纪祥敏
- 作品数:29 被引量:81H指数:4
- 供职机构:福建农林大学更多>>
- 发文基金:国家自然科学基金国家重点基础研究发展计划福建省自然科学基金更多>>
- 相关领域:自动化与计算机技术经济管理文化科学农业科学更多>>
- 量子计算密码攻击进展被引量:16
- 2020年
- 通用量子计算机器件进展缓慢,对实用化1024-bit的RSA密码破译尚不能构成威胁,现代密码依旧是安全的.量子计算密码攻击需要探索新的途径:一是,量子计算能否协助/加速传统密码攻击模式,拓展已有量子计算的攻击能力;二是,需要寻找Shor算法之外的量子计算算法探索密码攻击.对已有的各类量子计算整数分解算法进行综述,分析量子计算密码攻击时面对的挑战,以及扩展至更大规模整数分解存在的问题.结合Shor算法改进过程,分析Shor算法对现代加密体系造成实质性威胁前遇到的困难并给出Shor破译2048位RSA需要的资源.分析基于D-Wave量子退火原理的RSA破译,这是一种新的量子计算公钥密码攻击算法,与Shor算法原理上有本质性不同.将破译RSA问题转换为组合优化问题,利用量子退火算法独特的量子隧穿效应跳出局部最优解逼近全局最优解,和经典算法相比有指数级加速的潜力.进一步阐述Grover量子搜索算法应用于椭圆曲线侧信道攻击,拓展其攻击能力.探讨量子人工智能算法对NTRU等后量子密码攻击的可能性.
- 王潮姚皓南王宝楠胡风胡风纪祥敏
- 关键词:量子计算
- 卫星测控站监控系统软件结构的研究与实现被引量:3
- 2006年
- 测控站监控系统由于系统规模小、设备复杂,缺少商业化控制软件的支持,因而建造成本高,周期长,缺少灵活性和扩展性,系统维护困难,不适应航天技术发展的需要。通过分析测控站监控与一般工业控制的差别,借鉴组态软件设计思想,设计面向对象的设备对象模型和显示模型,为设备对象定义设备参数、数据处理函数、通信接口参数等属性,为显示元素定义静态和动态的图形属性、显示方法以及与设备对象的关联。依据配置文件,在运行时,生成设备对象,完成设备数据的接收、处理和控制;每个显示配置文件形成一幅显示画面;显示元素通过关联的设备参数更新显示属性。这种方法为在特定领域内构建监控系统提供了经济实用的解决方案。
- 刘青普王健赵振杰纪祥敏
- 关键词:监控系统组态软件
- 基于信任扩展的可信云执行环境构建
- 云计算使得IT资源按需提供服务成为可能,简单方便,节省成本,广受用户欢迎.然而,由于云计算工作模式的变化,引发了用户心理上的顾虑[1-3].显然,能否向用户提供安全可信的云服务,是当前云计算成功应用亟需解决的关键问题[4...
- 纪祥敏赵波陈露向騻
- 基于数据挖掘的IPv6异常检测研究被引量:1
- 2013年
- 保障IPv6网络安全已经成为当前十分紧迫的任务。针对传统基于IPv4协议的入侵检测系统难以适应IPv6网络高带宽环境问题,借鉴数据挖掘方法,构建IPv6网络异常检测原型系统,支持IPv6协议,自动挖掘网络行为模式,保证异常检测的自适应性。实验结果表明,该原型系统基本适应IPv6环境,可有效检测出各种攻击或异常行为。
- 纪祥敏景林
- 关键词:IPV6网络异常检测数据挖掘
- 基于信任扩展的可信云执行环境被引量:3
- 2016年
- 针对单点信任传递技术无法应对云环境多节点动态信任问题,提出云环境并行信任传递机制.该机制根据可信计算技术思路,结合云计算工作模式与新特点,将信任划分为静态信任和动态信任,分别给出静态信任根和动态信任根定义,将二者整合形成云执行环境的可信基,静态度量与动态度量有机结合,并行传递信任,将信任从可信基逐级扩展到用户应用资源.经过信任规则谓词逻辑形式化推理,证明了该机制信任扩展正确、有效.测试结果表明:上述机制可达到系统完整性保护目的,系统性能开销在可接受范围之内,不影响用户正常使用.
- 纪祥敏赵波陈璐向騻
- 关键词:云计算可信计算动态信任谓词逻辑
- 面向监控的测控站仿真系统的设计与实现被引量:1
- 2007年
- 在基于PC的网络环境下,利用组件和局域网通信技术,设计了一套面向监控的测控站设备仿真系统。该仿真系统是基于模块化、组态化和面向对象的设计,阐述了其功能、原理和实现途径,讨论了系统实现中的处理逻辑、通信设计、可组态的仿真模型等关键技术。该系统为监控系统的开发、测试和操作训练提供了有利的条件。
- 刘青普王健刘克俭纪祥敏
- 关键词:测控站监控系统
- 一种基于二叉树结构的入侵检测研究被引量:3
- 2005年
- 提出以二叉树结构取代原有入侵检测系统采用的链表结构,旨在改进入侵规则的存储和模式匹配,提高检测速度。对Snort规则结构作了简要分析,详细阐述了以规则聚类思想构建二叉树结构的过程;同时,采用C4.5算法为二叉树每个规则集节点动态选择最显著的特征,并进行并行测试,实现性能优化。为了尽可能减少冗余比较和无效匹配,引入数字型的IntMatch串匹配算法,有效地提高了模式匹配速度和规则的访问速度。
- 纪祥敏戴英侠连一峰刘青普
- 关键词:二叉树结构
- 基于TMA的Android平台信任链构建方法研究
- 2014年
- 研究Android平台启动过程的安全隐患问题,由于启动时易受到攻击,影响系统的安全性。移动计算平台建立信任链的现行方法须要改变现有硬件架构,存在不易实现与推广问题。借鉴可信计算的思想,提出一种可信度量代理(trust measurement agent,TMA)的移动计算平台信任链构建方法,保证Android平台启动过程的安全、可靠。通过设计一个可信度量代理TMA作为软件TPM,实现硬件TPM在度量过程中的部分核心功能,在不改变现有硬件架构的基础上实现了信任链的构建与传递,逐级度量Bootloader、系统内核和上层关键应用程序的完整性,为移动计算平台底层提供了安全基础。仿真结果表明,上述信任链构建方法能够及时发现底层系统遭受的篡改行为,且对于系统性能影响较小,实现简单、易于应用。
- 纪祥敏向騻周术诚蒋萌辉
- 关键词:移动计算平台
- 网络空间安全专业实践课程体系改革研究被引量:2
- 2021年
- 面对严峻复杂的网络安全形势,目前我国的网络空间安全人才培养与社会经济发展的需求存在较大差距,主要表现为综合实战能力欠缺、创新实践能力不强、特殊人才发现与选拔机制不健全等问题。本文构建以创新能力为导向的实践教学课程体系,通过建设虚拟仿真实验平台、虚实结合提升实践创新,推进以赛促学、校企合作协同育人等人才培养模式,培养具有创新实践能力和综合实战能力的高素质网络空间安全人才。
- 赵湘宁纪祥敏刘芬
- 关键词:网络空间安全实践教学课程体系改革
- 数据脱敏关键技术研究
- 2024年
- 数据脱敏技术作为一种保护数据的主要手段得到了广泛应用。然而,在实际的脱敏过程中,由于敏感数据的格式不规范,往往会导致敏感数据的识别率降低、漏报与误报现象显著增加的问题。为了解决这一难题,结合多种数据脱敏应用场景需求,对数据脱敏技术进行深入研究,详细梳理静态脱敏和动态脱敏的关键技术,提出一种新的敏感数据扫描优化方案,旨在解决传统敏感扫描方式对不规范数据和用户自定义代码的识别缺陷。实验证明,所提优化方案极大地提高了敏感数据扫描的准确度。
- 贾徽徽王潮纪祥敏
- 关键词:数据安全