您的位置: 专家智库 > >

高悦翔

作品数:14 被引量:38H指数:3
供职机构:西南交通大学信息科学与技术学院更多>>
发文基金:四川省教育厅青年基金国家自然科学基金河南省高等学校青年骨干教师资助计划项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 11篇期刊文章
  • 2篇学位论文
  • 1篇会议论文

领域

  • 11篇自动化与计算...
  • 3篇电子电信

主题

  • 4篇形式化
  • 4篇形式化分析
  • 4篇网络
  • 4篇KAILAR...
  • 3篇公平
  • 3篇访问控制
  • 3篇串空间
  • 2篇可追究性
  • 2篇访问控制模型
  • 2篇安全协议
  • 2篇SNMPV3
  • 1篇电子商务
  • 1篇电子商务安全
  • 1篇电子商务安全...
  • 1篇动态角色
  • 1篇信息安全
  • 1篇移动环境
  • 1篇移动支付
  • 1篇邮件
  • 1篇邮件协议

机构

  • 9篇四川师范大学
  • 8篇西南交通大学
  • 3篇成都信息工程...
  • 3篇重庆大学
  • 1篇四川大学
  • 1篇华东交通大学
  • 1篇郑州航空工业...

作者

  • 14篇高悦翔
  • 7篇彭代渊
  • 3篇闫丽丽
  • 2篇李敏
  • 1篇周明强
  • 1篇刘丽
  • 1篇王波
  • 1篇姚家宁
  • 1篇赵学民
  • 1篇汤鹏志
  • 1篇刘澜

传媒

  • 3篇通信技术
  • 2篇电子科技大学...
  • 2篇计算机科学
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇计算机应用
  • 1篇铁道学报
  • 1篇第九届CER...

年份

  • 1篇2014
  • 3篇2013
  • 1篇2012
  • 2篇2011
  • 1篇2010
  • 1篇2009
  • 2篇2008
  • 2篇2003
  • 1篇2002
14 条 记 录,以下是 1-10
排序方式:
基于SNMPv3的网络管理系统的安全性研究
随着计算机网络的迅速普及和发展,计算机网络的规模越来越大,结构也越来越复杂,要保障它的可靠运行也越来越难,所以需要一个完善的、功能强大的网络管理系统来保证计算机网络的可靠和稳定运行。自90年代初以来,网络界普遍采用SNM...
高悦翔
文献传递
SNMPv3中VACM安全模型的研究
RFC2275定义了基于视图的访问控制模型(view-based access control model,VACM).在VACM中包含5个基本元素,并利用这5个元素来检查对被管理信息的访问权限,VACM的访问控制策略就...
高悦翔姚家宁
关键词:网络通信协议访问控制模型
文献传递
Ad hoc网络中认证路由协议的改进及其安全性分析被引量:4
2011年
提出了Ad hoc网络中的ARAN协议存在合谋和重放两种攻击。为了克服ARAN协议中的上述缺陷,给出了一个改进协议eARAN。改进协议在原有协议的基础上,在路由请求数据包中添加了发送该数据包的所有中间节点的身份,即路由路径,而目的节点要对最终得到的完整的路由路径进行签名,并将其作为路由响应数据包的一部分发回给发起节点,以此保证路由路径的正确性和完整性。最后,使用扩展后的串空间理论分析了改进协议eARAN的安全性,分析结果显示,eARAN协议是安全的。
闫丽丽彭代渊高悦翔
关键词:ADHOC网络形式化分析路由协议串空间
基于串空间模型的WAI密钥协商协议分析被引量:1
2008年
WAPI实施方案中采用WAI(WLAN Authentication Infrastructure)协议来进行密钥协商,运用串空间模型分析验证了WAI协议中的单播密钥协商协议的实施方案,指出该实施方案较之原方案,安全性有了较大的提高。同时,利用该协议STA以及AP能够实现双向身份认证,并能安全地协商到会话密钥。
高悦翔李敏
关键词:串空间
电子商务安全协议的设计与形式化分析
随着计算机网络的飞速发展,电子商务逐渐成为人们进行商务活动的新模式。电子商务安全协议是构建电子商务安全环境的基础,是保障电子商务顺利应用与发展的关键技术。电子商务安全协议是以密码学为基础的消息交换协议,参与者采取的一系列...
高悦翔
关键词:电子商务安全协议信息安全形式化分析
一种适用于移动环境的公平移动支付协议被引量:2
2013年
针对移动环境中网络及计算条件受限的情况,在考虑有效性和支付效率的基础上,设计了一个适应于移动环境的公平移动支付协议。该协议由认证、支付、恢复、结算四个子协议构成。在认证协议中通过基于Hash函数的动态ID机制满足了双向认证、有限的匿名性和不可追踪性,并获取不可伪造性的、可重用的支付证书。在支付过程中基于变色龙Hash函数和双Hash链,实现了交易的匿名性、可追究性和公平性。最后利用Kailar逻辑对协议的可追究性和公平性进行形式化分析,结果表明:协议在保持较高执行效率的同时,能满足可追究性和公平性,适用于在移动环境以及类似的通信、计算条件受限的环境中使用。
高悦翔彭代渊汤鹏志
关键词:移动支付HASH链KAILAR逻辑
动态角色访问控制模型的研究与应用被引量:5
2009年
文章在回顾当前的访问控制研究状况和进展的基础上,提出了一个动态角色分级访问控制模型。在该模型中,引入了角色扮演者概念和分级角色管理机制,有效增强了在教务管理系统中访问控制的灵活性、独立性和扩展性,完善了教务管理系统的权限管理,提高了安全性,为教务管理系统提供了更为全面的访问控制机制。
李敏高悦翔
关键词:访问控制教务管理系统
适用于广播监视的视频水印协议被引量:3
2014年
数字水印技术被广泛应用于多媒体版权保护、广播监视等领域中.在广播监视中,广告商首先在他的广告中嵌入水印信息,之后把该广告发送给广播电视台.为了防止双方可能产生的欺诈,对一段广告、嵌入的水印能够做出双重认证是必不可少的.论文就双重认证提出了一种适合应用在广播监视中的协议,该协议在加密域完成水印的产生和嵌入.协议在加密时应用一种同态公钥密码技术,同时利用嵌入的信息绑定广告、嵌入的水印和本次交易.应用提出的协议,最常见的问题如消费者的权利问题和非绑定问题都可以被解决,甚至广告商或广播电视台的欺诈行为也可以预防.
刘丽赵学民彭代渊高悦翔
关键词:鲁棒水印水印协议
一个多方认证邮件协议的分析与改进被引量:1
2012年
多方认证邮件协议被广泛用于在多方网络环境中传递具有保密性、不可否认性、公平性、无排斥性以及时限性性的电子邮件。指出了一个典型的多方认证邮件协议存在不满足公平性、可追究性以及个别不诚实参与方行为导致整个协议执行失败等安全隐患。基于签密方案,对该协议进行了改进,并利用Kailar逻辑对改进后的协议的安全属性进行了分析。研究结果表明,该协议能够满足保密性、不可否认性及公平性等要求,并具有抗篡改、重放、合谋等攻击的特点。
高悦翔彭代渊
关键词:可追究性签密KAILAR逻辑
木马隐藏技术的研究与分析被引量:3
2010年
以WINDOWS系统环境为基础,分析了常见的木马隐藏技术及其特点,并给出了部分技术的实现原理。首先分析了单一木马程序的常见隐藏技术,然后根据Harold Thimbleby提出的木马模型和木马协同隐藏思想,提出了一种基于动态星型结构的木马协同隐藏模型,该模型展现了基于多木马结构的协同隐藏思想,通过采用代理方式通信,提高了各木马程序的隐蔽性和生存周期,增加了追查木马程序控制端地址的难度。
刘澜高悦翔
关键词:特洛伊木马木马隐藏
共2页<12>
聚类工具0