您的位置: 专家智库 > >

国家自然科学基金(61100201)

作品数:8 被引量:13H指数:2
相关作者:龚征温雅敏潘志刚刘畅苏斌更多>>
相关机构:华南师范大学广东商学院中国科学院大学更多>>
发文基金:国家自然科学基金广东省教育厅育苗工程项目广东省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 3篇电子电信

主题

  • 3篇网络
  • 1篇代理
  • 1篇隐私
  • 1篇隐私保护
  • 1篇智能网
  • 1篇智能网络
  • 1篇认证密钥交换...
  • 1篇实验教学
  • 1篇授权
  • 1篇双向认证协议
  • 1篇随机预言模型
  • 1篇通信
  • 1篇通信技术
  • 1篇自相似
  • 1篇自相似模型
  • 1篇字典攻击
  • 1篇组密钥
  • 1篇组密钥管理
  • 1篇网络流
  • 1篇网络流量

机构

  • 4篇华南师范大学
  • 2篇广东商学院
  • 1篇中国科学院电...
  • 1篇上海市信息安...
  • 1篇中国科学院大...

作者

  • 4篇龚征
  • 2篇温雅敏
  • 1篇苏斌
  • 1篇王立斌
  • 1篇刘畅
  • 1篇潘志刚
  • 1篇温伟强
  • 1篇周志荣
  • 1篇陈勇
  • 1篇黄卓辉

传媒

  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇计算机科学
  • 1篇赣南师范学院...
  • 1篇Wuhan ...
  • 1篇Journa...
  • 1篇中国科学院大...

年份

  • 2篇2015
  • 2篇2013
  • 3篇2012
8 条 记 录,以下是 1-7
排序方式:
强安全性的三方口令认证密钥交换协议被引量:1
2012年
基于可证明安全的AugPAKE协议,提出一种具有强安全性的三方口令认证密钥交换(3PAKE)协议,协议中避免使用服务器的公钥进行认证,以保证执行效率。安全性分析结果表明,该协议可抵抗字典攻击、服务器泄露攻击等已知攻击,并具有对服务器的密钥保密性以及前向安全性。在随机预言模型下,基于DDH、SDH假设证明了该协议的安全性。
陈勇王立斌龚征
关键词:口令认证密钥交换字典攻击随机预言模型
新型可授权的秘密双向认证协议被引量:3
2013年
秘密双向认证协议(又被称为秘密握手)允许同一组织内群成员间进行匿名的相互认证和通信,但允许群成员把认证能力临时授权给一个可信代理者的功能实现并没有深入研究。为了实现更有效的可授权功能,提出了一个新型可授权的秘密双向认证协议。在该协议中,允许组织外一个被授权且可信的代理者和组织内的成员完成一次成功的秘密认证和通信。基于新的k+1平方根和离散对数表示问题的困难性假设,新型可授权的秘密双向认证协议在随机预言机模型下证明是安全的,并且在计算开销上具备一定的优势。
温雅敏龚征
关键词:授权隐私保护代理
基于FPGA的高速浮点FFT/IFFT处理器设计与实现被引量:6
2015年
设计一种基于FPGA的改进的并行FFT/IFFT蝶形运算结构.该结构采用按时间抽选的FFT基-2蝶形算法对IEEE单精度浮点数构成的复数进行8路并行处理.利用Xilinx ISE13.1软件完成FFT/IFFT处理器的设计,并在Virtex6硬件平台上进行验证.结果表明,利用这种8路并行结构设计的FFT/IFFT处理器可在合理利用硬件资源的同时提高运算速度及精度.
苏斌刘畅潘志刚
关键词:FPGAFFT/IFFT
面向下一代互联网技术的信息系统安全实验教学
2012年
随着下一代互联网技术的兴起,信息系统面对更加复杂的攻击和防护环境.在信息系统安全课程教学上,理论与实践的有机结合才能使学生有效理解并掌握课程知识点,提高学生自主学习的主动性和积极性.结合基于下一代互联网络的热门应用和发展趋势,分析信息系统安全实验教学的内容选择,对教学方法进行探讨,给出相应实验环境的搭建.
龚征温雅敏
关键词:下一代互联网络实验教学
A Related-Key Boomerang Distinguishing Attack of Threefish-256
2012年
The block cipher Threefish is the main component of Skein, which is based on ARX. Based on the efficient algorithms for calculating the differential of modular addition, we extend local collisions of Threefish-256 to more round by using related-key differential of addition in this paper. A related-key boomerang distinguish attack is proposed on 31-round Threefish-256 with a time complexity of 2^(234).
LIU ShushengWANG LibinGONG Zheng
关键词:通信技术安全技术
Key-insulated encryption based group key management for wireless sensor network被引量:2
2013年
The key exposure problem is a practical threat for many security applications. In wireless sensor networks (WSNs), keys could be compromised easily due to its limited hardware protections. A secure group key management scheme is responsible for secure distributing group keys among valid nodes of the group. Based on the key-insulated encryption (KIE), we propose a group key management scheme (KIE-GKMS), which integrates the pair-wise key pre-distribution for WSN. The KIE-GKMS scheme updates group keys dynamically when adding or removing nodes. Moreover, the security analysis proves that the KIE-GKMS scheme not only obtains the semantic security, but also provides the forward and backward security. Finally, the theoretical analysis shows that the KIE-GKMS scheme has constant performance on both communication and storage costs in sensor nodes.
邱卫东周耀伟朱博郑燕飞龚征
关键词:无线传感器网络组密钥管理传感器节点
基于自相似模型的智能网络质量管理系统
2015年
传统网络质量管理方法存在不能自适应网络环境变化,无法判断未知网络异常的不足。针对这种情况,以自相似模型为理论基础开发设计智能网络质量管理系统。该系统对用户网络流量行为建立自相似数学模型,然后引入图形图像学中图表相似度的比较方法,通过对比当前用户行为与模型,进而判断网络是否存在异常,并在自动或人工模式下启动相应干预操作。实际应用结果表明,相比较传统网络质量管理方法与传统的自相似模型基础下判断网络异常的方法而言,该系统有效地提高了网络质量管理的智能化水平和可靠性。
周志荣龚征黄卓辉温伟强
关键词:自相似模型网络流量相似度
共1页<1>
聚类工具0