了一种更有效的方法来验证攻击者模型的安全协议,首先对攻击者行为进行分析,获取攻击者初始知识库,根据分解规则和合成规则不断地更新攻击者知识库;其次形式化分析各诚实主体,并建立各诚实主体和攻击者的Promela语义模型;最后使用模型检测器SPIN进行验证。实验结果表明,文章提出的方法能使模型复杂度降低,大幅度减少模型的状态数量,有效地避免状态空间爆炸,提升验证效率。 展开更多
关键词 安全协议 形式化方法 网络安全 模型检测 状态空间
在线阅读 下载PDF
基于ATL的公平电子商务协议形式化分析 被引量:7
15
作者 文静华 李祥 +2 位作者 张焕国 梁敏 张梅 《电子与信息学报》 EI CSCD 北大核心 2007年第4期901-905,共5页
针对传统时序逻辑LTL,CTL及CTL*等把协议看成封闭系统进行分析的缺点,Kremer博士(2003)提出用一种基于博弈的ATL(Alternating-time Temporal Logic)方法分析公平电子商务协议并对几个典型的协议进行了公平性等方面的形式化分析。本文讨... 针对传统时序逻辑LTL,CTL及CTL*等把协议看成封闭系统进行分析的缺点,Kremer博士(2003)提出用一种基于博弈的ATL(Alternating-time Temporal Logic)方法分析公平电子商务协议并对几个典型的协议进行了公平性等方面的形式化分析。本文讨论了ATL逻辑及其在电子商务协议形式化分析中的应用,进一步扩展了Kremer博士的方法,使之在考虑公平性等特性的同时能够分析协议的安全性。最后本文用新方法对Zhou等人(1999)提出的ZDB协议进行了严格的形式化分析,结果发现该协议在非保密通道下存在两个可能的攻击:保密信息泄露和重放攻击。 展开更多
关键词 电子商务协议 公平性 安全性 形式化分析 ATL
在线阅读 下载PDF
一种面向群组通信的通用门限签密方案 被引量:15
16
作者 彭长根 李祥 罗文俊 《电子学报》 EI CAS CSCD 北大核心 2007年第1期64-67,共4页
基于椭圆曲线密码体制和Schnorr数字签名体制,建立了一个同时具有(t,n)门限签密和(k,l)共享验证功能的通用门限方案.该方案克服了Wang等人方案的安全缺陷和Hsu等人方案的弱点;以较小的通信代价和高效的运算在群组通信中实现了保密性和... 基于椭圆曲线密码体制和Schnorr数字签名体制,建立了一个同时具有(t,n)门限签密和(k,l)共享验证功能的通用门限方案.该方案克服了Wang等人方案的安全缺陷和Hsu等人方案的弱点;以较小的通信代价和高效的运算在群组通信中实现了保密性和认证性;在不暴露接收组的私钥和消息m的情况下,利用公开验证功能实现了发送方的不可抵赖性;另外,该方案还可以防止消息的猜测攻击,从而实现了语义安全性. 展开更多
关键词 门限签密 共享验证 群组通信 椭圆曲线密码体制
在线阅读 下载PDF
多方安全矩阵乘积协议及应用 被引量:34
17
作者 罗文俊 李祥 《计算机学报》 EI CSCD 北大核心 2005年第7期1230-1235,共6页
研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型... 研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型推广到恶意模型是一个非常有意义的工作.该文研究了在科学计算方向上Du博士提出的几个多方安全计算问题,得到了一些结果.该文的主要结果有:给出了一个科学计算基础协议———安全多方矩阵乘积协议,应用该协议,给出了解线性方程组、计算矩阵特征值问题的多方安全计算协议. 展开更多
关键词 多方安全计算 线性方程组 矩阵特征值 多方安全计算协议 多方矩阵乘积协议
在线阅读 下载PDF
密码协议的Promela语言建模及分析 被引量:11
18
作者 龙士工 王巧丽 李祥 《计算机应用》 CSCD 北大核心 2005年第7期1548-1550,共3页
给出了利用SPIN模型检测分析密码协议的一般方法。作为一个实例,对NeedhamSchroeder公钥密码协议用Promela语言建模,并利用SPIN进行了分析验证,发现了其安全漏洞。该方法很容易推广到有多个主体参与的密码协议的分析。
关键词 密码协议 模型检测 SPIN PROMELA
在线阅读 下载PDF
捕获网络数据包的方法 被引量:34
19
作者 赵新辉 李祥 《计算机应用研究》 CSCD 北大核心 2004年第8期242-243,255,共3页
讨论了原始套接字、LibPcap、WinPcap与JPcap捕获网络数据包的原理 ,介绍了在Win3 2平台下用原始套接字捕获IP数据报 ,用WinPcap和JavaPcap捕获以太帧的方法 ,并实现了以原始套接字、WinPcap和JavaPcap对用户访问ASP ,PHP ,JSP ,CGI等... 讨论了原始套接字、LibPcap、WinPcap与JPcap捕获网络数据包的原理 ,介绍了在Win3 2平台下用原始套接字捕获IP数据报 ,用WinPcap和JavaPcap捕获以太帧的方法 ,并实现了以原始套接字、WinPcap和JavaPcap对用户访问ASP ,PHP ,JSP ,CGI等网站的Web口令以及E 展开更多
关键词 原始套接字 LIBPCAP WINPCAP JPCAP
在线阅读 下载PDF
一个基于证书的聚集签名方案 被引量:8
20
作者 彭延国 彭长根 +1 位作者 冯蕾 樊玫玫 《计算机科学》 CSCD 北大核心 2011年第12期57-60,共4页
聚集签名能够将多个用户对多个信息的签名进行聚集,缩短签名长度,可以应用于电子合同签章、边界网关协议等领域。提出了一种基于证书的高效聚集签名方案,以实现无序聚集和有序聚集两种方式,并给出了安全分析。通过与现有方案的效率分析... 聚集签名能够将多个用户对多个信息的签名进行聚集,缩短签名长度,可以应用于电子合同签章、边界网关协议等领域。提出了一种基于证书的高效聚集签名方案,以实现无序聚集和有序聚集两种方式,并给出了安全分析。通过与现有方案的效率分析对比,表明本方案因无需知识证明,所以效率更高。最后基于PBC算法包实现本方案的仿真,并给出效率曲线图。 展开更多
关键词 基于证书密码体制 聚集签名 可证明安全
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部