您的位置: 专家智库 > >

国家自然科学基金(U1135002)

作品数:57 被引量:365H指数:11
相关作者:马建峰熊金波李琦刘西蒙姚志强更多>>
相关机构:西安电子科技大学福建师范大学解放军信息工程大学更多>>
发文基金:国家自然科学基金长江学者和创新团队发展计划国家科技重大专项更多>>
相关领域:自动化与计算机技术电子电信理学文化科学更多>>

文献类型

  • 51篇中文期刊文章

领域

  • 45篇自动化与计算...
  • 5篇电子电信
  • 1篇建筑科学
  • 1篇航空宇航科学...
  • 1篇文化科学
  • 1篇理学

主题

  • 16篇网络
  • 8篇访问控制
  • 7篇隐私
  • 7篇加密
  • 6篇云计算
  • 5篇隐私保护
  • 4篇文档
  • 3篇云计算环境
  • 3篇通用可组合
  • 3篇匿名
  • 3篇签名
  • 3篇无线
  • 3篇无线传感
  • 3篇无线传感器
  • 3篇无线传感器网
  • 3篇无线传感器网...
  • 3篇物联网
  • 3篇联网
  • 3篇路由
  • 3篇路由协议

机构

  • 42篇西安电子科技...
  • 9篇福建师范大学
  • 4篇广州大学
  • 4篇解放军信息工...
  • 3篇贵州大学
  • 3篇中国科学院
  • 2篇华东交通大学
  • 2篇中央财经大学
  • 1篇北京电子科技...
  • 1篇广东电网公司
  • 1篇南京大学
  • 1篇南开大学
  • 1篇华南理工大学
  • 1篇西安石油大学
  • 1篇西安文理学院
  • 1篇中国电子科技...
  • 1篇中国人民武装...

作者

  • 40篇马建峰
  • 14篇熊金波
  • 13篇李琦
  • 12篇刘西蒙
  • 7篇姚志强
  • 6篇马骏
  • 5篇姜奇
  • 5篇张涛
  • 4篇谢冬青
  • 4篇田有亮
  • 4篇孙聪
  • 3篇彭长根
  • 3篇郭渊博
  • 3篇习宁
  • 3篇李凤华
  • 3篇高胜
  • 2篇万涛
  • 2篇王一川
  • 2篇付帅
  • 2篇李金库

传媒

  • 12篇通信学报
  • 8篇西安电子科技...
  • 7篇计算机研究与...
  • 4篇电子学报
  • 3篇China ...
  • 2篇计算机学报
  • 2篇西安交通大学...
  • 2篇软件学报
  • 1篇物理学报
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇系统仿真学报
  • 1篇四川大学学报...
  • 1篇现代电子技术
  • 1篇吉林大学学报...
  • 1篇广州大学学报...
  • 1篇江苏大学学报...
  • 1篇Wuhan ...
  • 1篇Scienc...

年份

  • 6篇2016
  • 8篇2015
  • 22篇2014
  • 10篇2013
  • 5篇2012
57 条 记 录,以下是 1-10
排序方式:
以社区域为中心基于信任的访问控制被引量:2
2013年
智能服务agent基于上下文感知的交互与协作为数字社区提供动态服务的同时,也带来了安全访问问题。在综合分析数字社区中agent的信任、社区域内外协作等特征的基础上,提出以社区域为中心基于信任的访问控制模型,即依据agent自身上下文及信任证书建立社区域,其后信任等级随会话动态调整,通过信任等级与信任阈值的匹配关系有效地控制权限的激活和使用。与最新研究成果相比,该模型突出的特点是实现动态权限控制,同时满足社区域内及社区域间角色的安全交互与协作。
姚志强熊金波马建峰李琦刘西蒙
关键词:数字社区智能体信任访问控制
面向网络内容隐私的基于身份加密的安全自毁方案被引量:30
2014年
针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网络内容划分为不同安全等级的隐私内容块,经对称密钥加密转变为原始密文;借助耦合和提取方法,将原始密文变换为耦合密文并进一步分解成提取密文和封装密文,然后将封装密文保存到存储服务提供商.为进一步保护网络内容过期后的隐私安全,对称密钥经IBE加密后的密文与提取密文一起经拉格朗日多项式处理生成混合密文分量并分发到DHT网络中.当超过生存期限,DHT网络节点将自动丢弃所存密文分量,从而使对称密钥和原始密文不可恢复,实现网络内容安全自毁.综合分析表明,与已有方案相比,该方案满足设计目标,不仅能抵抗传统密码分析攻击和蛮力攻击,还能抵抗DHT网络的跳跃和嗅探等Sybil攻击.
熊金波姚志强马建峰李凤华刘西蒙
关键词:网络内容安全隐私保护细粒度访问控制
一种素数阶群上构造的自适应安全的多授权机构CP-ABE方案被引量:13
2014年
目前自适应安全的多授权机构基于属性的加密(Attribute-Based Encryption,ABE)方案都是在合数阶群上构造,针对其计算开销较大的问题,利用对偶配对向量空间技术,在素数阶群上构造了一种支持单调的访问结构且自适应安全的多授权机构密文策略ABE(Multi-Authority Ciphertext Policy ABE,MA-CP-ABE)方案.在标准模型下将该方案的安全性归约到判定性线性假设.性能分析表明,该方案在达到自适应安全的同时,具有更高的计算效率.
李琦马建峰熊金波刘西蒙马骏
关键词:自适应安全素数阶
MANET安全路由协议自动化分析被引量:2
2016年
移动ad hoc网络安全路由协议已经成为一个热门的研究领域,其中协议的安全性分析方法及其自动化实现倍受关注.利用SPIN工具自动分析了SRP和Ariadne协议,首先通过网络拓扑建模和自动生成,可以全面分析在不同网络拓扑下协议的安全性.再通过节点丢弃攻击和协议建模,自动发现了针对协议的有效攻击,证明基于模型检测及SPIN工具自动分析安全路由协议的方法是有效的.
毛立强黄影
关键词:路由协议形式化分析SPIN
安全协议的博弈论机制被引量:9
2014年
在博弈论框架下,基于纳什均衡设计安全协议的计算和通信规则.首先,提出安全协议的扩展式博弈模型,结合通用可组合安全的思想给出安全通信协议博弈参与者集合、信息集、可行策略、行动序列、参与者函数、效用函数等定义;在该模型下的安全协议能安全并发执行.其次,根据博弈的纳什均衡给出安全通信协议的形式化定义.最后,基于该机制给出一个安全协议实例,并分析该安全协议博弈机制的有效性.
田有亮彭长根马建峰姜奇朱建明
关键词:博弈论纳什均衡博弈树通用可组合安全
A Trust Management Scheme Based on Behavior Feedback for Opportunistic Networks被引量:2
2015年
In the harsh environment where n ode density is sparse, the slow-moving nodes cannot effectively utilize the encountering opportunities to realize the self-organized identity authentications, and do not have the chance to join the network routing. However, considering m ost of the communications in opportunistic networks are caused by forwarding operations, there is no need to establish the complete mutual authentications for each conversation. Accordingly, a novel trust management scheme is presented based on the information of behavior feedback, in order to complement the insufficiency of identity authentications. By utilizing the certificate chains based on social attributes, the mobile nodes build the local certificate graphs gradually to realize the web of "Identity Trust" relationship. Meanwhile, the successors generate Verified Feedback Packets for each positive behavior, and consequently the "Behavior Trust" relationship is formed for slow-moving nodes. Simulation result shows that, by implementing our trust scheme, the d elivery probability and trust reconstruction ratio can be effectively improved when there are large numbers of compromised nodes, and it means that our trust management scheme can efficiently explore and filter the trust nodes for secure forwarding in opportunistic networks.
CHEN XiSUN LiangMA Jian FengMA Zhuo
关键词:信任管理网络通信节点密度
基于属性的可净化签名方案被引量:4
2013年
针对云环境下文件的敏感信息隐藏问题,提出基于属性的可净化签名方案。将可净化的思想引入到基于属性的签名中,有效解决了敏感信息隐藏,保证签名者隐私性的同时提供细粒度访问控制。具体构造了该方案并在CDH假设下证明该方案在标准模型下是不可伪造的。分析表明,与已有方案相比,所提方案适用于云环境下文件的敏感信息隐藏。
刘西蒙马建峰熊金波马骏李琦
关键词:访问控制签名
新的车辆远程诊断授权协议被引量:3
2014年
诊断主体授权问题是车辆远程故障诊断中的关键问题。针对当前车辆远程诊断授权协议(PVAUDS)中存在的问题,提出了新的车辆远程诊断授权协议(PVAUDS+)。在保证原协议安全目标的前提下,为诊断主体提供双向认证和票据新鲜性验证,并保证发送票据的可信第三方能够有效抵御拒绝服务攻击。使用安全协议证明工具ProVerif对PVAUDS+协议的安全属性进行自动化证明,通过增加发起代价的机制解决对可信第三方的拒绝服务攻击问题,从而说明PVAUSD+协议能够满足提出的安全目标。定量分析结果说明本协议具有较好的可行性。
焦政达马建峰孙聪姚青松
关键词:安全协议授权
云计算环境下基于密文策略的权重属性加密方案被引量:7
2013年
在综合分析现有基于密文策略属性加密方案的基础上,针对现有基于密文策略属性加密方案较少考虑属性权重的现状,将权重的概念引入到基于密文策略的属性加密方案中,提出了基于密文策略的权重属性加密方案,证明了在选择权重属性集模型下安全性。并将此方案引入到云计算环境下,给出了系统级的基于密文策略的权重属性加密方案。分析表明,基于密文策略权重属性的加密方案相比现有方案更适用于云计算环境。
刘西蒙马建峰熊金波李琦张涛朱辉
关键词:云计算访问控制公钥密码学
An approach to quality assessment for web service selection based on the analytic hierarchy process for cases of incomplete information被引量:2
2015年
Since web services intended for the same application environment tend to be functionally homogeneous, researchers have turned to their non-functional aspects in order to constructively compare web services and choose an appropriate one. In general, quality of service is very important to users. Many schemes that consider quality assessment have been proposed for web service selection. With the increasing number of qualityrelated attributes, an effective quality assessment method needs satisfactory scalability. Schemes based on the analytic hierarchy process(AHP) meet this requirement. However, prevalent methods in this vein overlook the fact that the traditional AHP needs a complete judgment matrix. In practice, all the information needed to construct a judgment matrix is often unavailable for a variety of reasons, due to which certain judgments cannot be made. In this paper, for an incomplete judgment matrix, we propose an improved AHP approach to consistency verification and the subsequent ordering. Our method can deal with situations where information is insufficient,and inherits all the merits of the traditional AHP approach. A case study establishes the effectiveness of our proposed method.
GAO CongMA JianFengLIU ZhiQuanMA XinDi
关键词:不完全信息网络服务WEB服务判断矩阵可扩展性
共6页<123456>
聚类工具0