韩晓光 作品数:17 被引量:103 H指数:6 供职机构: 北京科技大学计算机与通信工程学院 更多>> 发文基金: 国家自然科学基金 国家重点基础研究发展计划 北京市重点学科建设基金 更多>> 相关领域: 自动化与计算机技术 更多>>
标准模型下基于身份的动态门限代理签名方案 2011年 目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,并且这些门限代理签名方案中的代理签名密钥固定。相对而言,设计标准模型下的动态门限代理签名方案更有实际意义。针对以上两个问题,根据Paterson提出的基于身份的签名方案,利用计算Diffie-Hellman问题的困难性在标准模型下设计了一个代理签名密钥可变的动态门限代理签名方案。最后,利用双线性对技术对方案的正确性进行了严格证明,并在CDH困难假设下给出了方案安全性的详细分析过程和证明,结果表明方案是可证安全的和可靠的。 于义科 郑雪峰 刘行兵 韩晓光关键词:计算DIFFIE-HELLMAN问题 云计算环境中基于对象和用户的角色访问控制模型 被引量:10 2014年 针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具体的用户访问权限判定规则。以实际实现应用为背景,设计了OURBAC的具体实现流程,对算法的安全性进行了分析,表明本算法使云资源访问控制得以进一步细化,能明显减少系统中角色数量,有效的提高了系统运行效率及安全性。 韩晓光 姚宣霞 曲武 锁延锋关键词:云计算 访问控制 云环境下基于LSH的分布式数据流聚类算法 被引量:3 2014年 近年来,随着计算机技术、信息处理技术在工业生产、信息处理等领域的广泛应用,会连续不断地产生大量随时间演变的序列型数据,构成时间序列数据流,如互联网新闻语料分析、网络入侵检测、股市行情分析和传感器网络数据分析等。实时数据流聚类分析是当前数据流挖掘研究的热点问题。单遍扫描算法虽然满足数据流高速、数据规模较大和实时分析的需求,但因缺乏有效的聚类算法来识别和区分模式而限制了其有效性和可扩展性。为了解决以上问题,提出云环境下基于LSH的分布式数据流聚类算法DLCStream,通过引入Map-Reduce框架和位置敏感哈希机制,DLCStream算法能够快速找到数据流中的聚类模式。通过详细的理论分析和实验验证表明,与传统的数据流聚类框架CluStream算法相比,DLCStream算法在高效并行处理、可扩展性和聚类结果质量方面更有优势。 曲武 王莉军 韩晓光关键词:数据流聚类 云环境下基于超球面投影分区的Skyline计算 被引量:6 2013年 目前,Skyline查询在集中式数据库、分布式数据库、数据流及分类属性数据集上的良好应用前景,使其成为当前数据库界研究的重点和热点之一,受到了学术界和工业界的广泛关注,它作为一种重要的数据挖掘技术广泛应用于多目标优化、城市导航系统、用户偏好查询及约束决策、智能防御系统以及地理信息系统等领域。随着人类可以采集和利用的数据信息的急剧增长,如何处理大数据的Skyline查询成为急需解决的问题。针对云计算环境,在Map-Reduce框架下设计并实现了基于超球面投影分区的分布式Skyline算法HSPD-Skyline,其主要思想是通过对高维数据点的超平面投影映射,即由空间坐标转换为超球面坐标,可以有效提高分区内数据点的平均减枝力度,降低Skyline的计算代价。同时,使用基于空间分区树的启发式策略HA-SPT,进一步提高了HSPD-Skyline算法的处理效率。通过详细的理论分析和实验验证表明,在不考虑数据分布和进一步优化算法的条件下,提出的HSPD-Skyline算法的总体性能(可扩展性、Skyline查询时间等)优于同类算法。 雷婷 王涛 曲武 韩晓光标准模型下可证安全的基于身份门限签密方案 被引量:2 2010年 提出了一种有效的基于身份的门限签密方案.采用双线性对映射技术,基于Waters和Paterson提出的签名方案,设计了标准模型下可证安全的门限签密方案,并利用决策双线性Diffie-Hellman问题的困难性证明了方案的语义安全性,同时利用计算Diffie-Hellman问题的困难性证明了方案的不可伪造性.相对随机预言模型下的同类方案,本文方案更具有实际意义. 孙华 姚宣霞 刘行兵 韩晓光 郑雪峰关键词:计算DIFFIE-HELLMAN问题 无线有组织网群组移动模型 被引量:2 2010年 群组移动模型是无线网络研究中的基础问题之一。移动模型对无线网络协议的设计、算法的性能评价等问题的研究具有重要意义。回顾了现有群组移动模型的特点和应用范围,它们都不能有效模拟无线有组织网群组行为特性。在分析无线有组织网群组特点的基础之上,提出了以中心节点为参考点的无线有组织网群组移动模型,模型仿真更加接近真实无线有组织网络。通过设置不同参数对网络仿真与网络实际情况进行分析比较,证实了新的群组移动模型的可用性。 刘行兵 郑雪峰 韩晓光 于义科关键词:无线网 网络仿真 恶意代码检测关键技术研究 随着社会的不断进步,计算机和网络已经应用到了人类生活的各个层面,网络安全问题日益得到人们的重视。2014年2月,我国中央网络安全和信息化领导小组的成立表明网络安全已经被提升到国家战略高度。恶意代码是当前网络安全的主要威胁... 韩晓光关键词:网络安全 恶意代码 恶意代码检测 文献传递 云环境下大规模图像索引技术 2013年 为满足海量高维数据快速计算和检索的需求,基于一个高层次的分布式树形索引结构抽象框架MRC-Tree,以及不同的KD-Tree建树方式,提出两种基于Map-Reduce机制的分布式KD-Tree索引结构构建方法,分别为MKDTM方法和OKDTM方法。通过并行对数据进行切分和建树,多个节点并发检索,可以有效地提高检索性能。理论分析和实验结果表明,基于MRC-Tree框架的分布式KD-Tree索引结构具有良好的可扩展性和较高的检索效率,且OKDTM索引结构比MKDTM具有更优良的性能。 雷婷 曲武 王涛 韩晓光一个标准模型下基于身份的高效代理签名方案 被引量:6 2011年 目前对于基于身份的代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言,设计标准模型下的代理签名方案更有实际意义。提出了一种安全、高效的基于身份的代理签名方案,利用双线性对技术对方案的正确性进行了严格证明,并在标准模型下基于CDH困难假设给出了方案安全性的详细证明。与现有的标准模型下安全的基于身份的代理签名方案相比,该方案具有更高的效率。 于义科 郑雪峰 韩晓光 刘行兵密文长度固定的基于身份环签密方案 被引量:1 2010年 利用双线性对技术提出了一种无须随机预言机的基于身份环签密方案。密文的大小是一个常量,并且与环的大小无关。通过引入了选择身份和选择消息攻击的安全模型,利用DHI问题的困难性,证明了方案的不可伪造性,同时利用DBDHE问题的困难性,证明了方案在选择身份和选择密文攻击下的不可区分性。与其他的环签密方案相比,该方案具有较高的效率。 孙华 郑雪峰 于义科 韩晓光关键词:环签密 双线性对