向宏
- 作品数:87 被引量:296H指数:8
- 供职机构:重庆大学更多>>
- 发文基金:国家自然科学基金重庆市自然科学基金中央高校基本科研业务费专项资金更多>>
- 相关领域:自动化与计算机技术电子电信经济管理文化科学更多>>
- 软件工程专业课程体系研究与实践被引量:11
- 2006年
- 围绕我国软件工程人才培养目标,根据软件行业的人才需求,在吸收国外软件工程课程体系和国内计算机专业课程经验的基础上,结合自身情况,在软件工程专业本科课程体系方面做了探索研究,并在近3年的软件工程本科教育教学中进行了实践。实践过程中通过推行案例教学、项目实践、企业实践、双语教学等措施,取得了明显成效和积极成果,为软件工程人才培养提供了有益的经验。
- 文俊浩胡海波杨丹向宏陈林
- 关键词:软件工程专业本科教育课程体系案例教学双语教学
- 基于拉格朗日随机悬浮微粒模型的非高斯湍流模拟方法
- 本发明公开了一种基于拉格朗日随机悬浮微粒模型的非高斯湍流模拟方法,具体为:引入皮尔森IV概率密度函数,以及基于接受‑拒绝方法适用于任意概率密度函数的随机数生成器,弥补原模型模拟非高斯湍流情况的不足,即控制其偏度和峰度。通...
- 刘超傅鹂向宏
- 文献传递
- 面向嵌入式系统的加密算法性能检测方法被引量:6
- 2020年
- 嵌入式系统信息安全是保障工业控制系统安全的必然要求,然而有限成本的硬件资源可能无法有效支撑加密算法应用所带来的额外计算开销。为研究面向嵌入式系统中加密算法移植的可行性和对系统性能的影响,提出了一个嵌入式系统加密算法性能度量方法,通过构建等效度量实现系统侧和密码侧两部分抽象层次的联系。实验利用该方法,以运行时间延迟、吞吐量和系统资源使用率为度量指标,完成对包括国产加密算法与轻量级算法等在内的多种不同配置加密算法的性能测评。实验结果表明加密算法密钥长度的增长会增加算法执行的延时,算法分组大小的增大会提高算法的运行速度,使用不同加密模式造成的性能影响随加密算法不同而表现出差异性。直接部署加密算法检测任务执行时系统的指标值可以简化测量,相比其他抽象模型在工业场景中的应用更有实际意义。
- 柯亚文蔡挺夏晓峰向宏
- 关键词:嵌入式系统加密算法性能检测
- 面向工业控制系统的密码应用测评思路简析
- 2019年
- 工业控制系统被广泛应用到我国诸多关键基础设施行业,工业控制系统的信息安全事关经济发展、社会稳定和国家安全,使用密码技术保护工业控制系统安全已经成为当今工业发展所需的必要保障。然而工业控制系统不同于传统信息系统,传统的密码技术与产品无法直接迁移于工业控制系统,这对于工业控制系统及密码产品的测评技术、测评方法提出了新的要求与挑战。本文在初步介绍工业控制系统安全及密码应用后,从密码产品本身以及工业控制系统分层结构及特性来简析密码测评过程、指标与评估办法,并给出面向工业控制系统的密码应用测评的初步思路。
- 蔡挺夏晓峰向宏
- 红外图像自适应归一化算法被引量:2
- 2008年
- 提出了一种新颖的、基于灰度统计的简单高效红外图像归一化算法,其最大特点是能自动适应像素灰度值存在若干聚集区间的情形,且便于现场可编程门阵列(Field Programmable Gate Array,FPGA)的实时实现。
- 桑军向宏胡海波
- 关键词:红外成像归一化
- 后量子密码迁移趋势下应用于区块链的公钥密码安全被引量:3
- 2023年
- 自从发现量子算法能够高效求解现今公钥密码依赖的数学困难问题,能够抵抗量子计算攻击的后量子密码算法成为研究热点,国际上对后量子密码算法的标准化工作也已相继启动.现有信息系统为保证自身安全,势必需要迁移至新一代抗量子公钥加密算法,迁移过程存在巨大的挑战与机遇.对迁移过程的研究已在美国、欧盟等国家和地区广泛推动开展、成为趋势.区块链的安全性依赖于现代密码学,特别是公钥签名技术,因此这一迁移也是区块链长效安全的必经之路.本文介绍了后量子密码迁移策略,讨论了现有区块链所应用的公钥密码如何向后量子密码进行迁移,提出下一步研究方向.
- 胡希向宏丁津泰梁蓓夏鲁宁向涛
- 一种基于LWE问题的布尔电路同态加密方案被引量:1
- 2017年
- 传统密码学能保护数据在存储和传输中的安全性,但密文信息持有者不能直接对密文数据进行计算.2009年第一个全同态加密方案的诞生,使得对密文的直接计算成为可能.本文在GSW全同态加密方案的基础上,重新设计密钥生成、加密、解密、同态操作等函数,提出了一种基于布尔电路的改进同态加密方案.改进方案的同态加法和同态乘法对应矩阵加法和矩阵乘法,不会造成密文维度扩张.通过设计转换密钥生成函数、维度归约函数和模数转换函数,本文给出了针对该方案的维度模数规约方法和相应的正确性分析.同时,本文还对提出的同态加密方案的正确性和安全性进行了理论分析.分析表明,改进方案的安全性依赖于LWE问题,具有抵抗选择明文攻击的能力.与GSW方案相比,改进方案辅以Peikert等人提出的快速bootstrapping方法,可以更加自然地转变为全同态加密方案.此外,本文给出了改进方案的参数选择规则,开发软件实现了该方案和与、或、与非等同态计算电路门,给出了主要参数和计算时间,为全同态加密技术的进一步应用做出了铺垫.
- 姬晨蔡斌向宏丁津泰桑军
- 关键词:软件实现
- 信息系统脆弱性被利用概率计算方法被引量:1
- 2017年
- 针对现有信息系统风险评估工作中对脆弱性的评估未考虑各脆弱性间的相关性,评估结果受到较多人为主观因素的影响,提出"被利用难易程度"和"被选择概率"两个指标将现有对脆弱性的"被利用难易程度"评价转换为更为科学的"被利用概率"评价,并用贝叶斯网络的正向推理计算脆弱性节点的累积"被选择概率"。通过理论和实验分析,与相关的研究成果相比,提出的脆弱性被利用概率计算方法更准确、合理。
- 柴继文王胜梁晖辉胡兵向宏
- 关键词:风险评估脆弱性贝叶斯网络
- “五月花号”的星际远航——美国网络信息安全战略浅析
- 2012年
- 本文探讨了美国网络信息安全战略在国家安全战略中的地位和网络信息安全战略的的动向,重点分析了2011年美国政府出台的两个战略报告及其内在联系,力图从中梳理出美国官方关于网络信息安全战略的基本框架。
- 向宏傅鹂
- 关键词:信息安全战略美国政府网络星际
- 对称三进制编码的同态加密算术运算研究
- 2018年
- 全同态加密可以在不泄露明文信息的情况下,支持对密文的任意函数运算并在解密后得到与在明文上执行相应运算一致的结果.全同态加密应用需要先通过编码将待处理的数据编码为明文串,然后将编码得到的明文同态加密为密文并进行密文上的函数运算,再将运算得到的密文进行同态解密,最后将解密结果解码为应用中的数据类型.不同的编码方案对全同态加密应用的效率有较大的影响.本文将对称三进制编码方法应用于全同态加密应用,设计了整数的对称三进制编码算术运算方法.同时,分析了对称三进制编码下的整数加法、整数减法和整数乘法的位乘法深度.设计的整数对称三进制编码算术运算不需要对编码设置符号位,并且按照减少位乘法运算次数和深度的原则对运算过程进行了优化,最后,利用HElib库实现了整数的对称三进制编码下10个比特位的同态加法、同态减法和同态乘法的算术运算,计算期间不需要Bootstrapping过程.实验结果表明,整数在对称三进制编码下的同态算术运算效率优于二进制编码.
- 傅海军蔡斌蔡斌桑军