您的位置: 专家智库 > >

国家自然科学基金(61272084)

作品数:37 被引量:219H指数:9
相关作者:杨庚陈燕俐屠袁飞徐宁周强更多>>
相关机构:南京邮电大学南京工业大学滁州学院更多>>
发文基金:国家自然科学基金江苏省高校自然科学研究项目国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学机械工程更多>>

文献类型

  • 37篇中文期刊文章

领域

  • 33篇自动化与计算...
  • 6篇电子电信
  • 1篇机械工程
  • 1篇理学

主题

  • 14篇加密
  • 7篇云计算
  • 7篇密文
  • 7篇访问控制
  • 6篇隐私
  • 6篇网络
  • 6篇加密方案
  • 5篇传感
  • 4篇隐私保护
  • 4篇数据融合
  • 4篇搜索
  • 4篇无线传感
  • 4篇BE
  • 3篇完整性
  • 3篇无线传感器
  • 3篇无线传感器网
  • 3篇无线传感器网...
  • 3篇机密
  • 3篇机密性
  • 3篇加密算法

机构

  • 33篇南京邮电大学
  • 4篇南京工业大学
  • 2篇滁州学院
  • 1篇金陵科技学院
  • 1篇教育部

作者

  • 20篇杨庚
  • 7篇陈燕俐
  • 5篇屠袁飞
  • 4篇徐宁
  • 3篇周强
  • 3篇杜英杰
  • 2篇付雅丹
  • 2篇许建
  • 2篇陈正宇
  • 2篇闵兆娥
  • 2篇陈军军
  • 1篇孙太富
  • 1篇杨震
  • 1篇陈雪莲
  • 1篇李森
  • 1篇陈珊珊
  • 1篇马正北
  • 1篇徐佐
  • 1篇李义丰
  • 1篇杨华山

传媒

  • 6篇计算机科学
  • 4篇计算机应用
  • 4篇计算机工程与...
  • 4篇计算机技术与...
  • 4篇南京邮电大学...
  • 3篇计算机应用研...
  • 2篇电子与信息学...
  • 1篇自动化学报
  • 1篇物理学报
  • 1篇计算机学报
  • 1篇计算机工程与...
  • 1篇光通信技术
  • 1篇光通信研究
  • 1篇Wuhan ...
  • 1篇重庆邮电大学...
  • 1篇Journa...
  • 1篇China ...

年份

  • 2篇2022
  • 6篇2021
  • 2篇2020
  • 2篇2018
  • 2篇2017
  • 3篇2016
  • 5篇2015
  • 8篇2014
  • 7篇2013
37 条 记 录,以下是 1-10
排序方式:
支持多跳的多策略属性基全同态短密文加密方案被引量:5
2021年
多策略属性基全同态加密可在多用户环境下同时实现共享数据的细粒度访问控制和不同策略属性基密文的同态计算。针对目前支持多跳多策略的属性基全同态加密方案密文尺寸较大,同态计算效率不高的问题,提出了一个基于LWE(Learning With Error)问题,支持多跳多策略的属性基全同态短密文加密方案。方案可实现对满足不同访问策略的不同属性集密文进行同态计算;且具备完全动态多跳性质,即任何参与方都可以实时、动态地加入到密文运算的过程中,同态运算后输出的密文能够与新加入参与方的密文再次进行同态运算,即使新加入密文所对应属性集不满足已有的访问策略集。与同类方案相比,方案具有更短的密文和更高的同态计算效率,并且密文扩展更容易实现。最后证明了文中方案具有选择属性下的选择明文攻击不可区分性(IND⁃CPA)安全性。
荀艳梅陈燕俐彭春春
关键词:属性基加密多跳
混合云环境下基于属性的密文策略加密方案被引量:12
2016年
针对现有云存储的数据和访问控制的安全性不高,从而造成用户存储的敏感信息被盗取的现象,结合现有的基于密文策略属性加密(CP-ABE)方案和数据分割的思想,提出了一个基于混合云的高效数据隐私保护模型。首先根据用户数据的敏感程度将数据合理分割成不同敏感级别的数据块,将分割后的数据存储在不同的云平台上,再根据数据的安全级别,进行不同强度的加密技术进行数据加密。同时在敏感信息解密阶段采取"先匹配后解密"的方法,并对算法进行了优化,最后用户进行一个乘法运算解密得到明文。在公有云中对1 Gb数据进行对称加密,较单节点提高了效率一倍多。实验结果表明:该方案可以有效保护云存储用户的隐私数据,同时降低了系统的开销,提高了灵活性。
陈亮杨庚屠袁飞
关键词:访问控制混合云数据分割
文件分层-属性基多关键字可搜索加密方案被引量:1
2021年
针对目前的文件分层的基于属性可搜索加密方案存在不支持LSSS访问结构以及多关键字密文较长等问题,提出了一个云环境下灵活高效、支持LSSS访问结构和文件分层的多关键字可搜索方案。首先通过将秘密值分配的方法,将下层的秘密值直接嵌入上层的密文中,不仅缩短了分层加密文件的密文长度,还提高了加密、解密效率;其次通过对多关键字构造索引向量的方式,解决了目前多关键可搜索方案中关键字密文长度随关键字个数线性增加的问题,实现了关键字密文长度固定的多关键字搜索,并采用先关键字搜索,再解密的方式进一步提高了关键字的搜索效率。最后通过将部分解密工作转移到云端,从而降低了用户的计算负担。基于q-parallel BDHE假设下证明了该方案可抵抗选择明文安全攻击(CPA),理论分析和实验结果证明了方案的有效性。
蒋英陈燕俐高诗尧
关键词:云计算分层结构
基于二维编/解码器的非相干OCDMA系统研究
2018年
为提高非相干光码分多址(OCDMA)系统的安全性和光纤带宽利用率,采用p=5的素数码/素数码作为二维地址码设计了二维光编/解码器,并在OptiSystem软件中搭建了二维非相干OCDMA系统。仿真结果表明,二维非相干OCDMA系统能够实现信号传输。当存在多用户时,系统产生多址干扰(MAI),会恶化系统性能。仿真分析表明,在二维非相干OCDMA系统接收端引入光硬限幅器,可以有效抑制MAI,提高系统性能。
洪媛徐宁
关键词:多址干扰系统性能
一种高效的基于属性的认证密钥协商协议被引量:6
2014年
提出了一种新的基于密文策略的属性加密方案,其访问结构采用线性秘密共享矩阵(LSSS),可以描述任意访问结构;解密过程仅需要3个双线性运算,解密计算复杂度与属性集合大小无关,具有较高的计算效率。在标准模型下给出了方案的安全性证明。同时基于该属性加密方案,提出了一个高效的基于属性的认证密钥协商协议(ABAKA),该协议结合NAXOS技术,有效抵制了用户密钥的泄露。在ABeCK安全模型下给出了协议的安全性证明。最后的性能分析和实验结果验证了协议具有较高的计算效率。
陈燕俐杜英杰杨庚
关键词:密钥协商NAXOS
基于CP-ABE和SD的高效云计算访问控制方案被引量:10
2014年
存储在云端服务器中的敏感数据的保密和安全访问是云计算安全研究的重要内容。提出了一种安全、高效、细粒度的云计算访问控制方案。密文的加密采用了借助线性秘密共享矩阵的CP-ABE加密算法,并将大部分密文重加密工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价。该方案在用户属性撤销时,引入SD广播加密技术,有效降低了撤销时的计算开销和通信开销。理论分析表明该方案具有数据机密性、抗合谋攻击性、前向安全和后向安全,最后的实验结果验证了方案具有较高的撤销效率。
陈燕俐宋玲玲杨庚
关键词:访问控制云计算
Hadoop环境中基于属性和定长密文的访问控制方法被引量:8
2015年
随着云计算技术的广泛应用,人们越来越关注安全和隐私问题。由于云端是第三方服务器,并非完全可信,数据属主需要将数据加密后再托管云存储。如何实现对加密数据的高效访问控制是云计算技术亟需解决的问题。结合Hadoop云平台、基于属性与固定密文长度的加密方案提出并实现了一种在Hadoop云环境下基于属性和固定密文长度的层次化访问控制模型。该模型不仅具有固定密文长度、层次化授权结构、减少双线性对计算量的特点;同时经过实验验证,该模型能够实现云计算环境下对加密数据的高效访问控制,并解决了云存储空间有限的问题。
张欣晨杨庚
关键词:云计算HADOOP
An Adaptive Push-Styled Command and Control Mechanism in Mobile Botnets被引量:6
2013年
The mobile botnet, developed from the traditional PC-based botnets, has become a practical underlying trend. In this paper, we design a mobile botnet, which exploits a novel command and control (CC) strategy named Push-Styled CC. It utilizes Google cloud messaging (GCM) service as the botnet channel. Compared with traditional botnet, Push-Styled CC avoids direct communications between botmasters and bots, which makes mobile botnets more stealthy and resilient. Since mobile devices users are sensitive to battery power and traffic consumption, Push- Styled botnet also applies adaptive network connection strategy to reduce traffic consumption and cost. To prove the efficacy of our design, we implemented the prototype of Push-Style CC in Android. The experiment results show that botnet traffic can be concealed in legal GCM traffic with low traffic cost.
CHEN WeiGONG PeihuaYU LeYANG Geng
可应用于分布式系统的多授权中心基于属性的签名被引量:2
2014年
在多授权中心基于属性的加密方案的基础上,提出了可应用于分布式系统的多授权中心基于属性的签名方案。与传统的单授权中心方案相比,本方案允许多个授权中心相互独立地管理属性且分配对应的属性私钥,用户中心只管理用户而不需要监督各用户属性的授权,即由各属性授权中心负责验证用户是否合法授予指定的属性,每一个属性只能被一个属性授权中心管理。本方案具有高效的签名流程,在签名的整个流程中只需要很少量的配对,而且具有良好的灵活性,在实际应用中具有较大的实用价值。
陈燕俐陈军军杜英杰张倩汶
关键词:分布式系统
WSNs中可保护数据完整性和隐私的数据融合算法被引量:8
2013年
提出一种可进行数据完整性和隐私保护的无线传感器网络安全数据融合算法IPPDA。通过在感知数据中附加一组同余数,使汇聚节点能通过中国剩余定理进行数据完整性检测;以时间和密钥为参数计算基于杂凑函数的消息验证码,保证数据的新鲜性;利用同态加密算法对数据进行隐私保护。仿真结果表明,IPPDA可以有效保护融合数据的隐私性、完整性和新鲜性,能花费比iCPDA和iPDA算法更少的数据通信量和计算量,得到更加精确的数据融合结果。
周强杨庚
关键词:数据融合数据完整性中国剩余定理
共4页<1234>
聚类工具0