您的位置: 专家智库 > >

山东省自然科学基金(ZR2009GQ008)

作品数:7 被引量:27H指数:3
相关作者:郝蓉于佳程相国孔凡玉李京更多>>
相关机构:青岛大学教育部山东大学更多>>
发文基金:山东省自然科学基金国家自然科学基金信息安全国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇双线性
  • 2篇签名
  • 2篇签名方案
  • 2篇门限
  • 2篇秘密共享
  • 2篇密钥隔离
  • 2篇可证明安全
  • 1篇电子商务
  • 1篇多秘密共享
  • 1篇映射
  • 1篇入侵
  • 1篇入侵容忍
  • 1篇商务
  • 1篇数字签名
  • 1篇双线性配对
  • 1篇双线性映射
  • 1篇推荐系统
  • 1篇人工免疫
  • 1篇网络
  • 1篇网络安全

机构

  • 7篇青岛大学
  • 2篇山东大学
  • 2篇教育部
  • 2篇中国科学院
  • 1篇电子科技大学
  • 1篇中国人民解放...

作者

  • 5篇于佳
  • 5篇郝蓉
  • 3篇程相国
  • 2篇李京
  • 2篇陈养奎
  • 2篇孔凡玉
  • 2篇刘红艳
  • 1篇李大兴
  • 1篇葛立荣
  • 1篇李新
  • 1篇潘振宽
  • 1篇赵慧艳
  • 1篇姜卫
  • 1篇张跟鹏
  • 1篇李发根
  • 1篇李朦
  • 1篇许曰滨
  • 1篇宋世延

传媒

  • 2篇计算机研究与...
  • 1篇北京大学学报...
  • 1篇软件学报
  • 1篇计算机与数字...
  • 1篇计算机科学
  • 1篇计算机技术与...

年份

  • 1篇2014
  • 1篇2013
  • 1篇2012
  • 1篇2011
  • 3篇2010
7 条 记 录,以下是 1-7
排序方式:
基于危险理论的网络安全风险评估
2012年
网络风险评估可以为采取积极主动的防御手段提供依据。为了提高网络安全风险评估的可信性,借鉴免疫系统与网络安全防范的相似性,基于危险理论,利用云模型对引起系统危险的性能参数进行表示,提出了一种新的网络安全风险评估方法。给出了算法设计思想和具体实现过程。在危险感知器的构造过程中,采用了一种无需确定度的逆向云生成算法。实验结果表明,本算法由于危险信号的引入,排除了一些对网络无危险的攻击,更能正确评估网络的安全风险,并且有效保留了风险评估过程中的不确定性,评估结果更加科学。
李京
关键词:人工免疫网络安全风险评估
一个基于双线性映射的前向安全门限签名方案的标注被引量:6
2010年
前向安全门限签名是一种重要的分布式签名,它继承了前向安全签名和门限签名的优点,通过每个成员持有的份额周期性地更新密钥,而公钥在整个时间周期中保持不变.这种签名技术可以使得敌手更难危及签名的安全性:如果敌手不能在一个时间段中攻击法定数量的成员就不能伪造任何签名,即使能够在某个时间段内攻击法定数量的成员得到他们的密钥份额,也不能伪造以前时间段的签名.2007年,彭华熹等人提出了一个基于双向性映射的前向安全门限签名方案.对此方案的安全性进行了分析,给出了几种安全性攻击的方法,指出了该方案是不安全的,同时也给出了一些改进的方法.
于佳孔凡玉郝蓉李大兴
关键词:数字签名门限签名双线性映射
标准模型下支持多协助器的强密钥隔离签名方案被引量:2
2014年
并行密钥隔离签名方案通常允许2个协助器轮流帮助签名者进行临时私钥更新,然而当2个协助器密钥和任一临时私钥同时发生泄露时,伪造者则可以伪造任意时间段的签名.为了进一步提高签名方案的安全性,提出了一个新的支持n(n>2)个协助器的强密钥隔离签名方案.提出的方案中,即使用户的密钥更新频率增加为原密钥隔离系统的n倍,每个协助器密钥发生泄露的概率仍然与原密钥隔离系统相同,不会增加协助器密钥暴露于不安全环境的概率,从而减小了密钥泄露带来的危害.基于计算Diffie-Hellman假设,在标准模型下证明了方案的安全性.
葛立荣于佳程相国郝蓉赵慧艳李朦
关键词:双线性配对可证明安全性
基于电子商务的个性化推荐系统研究被引量:4
2011年
在电子商务环境中,实现个性化服务,理解用户兴趣就成了提供个性化服务的关键任务。因此,建立用户兴趣模型和构建推荐库就成为个性化推荐系统的实现基础。论文通过网络爬虫获取到相关的网页,进行预处理后,采用SVM(支持向量机)分类文档建立推荐库。通过对用户访问路径、搜索关键字等分析,获取用户兴趣,采用向量空间模型表示用户兴趣,利用机器学习构建用户兴趣模型。在推荐库和用户兴趣模型的基础上,加入推荐引擎,实现了基于电子商务的个性化推荐系统。
李京姜卫张跟鹏宋世延
关键词:电子商务个性化推荐系统SVMVSM
标准模型下可证明安全的入侵容忍公钥加密方案被引量:13
2013年
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案.
于佳程相国李发根潘振宽孔凡玉郝蓉
基于齐次线性递归的可验证多秘密共享方案被引量:1
2010年
基于齐次线性递归提出了一个新的多秘密共享方案,并将其扩展成一个可验证的方案。在秘密分发过程中,只需公布很少的公开参数;在秘密重构过程中,每个成员只需提供伪份额,不会暴露秘密份额;当秘密更改时,不需重新分配秘密份额,实现了秘密份额的多次使用。提出的方案具有秘密份额可以多次使用、公开的参数少以及所要重构多项式的次数小的优点,这使得方案更高效,能够更好地满足各种应用需求。
陈养奎于佳程相国郝蓉刘红艳李新
关键词:多秘密共享
具有前摄能力的可公开验证秘密共享被引量:1
2010年
可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证。然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间才能攻破门限个份额服务器,获得秘密。为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,该方案不仅能够公开验证份额的正确性,而且具有份额定期更新的性质,比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求。
陈养奎于佳郝蓉刘红艳许曰滨
关键词:秘密共享门限方案可公开验证
共1页<1>
聚类工具0