您的位置: 专家智库 > >

余昭平

作品数:92 被引量:250H指数:8
供职机构:解放军信息工程大学更多>>
发文基金:国家重点实验室开放基金国家自然科学基金国防科技保密通信重点实验室基金更多>>
相关领域:电子电信自动化与计算机技术理学一般工业技术更多>>

文献类型

  • 72篇期刊文章
  • 20篇会议论文

领域

  • 45篇电子电信
  • 38篇自动化与计算...
  • 11篇理学
  • 1篇一般工业技术

主题

  • 13篇遗传算法
  • 12篇密码
  • 8篇签密
  • 8篇签名
  • 8篇矩阵
  • 8篇函数
  • 7篇门限
  • 6篇双线性
  • 6篇签密方案
  • 6篇签名方案
  • 6篇秘密共享
  • 6篇关联规则
  • 5篇代理
  • 5篇双线性对
  • 5篇基于身份
  • 5篇APRIOR...
  • 4篇入侵
  • 4篇入侵检测
  • 4篇收敛速度
  • 4篇组合生成器

机构

  • 78篇解放军信息工...
  • 5篇解放军电子技...
  • 3篇郑州信息工程...
  • 2篇徐州工程学院
  • 2篇天水师范学院
  • 1篇西北大学
  • 1篇郑州升达经贸...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 92篇余昭平
  • 11篇李云强
  • 9篇廖翠玲
  • 8篇康斌
  • 8篇董涛
  • 6篇王念平
  • 4篇贾利新
  • 4篇燕善俊
  • 4篇李超
  • 4篇周孟创
  • 4篇刘振
  • 3篇张岚
  • 3篇徐丽萍
  • 3篇杨靖
  • 3篇李云强
  • 2篇吴绍函
  • 2篇冉延平
  • 2篇金晨辉
  • 2篇曹正君
  • 2篇申凯

传媒

  • 17篇计算机工程与...
  • 15篇计算机工程
  • 10篇信息安全与通...
  • 6篇信息工程大学...
  • 4篇计算机应用
  • 4篇河南科学
  • 3篇电子学报
  • 3篇微计算机信息
  • 3篇中国计算机学...
  • 2篇通信学报
  • 2篇高校应用数学...
  • 2篇第七届中国密...
  • 2篇中国计算机学...
  • 2篇中国计算机学...
  • 1篇系统工程与电...
  • 1篇电子与信息学...
  • 1篇模式识别与人...
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇牡丹江大学学...

年份

  • 1篇2014
  • 6篇2011
  • 5篇2010
  • 8篇2009
  • 7篇2008
  • 13篇2007
  • 12篇2006
  • 13篇2005
  • 6篇2004
  • 3篇2003
  • 5篇2002
  • 3篇2001
  • 1篇2000
  • 3篇1994
  • 1篇1993
  • 2篇1992
  • 2篇1991
  • 1篇1990
92 条 记 录,以下是 1-10
排序方式:
一个无可信中心的动态(t,n)门限密钥共享方案被引量:4
2011年
在很多实际情况下,一个被所有人都信任的可信中心并不存在,因此提出一种无可信中心的门限密钥共享方案。该方案基于Shamir秘密共享体制,利用拉格朗日插值法恢复秘密。在本方案中,如果有若干个托管代理不愿合作或无法合作时,监听机构仍能较容易地重构会话密钥;不但解决了"一次监听,永久监听"的问题,而且避免了监听机构权力过大的现象。除此之外,本方案中每个托管代理可以验证其所托管的子密钥的正确性。结论表明,本方案功能更加完善,安全性更高。
周孟创余昭平
关键词:门限密码学动态性密钥共享监听
基于快速模式匹配的分级检测模型被引量:2
2005年
针对当前入侵检测系统中的一些问题,提出了基于遗传算法和扩张矩阵的规则生成方法以及分级检测的思想,给出了算法详细流程,建立了分级检测模型,并通过理论分析和实验验证了规则生成算法的有效性和检测模型的检测性能。
余昭平徐丽萍
关键词:入侵检测遗传算法扩张矩阵
对一种基于广义接入结构的多重秘密分享方案的分析和改进
2007年
Peng(2006)给出了一种高效率的基于广义接入结构的多重秘密分享方案。在该方案中,不仅成员持有的子秘密能够重复使用,而且管理者分发的子秘密和成员提供的影子子秘密也都是可以认证的。给出了两个攻击,不诚实的管理者可以将假的子秘密分发给成员;而不良的成员可以很容易地伪造假的但能满足认证等式的影子子秘密,从而欺骗诚实成员。最后给出了改进方法,避免了上述攻击。
余昭平康斌
关键词:秘密分享接入结构信息安全
多值“加法型”组合生成器分析被引量:1
2009年
文中运用信息论原理对多值“加法型”组合生成器序列进行分析,得到钟控序列与输出序列的互信息为零的结论,证明了钟控输入与输出序列之间互信息是输出序列长度的严格递增函数,进而对控选逻辑序列设计进行分析。
廖翠玲余昭平
关键词:互信息
一种高效的门限多重秘密分享方案
2007年
利用椭圆曲线密码算法设计了一个新的门限多重秘密分享方案,该方案的特点是不需要秘密分发者事先给每个用户分发一个子秘密,不需要安全信道传输信息,而且所有的中间信息都是不需要保密的。该方案还解决了秘密更新和子秘密复用的问题,可以防止不诚实成员的欺诈,并且能够一次性共享多个秘密。比较现有的一些在线秘密分享方案(文献[9],[10]等),该方案计算量小,通信量小,交互次数少,效率高,易于实现。
董涛余昭平
关键词:秘密分享门限方案
对合型列混合变换的研究被引量:12
2005年
基于S-P网络中P置换的重要性和加解密的一致性,本文提出了对合型列混合变换的概念,并对其代数结构、枝数和计数问题进行了深入地研究和分析.本文从列混合变换的代数结构入手,证明了枝数达到最大与其对合特性是相互制约的两个因素,解决了对合型列混合变换的计数问题,并给出了对合型列混合变换中固定多项式c(x)的重量与其枝数之间的精确关系.最后针对有关分组密码编码环节的设计问题进行了讨论,从而为分组密码的设计与分析提供重要的依据和支持.
王念平金晨辉余昭平
关键词:代数结构计数
基于ECC的高效可认证组密钥协商协议被引量:2
2007年
基于椭圆曲线密码体制(ECC),建立了一个高效可认证的组密钥协商协议。该方案具有如下特点:(1)协议仅需要两轮交互,就可以实现组密钥协商;(2)利用类E lGamal密码系统,无需使用密钥分享技术,因此减轻了各参与方的计算量与通信负担;(3)协议能够抵抗自适应选择消息攻击。
余昭平康斌
关键词:密钥协商组密钥协商
采样序列的分析
2009年
钟控生成器是一种重要的密钥流生成器,它产生的钟控序列具有较好的复杂度和较强的伪随机性质。目前提出的钟控模型大多是基于序列的相互控制,对输入序列进行采样,而且经常是一类非均匀采样序列,要研究其性质,就必须对采样序列进行分析。丈中分析了采出序列的周期和线性复杂性与被采序列的周期和线性复杂性之间的关系,并以A5/1算法为例,分析变形后的A5/1算法的输出序列的周期和线性复杂度。
廖翠玲余昭平
关键词:M-序列
Z_q^n上函数的非线性度研究
1994年
本文对Z_q^n上函数的非线性度进行了研究。
余昭平
关键词:非线性度KRONECKER乘积
基于扩张矩阵和GA的入侵检测新方法被引量:2
2005年
提出了一种新的基于扩张矩阵和遗传算法理论产生最优检测规则的方法。该方法产生的规则简单、能够反映问题的本质。实验结果表明,它的检测效果优于同类的其它方法。
余昭平徐丽萍祝世雄
关键词:入侵检测扩张矩阵理论遗传算法
共10页<12345678910>
聚类工具0