期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于可截取签名和属性加密的云存储访问控制方案 被引量:8
1
作者 王彩芬 徐婷 +1 位作者 张玉磊 杨小东 《计算机工程与科学》 CSCD 北大核心 2015年第2期238-244,共7页
现有的云存储访问控制方案只能根据用户属性的不同发送不同的消息,因而消息利用率不高。针对这一缺陷,首先设计了一个基于ElGamal的可截取签名方案,然后基于该可截取签名方案结合属性加密体制提出了一种新的云存储访问控制方案。新方案... 现有的云存储访问控制方案只能根据用户属性的不同发送不同的消息,因而消息利用率不高。针对这一缺陷,首先设计了一个基于ElGamal的可截取签名方案,然后基于该可截取签名方案结合属性加密体制提出了一种新的云存储访问控制方案。新方案在实现数据加密的同时,提供了细粒度的访问控制,将符合属性的子消息发送给相应的用户,提高了消息的利用率,具有更强的应用性。 展开更多
关键词 云存储 访问控制 可截取签名 属性加密 离散对数问题
在线阅读 下载PDF
结合依存关联分析和规则统计分析的情感词库构建方法 被引量:3
2
作者 李勇敢 周学广 +1 位作者 孙艳 张焕国 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第5期491-498,共8页
为了夯实自媒体时代的信息内容安全基础,本文把依存分析方法和传统的规则统计方法结合起来,构建了一个新型情感词库———钮库,与国内同行的情感新词识别公开评测结果比较,使用钮库辅助的本文方法表现优良,主要技术指标:微平均的准确率... 为了夯实自媒体时代的信息内容安全基础,本文把依存分析方法和传统的规则统计方法结合起来,构建了一个新型情感词库———钮库,与国内同行的情感新词识别公开评测结果比较,使用钮库辅助的本文方法表现优良,主要技术指标:微平均的准确率、召回率和F值,都在作者原有方法基础上提高了44%以上. 展开更多
关键词 中文信息处理 信息内容安全 依存分析 钮库 新词识别方法
原文传递
融合判别式深度特征学习的图像识别算法 被引量:10
3
作者 黄旭 凌志刚 李绣心 《中国图象图形学报》 CSCD 北大核心 2018年第4期510-518,共9页
目的卷积神经网络在图像识别算法中得到了广泛应用。针对传统卷积神经网络学习到的特征缺少更有效的鉴别能力而导致图像识别性能不佳等问题,提出一种融合线性判别式思想的损失函数LDloss(linear discriminant loss)并用于图像识别中的... 目的卷积神经网络在图像识别算法中得到了广泛应用。针对传统卷积神经网络学习到的特征缺少更有效的鉴别能力而导致图像识别性能不佳等问题,提出一种融合线性判别式思想的损失函数LDloss(linear discriminant loss)并用于图像识别中的深度特征提取,以提高特征的鉴别能力,进而改善图像识别性能。方法首先利用卷积神经网络搭建特征提取所需的深度网络,然后在考虑样本分类误差最小化的基础上,对于图像多分类问题,引入LDA(linear discriminant analysis)思想构建新的损失函数参与卷积神经网络的训练,来最小化类内特征距离和最大化类间特征距离,以提高特征的鉴别能力,从而进一步提高图像识别性能,分析表明,本文算法可以获得更有助于样本分类的特征。其中,学习过程中采用均值分批迭代更新的策略实现样本均值平稳更新。结果该算法在MNIST数据集和CK+数据库上分别取得了99.53%和94.73%的平均识别率,与现有算法相比较有一定的提升。同时,与传统的损失函数Softmax loss和Hinge loss对比,采用LDloss的深度网络在MNIST数据集上分别提升了0.2%和0.3%,在CK+数据库上分别提升了9.21%和24.28%。结论本文提出一种新的融合判别式深度特征学习算法,该算法能有效地提高深度网络的可鉴别能力,从而提高图像识别精度,并且在测试阶段,与Softmax loss相比也不需要额外的计算量。 展开更多
关键词 卷积神经网络 深度特征学习 LDA(linear DISCRIMINANT analysis) 损失函数 LDloss
原文传递
基于802.11i的四次握手协议的攻击分析 被引量:7
4
作者 曹利 黄海斌 《计算机工程》 CAS CSCD 北大核心 2009年第10期145-146,149,共3页
针对新一代无线网安全标准802.11i建议方案中四次握手协议的缺陷和可能存在的攻击,研究TPTK技术和重用Nonce技术的改进方案。通过分析这2种改进方案的安全漏洞,提出一种基于数字信封认证的设计方案,对协议安全性进行了分析和验证。
关键词 无线局域网 802.11i协议 四次握手 临时会话密钥
在线阅读 下载PDF
多服务器环境下的身份认证方案 被引量:5
5
作者 刘莎 朱淑华 《计算机工程》 CAS CSCD 北大核心 2015年第3期120-124,共5页
基于智能卡的多服务器远程认证方案,存在不能抵抗伪造攻击、重放攻击和中间人攻击等问题。针对上述安全性缺陷,提出一种改进的身份鉴别方案。该方案利用自验证的时间戳技术,解决基于时间戳技术的认证方案中存在的时钟同步问题,同时将时... 基于智能卡的多服务器远程认证方案,存在不能抵抗伪造攻击、重放攻击和中间人攻击等问题。针对上述安全性缺陷,提出一种改进的身份鉴别方案。该方案利用自验证的时间戳技术,解决基于时间戳技术的认证方案中存在的时钟同步问题,同时将时间戳作为随机数,有效地避免遭受重放攻击。安全性分析结果表明,与基于智能卡的多服务器远程认证方案相比,该方案继承了其轻量级认证的特征,计算量低,存储量小,实现了服务器对用户的可追踪性,满足实际网络的复杂性要求。 展开更多
关键词 认证 智能卡 时间戳技术 口令 多服务器环境
在线阅读 下载PDF
抗密钥泄漏的基于身份的加密方案 被引量:1
6
作者 于启红 李继国 《科学技术与工程》 北大核心 2013年第28期8310-8314,共5页
近期,由于冷启动和边信道等多种新型密码攻击破坏了原有方案的安全性,设计出抗泄漏的密码学方案就成了一个迫切需要解决的问题。设计了一个抗泄漏的基于身份的加密方案,在平方判定性双线性Diffie-Hellman困难问题假设的基础上证明了方... 近期,由于冷启动和边信道等多种新型密码攻击破坏了原有方案的安全性,设计出抗泄漏的密码学方案就成了一个迫切需要解决的问题。设计了一个抗泄漏的基于身份的加密方案,在平方判定性双线性Diffie-Hellman困难问题假设的基础上证明了方案的安全性,并且可以获得较短的公钥长度。另外通过具体抗泄漏性能分析可以得到系统能容忍的密钥泄漏量可以接近密钥长度的一半,即相对泄漏率接近于1/2。 展开更多
关键词 基于身份的加密 抗泄漏 相对泄漏率 双线性映射 最小熵
在线阅读 下载PDF
电力系统数据整合与网络安全应用 被引量:1
7
作者 丁明安 匡红刚 傅强 《计算机与数字工程》 2008年第8期123-125,共3页
分析了万州供电局能量管理系统(EMS)、电能量计量系统(TMR)的现状,提出了电力数据的整合方案,自动生成反映电网运行和经济调度的电力调度日报表,探讨了数据整合对两个系统网路安全的影响。
关键词 EMS TMR 数据整合 网络安全
在线阅读 下载PDF
基于短签名的可截取签名方案
8
作者 王彩芬 徐婷 +2 位作者 杨小东 张玉磊 刘海龙 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第6期897-901,共5页
在多方参与的应用环境中,可截取签名方案解决了信息在多次传递中需要多次签名和多次验证的问题.根据短签名的思想,提出了基于短签名的可截取签名方案,缩短了每个消息段的签名长度.在最坏情况下,截取签名长度为n×170 B,与传统的基于... 在多方参与的应用环境中,可截取签名方案解决了信息在多次传递中需要多次签名和多次验证的问题.根据短签名的思想,提出了基于短签名的可截取签名方案,缩短了每个消息段的签名长度.在最坏情况下,截取签名长度为n×170 B,与传统的基于RSA的可截取签名方案相比,即使是最坏的情况,签名长度依旧最短.在随机预言模型下,证明了该方案在适应性选择消息攻击下抵抗存在性伪造,并且通过具体应用说明了所提方案的实用性. 展开更多
关键词 可截取签名 短签名 随机预言模型
在线阅读 下载PDF
基于MPC8379E加密NAS的设计
9
作者 杨瑞霞 《电子技术应用》 北大核心 2011年第10期134-136,共3页
介绍了NAS的工作原理与优点,根据网络存储实际应用中的安全隐患,提出了加密NAS的应用需求。研究了以MPC8379E为主控芯片的AES加密NAS的解决方案,并详细论述了NAS加密密钥管理的实现方法。该方案能够很好地实现加密NAS的访问控制与算法... 介绍了NAS的工作原理与优点,根据网络存储实际应用中的安全隐患,提出了加密NAS的应用需求。研究了以MPC8379E为主控芯片的AES加密NAS的解决方案,并详细论述了NAS加密密钥管理的实现方法。该方案能够很好地实现加密NAS的访问控制与算法密钥管理,保证了数据加密存储的安全性。 展开更多
关键词 网络附加存储 AES算法 身份认证 密钥管理
在线阅读 下载PDF
一种基于格理论的数字签名方案 被引量:4
10
作者 张文芳 余位驰 +1 位作者 何大可 王小敏 《计算机科学》 CSCD 北大核心 2006年第3期93-96,共4页
本文介绍了一种建立在解决 NTRU 格(NTRU Lattice)中近似最近向量问题(Appr-CVP)基础上的数字签名方案。与现有的基于解决 Appr-CVP 问题的数字签名方案相比,这种新的数字签名方案通过构造完整的短格基进行签名,在签名与近似最近向量问... 本文介绍了一种建立在解决 NTRU 格(NTRU Lattice)中近似最近向量问题(Appr-CVP)基础上的数字签名方案。与现有的基于解决 Appr-CVP 问题的数字签名方案相比,这种新的数字签名方案通过构造完整的短格基进行签名,在签名与近似最近向量问题之间建立了直接而清晰的关系,因此不需引入任何附加结构,具有更高的安全性。同时,该签名方案引入了适当的扰动,有效地限制了攻击者通过分析大量签名副本所获取的有用信息,具有副本分析免疫性。实验结果表明:该方案不仅安全可靠,而且易于实现。 展开更多
关键词 数论研究组 数字签名 近似最近向量问题 短格基
在线阅读 下载PDF
快速安全的NTRU公开密钥体制 被引量:2
11
作者 步山岳 《淮阴工学院学报》 CAS 2002年第1期67-68,共2页
本文介绍了一种新的公工密钥体制NTRU。NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性 ,用NTRU产生的密钥方法比较容易 ,加密、解密的速度比RSA等算法快得多。从安全性和有效性方面分析 ,NTRU密码体制有着广阔的... 本文介绍了一种新的公工密钥体制NTRU。NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性 ,用NTRU产生的密钥方法比较容易 ,加密、解密的速度比RSA等算法快得多。从安全性和有效性方面分析 ,NTRU密码体制有着广阔的应用前景。 展开更多
关键词 公开密钥体制 NTRU 安全性 加密 解密 密码学
在线阅读 下载PDF
浅谈NTRU公钥算法的参数选择对加解密效率的影响 被引量:1
12
作者 刘文哲 何恩惠 +2 位作者 翟嫚杰 岳志芳 傅星 《福建电脑》 2017年第7期132-133,共2页
NTRU公钥密码算法是基于格上的困难问题实现的,在实际应用中相比于RSA和ECC算法,其效率有很大的提高。本文在Eclipse环境中利用Java语言调用NTRU类库中的算法,用程序实现该方案,并分析了该方案中在字符串加解密过程中,选择不同加密参数... NTRU公钥密码算法是基于格上的困难问题实现的,在实际应用中相比于RSA和ECC算法,其效率有很大的提高。本文在Eclipse环境中利用Java语言调用NTRU类库中的算法,用程序实现该方案,并分析了该方案中在字符串加解密过程中,选择不同加密参数时,对加解密所花费时间的影响。 展开更多
关键词 NTRU方案 不同加密参数 安全性
在线阅读 下载PDF
利用像素置换的自适应可逆信息隐藏 被引量:9
13
作者 王继林 孙啸 冯小青 《中国图象图形学报》 CSCD 北大核心 2018年第1期1-8,共8页
目的像素置换作为一种可逆信息隐藏方式具有良好的抗灰度直方图隐写分析能力,但嵌入容量偏小一直是其缺陷。针对这一问题,提出了一种基于像素置换的自适应可逆信息隐藏算法。方法首先,与传统2×2像素块结构相比构造了尺寸更小的像... 目的像素置换作为一种可逆信息隐藏方式具有良好的抗灰度直方图隐写分析能力,但嵌入容量偏小一直是其缺陷。针对这一问题,提出了一种基于像素置换的自适应可逆信息隐藏算法。方法首先,与传统2×2像素块结构相比构造了尺寸更小的像素对结构,使得载体图像可以被更稠密地分割,为嵌入容量的提升提供了基数条件。其次,提出适用于该新像素结构的可嵌像素对(EPP)筛选条件,避免嵌入过程引起图像质量大幅下降。之后,根据EPP的灰度趋势差异对其进行自适应预编码,提高Huffman编码压缩比,进一步提升算法嵌入容量。最终,通过像素置换嵌入信息。结果与2×2像素块结构的非自适应图像隐写算法相比,在同样保证灰度直方图稳定性的情况下该算法的PSNR提高了32%左右,嵌入容量提高了95%以上。其中自适应性对嵌入容量提升的贡献极大。结论本文算法同时具有抗灰度直方图隐写分析能力与高嵌入容量性的可逆信息隐藏。算法构造了更高效的可嵌单位,并且针对不同载体图像的特点对其可嵌区域进行差异化编码。实验结果表明,本文算法在具有更好的不可见性的同时,嵌入容量得到大幅提升。 展开更多
关键词 可逆信息隐藏 像素置换 自适应 压缩编码 可嵌像素对 灰度直方图
原文传递
一个限制次数的代理签名方案 被引量:1
14
作者 周广利 杜祥军 +1 位作者 司奇杰 曹振楠 《青岛大学学报(自然科学版)》 CAS 2005年第4期72-75,共4页
为解决现有的签名方案中尚没有有效的对签名次数进行限制的问题,结合前向安全签名和一次性限制代理签名的技术,构造了一个能够限制次数的代理签名方案。方案中代理密钥是前向安全的,每一次进化对应一次签名,进化的次数在系统参数中就被... 为解决现有的签名方案中尚没有有效的对签名次数进行限制的问题,结合前向安全签名和一次性限制代理签名的技术,构造了一个能够限制次数的代理签名方案。方案中代理密钥是前向安全的,每一次进化对应一次签名,进化的次数在系统参数中就被限定了。如果代理人两次用同一代理密钥签名,他的私钥就会被破译。方案不需要第三方,其安全性基于解离散对数的困难性。 展开更多
关键词 数字签名 代理签名 离散对数
在线阅读 下载PDF
电力企业信息安全管理策略研究 被引量:1
15
作者 张志 常永娟 《现代信息科技》 2018年第11期139-141,共3页
随着信息技术与电力行业的深度融合,一定程度上提高了电力企业的生产经营效率和管理水平。但由于存在信息管理问题和网络问题,对电力企业信息安全造成巨大威胁。本文通过分析当前电力企业信息安全管理存在的问题,针对性地提出了信息安... 随着信息技术与电力行业的深度融合,一定程度上提高了电力企业的生产经营效率和管理水平。但由于存在信息管理问题和网络问题,对电力企业信息安全造成巨大威胁。本文通过分析当前电力企业信息安全管理存在的问题,针对性地提出了信息安全管理策略,以期为电力系统正常运行提供保障。 展开更多
关键词 电力企业 信息安全 企业管理策略
在线阅读 下载PDF
具有前向安全性质的限制次数代理签名方案
16
作者 周广利 贾小珠 《青岛大学学报(自然科学版)》 CAS 2005年第2期81-84,共4页
借鉴前向安全的数字签名的思想,利用已有的基于Fiat-Shamir的代理签名方案,引入两个验证参量,修改签名、验证等式及过程,构造了一个具有前向安全特性的代理签名方案。方案的安全性基于大整数因子分解的难度。在本方案中。代理签名者的... 借鉴前向安全的数字签名的思想,利用已有的基于Fiat-Shamir的代理签名方案,引入两个验证参量,修改签名、验证等式及过程,构造了一个具有前向安全特性的代理签名方案。方案的安全性基于大整数因子分解的难度。在本方案中。代理签名者的代理密钥是前向安全的,代理签名者每签名一次即改变代理密钥,在代理签名中同时包含签名的次数,原始签名者通过公布允许签名的次数来限制代理签名者签名的次数。 展开更多
关键词 数字签名 前向安全 代理签名
在线阅读 下载PDF
恩智浦半导体携手NTRU,提升微控制器安全性
17
《电子与电脑》 2008年第4期101-101,共1页
恩智浦半导体(NXP Semiconductors与领先的嵌入式安全软件解决方案供应商NTRU,日前在德国纽伦堡举行的Embedded World Conference上共同发布了首款用于通用型ARM7微控制器的基于软件的加密解决方案。软件加密微控制器可用于多种应用... 恩智浦半导体(NXP Semiconductors与领先的嵌入式安全软件解决方案供应商NTRU,日前在德国纽伦堡举行的Embedded World Conference上共同发布了首款用于通用型ARM7微控制器的基于软件的加密解决方案。软件加密微控制器可用于多种应用,包括信用卡读卡器、门禁系统、ATM和机顶盒。通过这种基于软件加密的技术,用户能够升级已安装使用了微控制器的应用的安全性能,从而抵御可能的攻击。 展开更多
关键词 微控制器 安全性能 NTRU 半导体 EMBEDDED 软件解决方案 软件加密 World
在线阅读 下载PDF
媒企携手 共谱信息安全新篇章——李学军副总经理与《中国计算机报》总编刘保华会晤交流
18
《信息安全与通信保密》 2008年第6期6-6,共1页
4月23日,应《中国计算机报》常务副社长、总编刘保华邀请,卫士通公司副总经理李学军、市场部经理陈澜前往《中国计算机报》总部参观交流。
关键词 副总经理 计算机 中国 信息安全 交流 卫士通公司 市场部经理
原文传递
提高网络安全意识 构建信息保障体系 被引量:8
19
作者 何德全 《求是》 CSSCI 北大核心 2000年第21期54-56,共3页
当前一场信息革命正席卷全球,网络他浪潮汹涌而来,势不可挡,特别是互联网的爆炸性发展正改变着经济、社会、文化的结构和运行方式,改变着人的思维方式,其广度和深度都是以往任何一次产业革命所无法比拟的。在综合国力竞争十分激烈... 当前一场信息革命正席卷全球,网络他浪潮汹涌而来,势不可挡,特别是互联网的爆炸性发展正改变着经济、社会、文化的结构和运行方式,改变着人的思维方式,其广度和深度都是以往任何一次产业革命所无法比拟的。在综合国力竞争十分激烈、国际局势瞬息万变的形势下,一个国家支配信息资源的能力越强,就越有战略主动权,而一旦丧失了对信息的控制权和保护权,就很难把握自己的命运,就没有国家主权可言。 展开更多
关键词 网络安全意识 信息保障体系 信息革命 互联网 综合国力竞争
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部