您的位置: 专家智库 > >

北京电子科技学院密码科学与技术系

作品数:50 被引量:158H指数:6
相关机构:西安电子科技大学通信工程学院吉林大学通信工程学院中国科学院信息工程研究所更多>>
发文基金:中央高校基本科研业务费专项资金国家自然科学基金国家密码发展基金更多>>
相关领域:自动化与计算机技术电子电信文化科学电气工程更多>>

文献类型

  • 49篇期刊文章
  • 1篇会议论文

领域

  • 34篇自动化与计算...
  • 14篇电子电信
  • 4篇文化科学
  • 1篇电气工程

主题

  • 15篇密码
  • 7篇签名
  • 6篇分组密码
  • 5篇隐私
  • 5篇网络
  • 4篇无线传感
  • 4篇无线传感器
  • 4篇无线传感器网
  • 4篇无线传感器网...
  • 4篇加密
  • 4篇感器
  • 4篇传感
  • 4篇传感器
  • 4篇传感器网
  • 4篇传感器网络
  • 4篇区块链
  • 3篇隐私保护
  • 3篇签名方案
  • 3篇量子
  • 3篇课程

机构

  • 50篇北京电子科技...
  • 9篇西安电子科技...
  • 4篇东北电力大学
  • 3篇吉林大学
  • 3篇中国电子科技...
  • 2篇教育部
  • 2篇中国科学院
  • 2篇数据通信科学...
  • 1篇北京邮电大学
  • 1篇福州大学
  • 1篇桂林电子科技...
  • 1篇杭州师范大学
  • 1篇北京工业大学
  • 1篇北京理工大学
  • 1篇清华大学
  • 1篇山东大学
  • 1篇中国科学技术...
  • 1篇北京卫星信息...
  • 1篇中国农业发展...
  • 1篇国家市场监督...

作者

  • 2篇杨亚涛
  • 2篇王恭
  • 1篇张国艳
  • 1篇郭云川
  • 1篇金达
  • 1篇李炳照
  • 1篇杨旸
  • 1篇李凤华
  • 1篇袁征
  • 1篇张叶
  • 1篇王艳娇
  • 1篇王亚琼

传媒

  • 8篇北京电子科技...
  • 5篇计算机应用研...
  • 3篇通信学报
  • 3篇计算机应用与...
  • 3篇计算机应用
  • 3篇密码学报
  • 3篇信息安全研究
  • 2篇计算机工程
  • 2篇计算机教育
  • 2篇中国科学:信...
  • 2篇网络与信息安...
  • 1篇计算机与网络
  • 1篇西北工业大学...
  • 1篇哈尔滨工业大...
  • 1篇电子与信息学...
  • 1篇计算机学报
  • 1篇武汉大学学报...
  • 1篇软件学报
  • 1篇计算机工程与...
  • 1篇信息网络安全

年份

  • 7篇2024
  • 12篇2023
  • 6篇2022
  • 8篇2021
  • 8篇2020
  • 8篇2019
  • 1篇2018
50 条 记 录,以下是 1-10
排序方式:
面向竞赛的密码应用技术课程案例化教学设计被引量:5
2021年
面向全国密码技术竞赛等学科竞赛,介绍参赛的实践经验和人才培养模式。结合密码应用技术课程中的区块链、安全多方计算、密码器、随机数、国密算法优化和身份认证与加密内容,分别从技术应用和教学实践两个维度对案例化教学的模式进行阐述。在课程案例化教学研究的基础上,结合学科竞赛、兴趣社团和实践教学,介绍案例化教学实践,最后说明教学效果。
张艳硕狄惟佳李文敬陈辉焱
关键词:密码案例化
无线传感器网络中的分簇安全数据汇聚方案被引量:4
2019年
为在无线传感器网络(WSN)的数据收集、处理和传输过程中降低能耗,提高数据的安全性与机密性,提出一种动态分簇安全数据汇聚算法CDSDA。对基于分簇的WSN安全数据汇聚算法CSDA进行改进,依据节点所采集数据的重要程度与节点的剩余能量,对数据进行动态切片,在此基础上,进行簇内汇聚和簇间汇聚以得到最终结果。仿真结果表明,与CSDA算法相比,CDSDA算法在通信开销、数据正确率、数据隐私保护等方面具有较好性能。
刘冰马壮陈宜栋李艳俊
关键词:无线传感器网络分簇结构数据汇聚动态切片隐私保护
基于标签的数据流转控制策略冗余与冲突检测方法
2023年
基于标签的数据流转控制机制通过主客体标签实现数据流转控制,具有轻量级、延伸控制的优势,引起了广泛关注。数据流转时,标签变更不可避免,而在标签变更时,新标签与已有标签难免存在冗余或者冲突。如何对标签进行冗余与冲突检测是基于标签的数据流转控制中急需解决的问题。针对上述问题,提出了基于原子操作的标签描述方法。客体标签由多个原子标签的逻辑组合生成。其中,原子标签用于描述最小的安全需求,解决了标签描述简洁性和丰富性问题。为降低标签冗余与冲突检测难度、提高检测效率,基于标签中不同集合的相关性,提出了基于标签的数据流转控制策略冗余与冲突检测方法。该方法通过分析原子标签中各要素的集合关系对原子标签进行冗余与冲突检测,基于原子标签检测结果和逻辑关系对客体标签进行检测,提高了检测效率;基于不同原子标签中包含操作的关系对原子标签进行冗余与冲突检测,对于包含相同操作的不同原子标签,通过分析不同原子标签中主体属性、环境属性以及规则类型之间关系进行检测,对于包含不同操作的原子标签,如果不同操作之间没有关系,那么原子标签不存在冗余与冲突,如果不同操作之间存在偏序关系,则通过分析不同原子标签中操作的偏序关系、主体属性、环境属性以及规则类型之间关系进行检测。从理论和实验两个角度对提出的冗余与冲突检测方法性能进行分析,通过实验验证了原子标签数量和复杂度对检测性能的影响。
谢绒娜范晓楠李苏浙黄宇欣史国振
关键词:标签
基于区块链技术的密钥生命周期演示设计被引量:6
2020年
基于区块链技术,提出了一种新型的密钥生命周期演示设计方案.方案通过构建区块链网络,将密钥存储的职责交由各节点共同承担,相较于传统的中心化公钥系统能够提供更好的响应性能和抗干扰能力,同时分析了缺陷对公钥管理的影响进行了一定的技术改进,有效规避了能源浪费等问题.分析常见的针对公钥系统的攻击方式,证明了系统对攻击者通过欺骗节点干扰共识的达成和传播有着较强的抗干扰性.方案具有去中心化、集体维护、安全可信、可溯源和防篡改等优势.
刘天野张艳硕石钰朱倩倩
关键词:区块链公钥基础设施
基于国密算法SM2的云端协同签名模块研究
2023年
协同签名能保证数据以不可篡改和不可否认的方式传输。然而传统协同签名方案存在移动智能终端私钥安全风险高、云端通信数据量大、协同签名效率低等不足。提出一个基于SM2算法的云端协同签名协议,可解决私钥安全管理、签名验签效率低等问题。在此基础上,研究并实现一种基于国密算法的云端协同签名模块,采用服务器—客户机架构和云端通信,增强生成数字签名的合法性,优化交互次数、运算效率。经测试证明,此模块可实现移动智能终端私钥的安全存储和快速签名,可广泛应用于物联网、移动办公等单个服务节点,服务大量移动智能终端的场景。
和羽辛许盛伟
关键词:移动智能终端
基于Transformer的安卓恶意软件多分类模型
2023年
由于开源性和开放性,安卓系统成为恶意软件攻击的热门目标,当前有大量针对安卓恶意软件检测的研究,其中机器学习算法得到广泛应用.通过对比在不同模型下将恶意软件转化为灰度图像和RGB图像的准确率,发现转化为RGB图像时恶意软件检测准确率更高,并使用自然语言处理中表现突出的Transformer算法对安卓软件classes.dex文件转换的RGB图像进行恶意软件多分类检测,结果发现与CNN,VGG等传统检测模型相比,使用基于Transformer的检测模型准确率更高.
陈颖林雨衡王志强都迎迎文津
关键词:图像转换图像分类TRANSFORMER
同态密码理论与应用进展被引量:21
2021年
随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展。通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结。其次,对比分析了目前主流全同态加密库Helib,SEAL以及TFHE的性能。最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向。
杨亚涛杨亚涛张卷美黄洁润高原
关键词:同态加密隐私保护密码应用
后量子时代区块链中哈希函数比较研究
2024年
哈希函数在区块链中扮演着安全基石的重要角色,对区块链系统中共识机制的构建和数据完整性保护发挥着不可替代的作用.然而随着量子技术的加速发展,量子计算机的出现将对经典哈希函数构成严重安全威胁,基于量子算法的并行计算特性,Grover量子算法在寻找哈希冲突时较经典搜索算法能提供2次加速,从而能有效实施针对经典哈希函数的量子计算攻击,例如挖矿攻击、伪造攻击,对区块链的安全构成严重挑战.阐述了哈希函数的抗原像性、弱抗碰撞性及强抗碰撞性,分析了针对经典哈希函数的量子计算攻击主要形式:原像攻击和第二原像攻击.从抗量子安全的角度对区块链中的哈希函数展开比较研究,从构造、输入、输出、优点、缺点等方面出发,对5类典型哈希算法进行分析与对比,并对区块链中的哈希函数提出设计建议,为后量子时代区块链中的哈希函数的设计提供有益参考.
刘昂文津许盛伟陈颖秦晓宏蓝浩书
关键词:量子计算区块链哈希函数量子MERKLE树
基于角色和属性的零信任访问控制模型研究
2024年
面对网络中大量涌现的安全威胁,传统访问控制模型暴露出权限分配动态性差、面对新威胁敏感度低以及资源分配复杂度高的问题.针对上述问题,提出一种基于角色和属性的零信任访问控制模型,模型使用逻辑回归的方法对访问主体进行信任评估,实现对访问主体属性高敏感度的访问控制,并采用一种全新的资源决策树,在实现访问控制更细粒度安全性的同时,降低了对资源权限分配的时间复杂度.最后,通过在典型应用场景下对模型进行验证,表明该模型在权限动态分配方面明显优于传统访问控制模型.
许盛伟田宇邓烨刘昌赫刘家兴
关键词:角色访问控制
基于纠错码的数据分片传输方案被引量:1
2021年
切片重组技术是将完整数据分成若干切片来保护其在传输和重组过程中隐私性的方法。为了进一步保证数据的安全,同时提高传输的鲁棒性,提出一种基于纠错码技术的数据分片传输方案。将完整数据切分后采用Reed-Solomon码进行编码,并利用可更新哈希链生成共享密钥对切片顺序进行置换,汇聚节点可利用满足限值的部分切片来恢复原始数据。分析和仿真证明了该方案中数据的隐私性和传输的鲁棒性,并减少了攻击或损坏对数据传输的影响。
刘冰马壮陈宜栋
关键词:REED-SOLOMON码哈希链隐私保护鲁棒性
共5页<12345>
聚类工具0