您的位置: 专家智库 > >

陕西省科技攻关计划(2008-k04-21)

作品数:8 被引量:31H指数:3
相关作者:张串绒郑连清陈天平张玉清郭威武更多>>
相关机构:空军工程大学中国科学院研究生院西北工业大学更多>>
发文基金:陕西省科技攻关计划国家自然科学基金中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 4篇电子电信
  • 4篇自动化与计算...

主题

  • 4篇双线性
  • 4篇双线性对
  • 3篇签密
  • 3篇网络
  • 3篇基于身份
  • 2篇签密方案
  • 2篇签名
  • 2篇网络安全
  • 2篇盲签名
  • 2篇可证明安全
  • 1篇信息安全
  • 1篇隐马尔可夫模...
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统
  • 1篇书签
  • 1篇批验证
  • 1篇签名方案
  • 1篇无证书
  • 1篇无证书签名

机构

  • 8篇空军工程大学
  • 2篇中国科学院研...
  • 1篇西北工业大学
  • 1篇山东省军区

作者

  • 7篇张串绒
  • 4篇郑连清
  • 3篇陈天平
  • 2篇郭威武
  • 2篇张玉清
  • 2篇曹帅
  • 2篇宋程远
  • 1篇许世军
  • 1篇崔晓臣
  • 1篇魏靓
  • 1篇吴昌银

传媒

  • 2篇计算机科学
  • 2篇空军工程大学...
  • 1篇火力与指挥控...
  • 1篇电信科学
  • 1篇计算机应用研...
  • 1篇西安电子科技...

年份

  • 1篇2012
  • 3篇2011
  • 1篇2010
  • 3篇2009
8 条 记 录,以下是 1-8
排序方式:
可证明安全签密方案及其混合结构被引量:3
2009年
利用标识密钥封装和数据封装混合加密技术对可证明安全签密进行研究,基于Bj¢rstad于2006年给出的一种可证明安全的签密混合结构签密标识密钥封装和数据封装(SCTK/DEM),提出了一个新的签密方案.通过对所提出方案结构的分析,证明了该方案具有SCTK/DEM混合结构,因此该签密方案是可证明安全的;同时通过与签密方案SCS的分析比较,说明了所提出签密方案的高效性.
张串绒张玉清
关键词:密码学签密混合加密
可批验证的基于身份的盲签名方案
2011年
盲签名、批验证是密码学领域两个重要的概念。基于盲签名和批验证的思想,根据李国文博士所提出的盲签名方案,使用双线性对构造了一个新的可批验证的基于身份的盲签名方案。分析结果表明,该方案具有盲性、不可伪造性和强壮性等特性,与已提出的盲签名方案相比,具有更高的安全性和效率。
宋程远张串绒曹帅白静一
关键词:盲签名批验证基于身份双线性对
基于身份的前向安全和可公开验证签密方案被引量:6
2009年
针对具有前向安全性和可公开验证的签密方案进行研究,基于Liber和Quisquater的签密方案,给出了一个新的签密方案,并对所提出方案的安全性和效率进行了分析。结果表明:文章给出的签密方案实现了同时提供前向安全性和可公开验证性;而基于身份公钥密码和双线性对技术,使该方案又具有密钥长度短和密钥管理简单的特点,使其具有与LQ签密方案相当的效率。这种高效性和高安全性签密方案的提出,不仅对相关公开问题的解决具有一定理论意义,同时文中签密方案能更好的满足电子商务等实际应用的高安全需求,因此也具有一定应用价值。
张串绒张玉清
关键词:签密双线性对
效用理论在信息安全投资优化中的应用被引量:5
2009年
为了解决组织预算过程中信息安全投资最优的问题,建立了安全投资与风险控制的关系模型,对安全投资的有效性进行了研究,提出了降低事件发生概率有效性及缓解损失有效性的新概念。采用效用理论作为组织财富、风险损失和安全投资的描述模型,指数效用函数作为组织投资收益的描述模型。分析了安全投资的边界,使用求偏导数取极值的方法对投资效用函数进行了研究,并求得最小投资的解。应用实例表明,基于效用的风险度量方法是科学的,损失效应越大的安全事件需要更大的安全投资。
陈天平张串绒郭威武郑连清
关键词:网络安全
无证书门限部分盲签名方案被引量:1
2012年
结合无证书公钥密码体制、部分盲签名和秘密共享技术,首次提出了无证书门限部分盲签名方案,使得签名方案既无密钥托管的弊端,又具有部分盲签名的特性,更加避免了单个管理者的权力滥用。然后对其安全性和性能进行了证明分析。分析表明,该方案具有部分盲性、安全性、强壮性等特性,是安全、有效的。
宋程远张串绒曹帅
关键词:无证书签名秘密共享部分盲签名双线性对
基于费效分析的信息安全方案决策方法
2011年
为了解决信息安全风险控制方案的选择问题,提出了基于费用-效能分析的方案决策方法。对风险事件的威胁场景及攻击链进行了研究,对方案的防护效果进行了分析,量化计算方案效能和费用,然后依据费效比决策准则对备选方案进行优劣排序。实例表明该方法简捷有效,增强了方案决策的科学性。
郭威武陈天平郑连清吴昌银
一种适于Ad hoc网络恶意节点处理的多接收者签密算法被引量:3
2011年
基于身份的多接收者签密算法是基于身份签密算法的扩展,是近来研究的热点。首先基于双线性对提出一个基于身份的多接收者签密算法,并对其安全性和效率进行了分析和比较;结果表明:在随机预言机模型下,该算法是可被证明安全的,而且其计算量和传输量小、效率高,特别适合Ad hoc网络的安全通信。最后,以处理Ad hoc网络中恶意节点为例,阐述了将基于身份的多接收者签密算法用于Ad hoc网络安全通信的方法。同时,这种签密算法的提出能更好地满足实际应用的高安全需求,具有一定应用价值。
魏靓郑连清张串绒崔晓臣
关键词:HOC网络可证明安全基于身份双线性对
基于攻击检测的网络安全风险评估方法被引量:14
2010年
为了实时评估网络安全风险,建立了用于描述主机安全状态的隐马尔可夫模型,以入侵检测系统的报警信息作为模型输入,计算主机处于被攻击状态的概率。针对攻击报警,提出了一种新的攻击成功概率计算方法,然后结合攻击威胁度计算主机节点的风险指数。最后利用主机节点重要性权重与节点风险指数量化计算网络风险。实例分析表明,该方法能够动态绘制网络安全风险态势曲线,有利于指导安全管理员及时调整安全策略。
陈天平许世军张串绒郑连清
关键词:网络安全风险评估入侵检测系统隐马尔可夫模型
共1页<1>
聚类工具0