您的位置: 专家智库 > >

国家自然科学基金(60573035)

作品数:13 被引量:145H指数:7
相关作者:朱建明马建峰王巍赵文红孙璇更多>>
相关机构:中央财经大学西安电子科技大学德克萨斯大学更多>>
发文基金:国家自然科学基金北京市自然科学基金教育部“优秀青年教师资助计划”更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 12篇期刊文章
  • 3篇会议论文

领域

  • 13篇自动化与计算...
  • 2篇电子电信

主题

  • 3篇群组
  • 2篇双线性
  • 2篇通信
  • 2篇匿名
  • 2篇群组密钥
  • 2篇群组密钥管理
  • 2篇组密钥
  • 2篇组密钥管理
  • 2篇网络
  • 2篇密钥管理
  • 2篇密钥树
  • 2篇AD
  • 2篇AUTHEN...
  • 1篇电子支付
  • 1篇电子支付协议
  • 1篇动态群
  • 1篇动态群组
  • 1篇信任管理
  • 1篇信任计算
  • 1篇信任计算模型

机构

  • 6篇西安电子科技...
  • 5篇中央财经大学
  • 1篇德克萨斯大学
  • 1篇河南科技大学
  • 1篇北京航空航天...
  • 1篇中国人民大学

作者

  • 6篇马建峰
  • 4篇朱建明
  • 2篇曹春杰
  • 2篇杨超
  • 2篇赵文红
  • 2篇王巍
  • 1篇陈洁
  • 1篇张巍
  • 1篇闫俐
  • 1篇冯涛
  • 1篇张帆
  • 1篇张志勇
  • 1篇吴振强
  • 1篇杨世平
  • 1篇黄涛
  • 1篇朱艳春
  • 1篇孙璇

传媒

  • 2篇计算机研究与...
  • 2篇计算机学报
  • 2篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇西安电子科技...
  • 1篇Scienc...
  • 1篇吉林大学学报...
  • 1篇Wuhan ...
  • 1篇China ...

年份

  • 1篇2009
  • 5篇2008
  • 5篇2007
  • 4篇2006
13 条 记 录,以下是 1-10
排序方式:
Provable Efficient Certificateless Group Key Exchange Protocol被引量:9
2007年
Certificateless public key cryptography (CL-PKC) avoids the inherent escrow of identity-based cryptography and does not require certificates to guarantee the authenticity of public keys. Based on CL-PKC, we present an efficient constant-round group key exchange protocol, which is provably secure under the intractability of computation Diffie-Hellman problem. Our proto- col is a contributory key exchange with perfect forward secrecy and has only two communication rounds. So it is more efficient than other protocols. Moreover, our protocol provides a method to design efficient constant-round group key exchange protocols and most secret sharing schemes could be adopted to construct our protocol.
CAO ChunjieMA JianfengMOON Sangjae
关键词:元件双线性密码学
基于博弈论的信息安全技术评价模型被引量:44
2009年
信息安全在企业信息系统建设中越来越重要,如何评价信息安全技术成为当前的一个研究课题.文中基于博弈论,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行了分析,提出了对信息安全技术进行评价的模型.在对入侵检测系统分析评价的基础上,重点分析了防火墙、入侵检测与容忍入侵的相互影响和关系.研究表明,IDS的检测率、误报率与防火墙的性能有密切关系,系统安全配置直接影响信息安全机制的性能和成本效益,容忍入侵机制取决于入侵的损失评估、系统的成本和防火墙与IDS的性能.信息安全机制的优化配置对于信息安全的效果具有重要影响.
朱建明Srinivasan Raghunathan
关键词:入侵检测博弈论
一种安全高效的无线群组密钥分配协议被引量:3
2007年
由于无线用户的移动性和无线移动设备计算能力、存储能力、电池供电能力和带宽资源的局限性,使得有线环境中的群组通信协议不能直接应用于无线移动环境中。基于单向积聚函数,采用集中式与分布式密钥管理相结合的方法,提出了一种新的安全无线群组通信协议,新协议提供组成员的认证、匿名性,具有后向保密性和前向保密性。经过比较,所提出的协议具有存储空间要求少、运算量小、安全性高、结构简单和易于实现的特点,适用于无线网络环境。
闫俐朱建明
关键词:群组通信无线网络
一种无线Ad Hoc网络动态混淆匿名算法被引量:11
2007年
无线Ad Hoc网络的特殊性决定了它要受到多种网络攻击的威胁,现有的加密和鉴别机制无法解决流量分析攻击.在比较了抗流量分析的匿名技术基础上,提出混淆技术可以满足无线Ad Hoc网络的匿名需求,但现有的混淆算法在Ad Hoc网络下却存在安全与效率的问题.提出了一种动态混淆的RM(pseudo-random mix)算法,该算法主要对混淆器的管理部分进行重新设计.RM算法根据混淆缓冲区的情况进行决策,当缓冲区未满时采用时延转发方式,缓冲区满后采用随机数转发方式,这样既保证了无线Ad Hoc节点的匿名性,同时又解决了停等算法的丢包现象.对RM算法的安全性和效率进行了分析,仿真结果与理论分析相一致,表明RM算法在无线Ad Hoc网络下具有较好的自适应性和实用价值.
吴振强马建峰
关键词:ADHOC网络
C2C网上拍卖中的信任计算模型研究被引量:25
2006年
针对拍卖网站中现有的信任计算方法的不足以及传统理论信任模型的局限性,论文提出了影响网上拍卖信任的5项信任因素,并构建了C2C网上拍卖中的信任计算模型。最后仿真实验的结果表明模型具有较好的有效性和可行性。
张巍朱艳春
关键词:信任计算模型
适用于动态群组的密钥树平衡技术
2008年
在群组密钥管理中,基于密钥树的方法可以达到对数级别的密钥更新代价而被广泛采用.但随着群组成员的加入和离开,密钥树会变为不平衡的结构,这时需要对密钥树进行平衡操作.提出了一种适用于动态群组的改进的平衡密钥树.在对成员加入或离开事件进行处理时,基于此密钥树的群组密钥管理方案不使用借用孩子结点、节点融合和结点分裂技术.提出的方案满足群组密钥保密性、前向保密性、后向保密性和密钥独立性等安全属性,且在最差的情况下和权重平衡树具有相同的密钥更新代价.分析结果表明提出的方案在成员加入和离开时所需的更新代价分别为O(2h)和O(2h2).
王巍马建峰杨超赵文红
关键词:群组密钥群组密钥管理密钥树平衡树动态群组
Y-SPH-OT协议的安全性分析
<正>1 引言不经意传输协议(Oblivious Transfer Proto- cols,OTP)的可证明安全性可以归约为大整数因子分解假设、Diffie-Hellman假设、增强的陷门置换存在性假设、判定性Diffi...
冯涛马建峰
文献传递
CRMS:A Collusion-Resistant Matrix System for Group Key Management in Wireless Networks
In this paper,a Collusion-Resistant Matrix System (CRMS) for group key managements is presented.The CRMS is de...
SangJae Moon
一种基于电子代金券E-Token的电子支付协议
2006年
将电子代金券的思想引入基于帐号的支付协议中,采用混合加密体制和数字签名技术,提出了一种新的电子支付协议.协议模拟现金代金券的模式,在保证安全性的基础上实现了代金券的可验证性、可传递性、原子性和匿名性,降低了电子商务交易的瓶颈,简化了交易过程.
陈洁朱建明
关键词:安全性原子性电子支付
Universally composable anonymous Hash certification model被引量:9
2007年
Ideal function is the fundamental component in the universally composable security model. However, the certification ideal function defined in the universally composable security model realizes the identity authentication by binding identity to messages and the signature, which fails to characterize the special security requirements of anonymous authentication with other kind of certificate. Therefore, inspired by the work of Marten, an anonymous hash certification ideal function and a more universal certificate CA model are proposed in this paper. We define the security requirements and security notions for this model in the framework of universal composable security and prove in the plain model (not in the random-oracle model) that these security notions can be achieved using combinations of a secure digital signature scheme, a symmetrical encryption mechanism, a family of pseudorandom functions, and a family of one-way collision-free hash functions. Considering the limitation of wireless environment and computation ability of wireless devices, this anonymous Hash certification ideal function is realized by using symmetry primitives.
ZHANG FanMA JianFengSangJae MOON
关键词:匿名HASH算法
共2页<12>
聚类工具0