您的位置: 专家智库 > >

刘文芬

作品数:99 被引量:161H指数:7
供职机构:解放军信息工程大学更多>>
发文基金:国家重点基础研究发展计划国家自然科学基金国家科技支撑计划更多>>
相关领域:电子电信自动化与计算机技术理学文化科学更多>>

文献类型

  • 66篇期刊文章
  • 25篇会议论文
  • 8篇专利

领域

  • 44篇电子电信
  • 26篇自动化与计算...
  • 22篇理学
  • 3篇文化科学
  • 1篇经济管理
  • 1篇医药卫生

主题

  • 22篇函数
  • 15篇布尔函数
  • 14篇密码
  • 10篇信息隐藏
  • 10篇隐写
  • 10篇密钥交换
  • 10篇密钥交换协议
  • 10篇符合率
  • 9篇网络
  • 8篇认证密钥交换...
  • 7篇隐写术
  • 7篇组合生成器
  • 6篇随机变量序列
  • 6篇流密码
  • 5篇代数
  • 5篇隐写分析
  • 5篇网络安全
  • 5篇矩阵
  • 4篇代数结构
  • 4篇信任

机构

  • 62篇解放军信息工...
  • 32篇中国人民解放...
  • 5篇郑州信息工程...
  • 2篇中国科学院软...
  • 2篇国家数字交换...
  • 1篇中国人民解放...
  • 1篇中国科学院研...
  • 1篇西南电子电信...
  • 1篇中国人民解放...

作者

  • 99篇刘文芬
  • 22篇胡学先
  • 20篇李世取
  • 11篇魏江宏
  • 10篇张卫明
  • 8篇郜燕
  • 7篇那键
  • 7篇张建辉
  • 4篇明永涛
  • 4篇肖和立
  • 4篇祝捷
  • 4篇陈剑清
  • 3篇王隽
  • 3篇张树伟
  • 3篇兰巨龙
  • 3篇冀会芳
  • 3篇侯晓菲
  • 3篇高光普
  • 3篇滕吉红
  • 3篇曹佳

传媒

  • 25篇信息工程大学...
  • 6篇电子与信息学...
  • 4篇通信学报
  • 4篇计算机工程与...
  • 4篇工程数学学报
  • 3篇信息安全与通...
  • 3篇第八届中国密...
  • 3篇中国现场统计...
  • 2篇应用数学
  • 2篇中山大学学报...
  • 2篇软件学报
  • 2篇四川大学学报...
  • 2篇信息工程学院...
  • 2篇第五届全国信...
  • 2篇第五届中国信...
  • 1篇电信科学
  • 1篇计算机研究与...
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机应用

年份

  • 1篇2018
  • 1篇2017
  • 1篇2016
  • 4篇2015
  • 9篇2014
  • 2篇2013
  • 9篇2012
  • 6篇2011
  • 5篇2010
  • 4篇2009
  • 2篇2008
  • 12篇2007
  • 3篇2006
  • 7篇2005
  • 12篇2004
  • 9篇2003
  • 1篇2002
  • 3篇2001
  • 1篇2000
  • 6篇1999
99 条 记 录,以下是 1-10
排序方式:
n变元n-1阶相关免疫3值逻辑函数的代数结构被引量:2
1999年
给出了n变元3值逻辑函数为n- 1阶相关免疫的充要条件,明确给出了这类函数的代数结构式,且在m > 3时,给出了构造更大一类n变元n- 1阶相关免疫平衡m 值逻辑函数的方法,最后分析了相关免疫3值逻辑函数的计数问题。
刘文芬李世取
关键词:逻辑函数相关免疫代数结构
基于博弈模型的网络风险量化评估方法被引量:11
2014年
网络安全风险评估是网络系统安全管理的基础和前提,基于博弈模型的安全分析方法可以较好地刻画网络攻防博弈中人为因素对网络风险的影响。文章采用两人零和博弈模型描述网络攻防博弈过程,通过细化模型中的攻防策略,能够以较低的复杂度准确计算博弈双方的收益;此外,在网络风险计算过程中,对不同节点进行区分,引入相对重要性的概念,充分刻画出不同节点对网络风险贡献的差异性,使得风险计算更加贴近网络实际。仿真实验验证了该方法的可行性与有效性。
张树伟刘文芬魏江宏
关键词:网络安全风险评估博弈论
一种优化的基于Markov博弈理论的网络风险评估方法被引量:8
2014年
对网络系统进行安全风险评估,是一种获取并掌握网络信息系统目前及未来安全状态的重要方法,对保障网络安全运行具有重要意义。提出了一种优化的基于Markov博弈理论的网络风险评估方法,不同于已有方法单纯地将网络资产的风险状态分为固定类别的方式,该方法依据攻击威胁与修复漏洞的博弈关系得到资产的具体风险情况,刻画更加细致,贴近网络实际;并且将攻击威胁以及漏洞信息进行了归类处理,减小了状态空间,使得模型输入规模大大降低,提高了对大规模网络进行评估的效率。此外,通过引入节点相关性,考虑节点之间风险状况的相互影响,解决了网络安全风险量化过程中普遍存在的忽视网络节点相关性的问题,提高了风险评估的准确性。仿真实验验证了该方法的可行性及有效性。
刘文芬张树伟龚心
关键词:网络安全风险评估
关于广义自缩减生成器的一种概率模型
本文构建了广义自缩减生成器的概率模型,研究了它们的输出序列的概率性质,特别得到了其输出序列和原输入序列之间的符合率的表达式,据此可从概率论的角度对此类生成器的性能和得失进行分析。
明永涛刘文芬
关键词:保密通信密码编译
文献传递
乘加型钟控组合生成器的符合率问题
讨论了乘加型钟控组合生成器的符合率问题,输出序列与目标移位寄存器(LFSR)单比特相等的概率为0.5;在给出计算乘积生成器联合分布的递归算法的基础上,给出了乘加型钟控组合生成器的输出序列段与一条目标 LFSR 序列段对应...
那键刘文芬
关键词:组合生成器符合率
文献传递
关于旋转对称布尔函数线性结构的几点注记被引量:8
2012年
该文研究了旋转对称布尔函数(RSBF)的线性结构特征,讨论了RSBF的代数次数与线性结构点之间的关系。证明了代数次数为n-1且平衡的偶数元RSBF不存在非全0的线性结构点这个公开问题。给出了自共轭轨道的计数公式,并以此计算了以全1向量为其线性结构点的RSBF的个数。
高光普刘文芬
关键词:密码学旋转对称布尔函数
乘加型钟控组合生成器的符合率问题
讨论了乘加型钟控组合生成器的符合率问题,输出序列与目标移位寄存器(LFSR)单比特相等的概率为0.5;在给出计算乘积生成器联合分布的递归算法的基础上,给出了乘加型钟控组合生成器的输出序列段与一条目标LFSR序列段对应比特...
那键刘文芬
关键词:组合生成器符合率递归算法
文献传递
k-1阶相关免疫布尔函数的“最优k元逼近”问题
本文考察了一般k-1阶相关免疫布尔函数(无论是否平衡)的“最优k元逼近”问题,得到的结论是“任意一个k-1阶相关免疫布尔函数的'最优五元逼近’依然可以是仿射函数”。
张文英刘文芬李世取
关键词:相关免疫布尔函数
文献传递
k阶拟Bent函数在密码设计和通信中的应用被引量:6
2003年
王育民、何大可提出了布尔函数关于线性函数的r阶相关度E(r)的概念来刻划布尔函数抵抗相关攻击的能力,本文以极小化所有非零相关度E(r)为主要目的,利用k阶拟Bent函数的特殊性质,给出了一类基于k阶拟Bent函数的“最佳”非线性组合设计的实现,构造了一类平衡的,具有高阶相关免疫性,而且非零相关度一致地小的非退化的布尔函数,并比较了它与基于部分Bent函数的“最佳”非线性组合设计的优劣。最后我们又利用k阶拟Bent函数构造了一类Bent互补函数族和Bent侣,Bent互补函数族和Bent侣在最佳信号设计方面意义重大,这也表明k阶拟Bent函数在密码设计和通信领域都有比较广的应用前景。
滕吉红李世取刘文芬
关键词:部分BENT函数密码设计布尔函数
带记忆组合生成器的条件相关性
2008年
利用隐马尔可夫模型对带记忆组合生成器概率模型的相关性问题进行了研究,得到快速计算记忆状态条件概率的公式。讨论了上述计算公式在限定条件下的应用。在此基础上对改进的加法生成器进行了条件相关攻击,与其它攻击方法相比,条件相关攻击的计算复杂度和所需密钥流长度达到了折中。
那键刘文芬
关键词:隐马尔可夫模型
共10页<12345678910>
聚类工具0