您的位置: 专家智库 > >

贾恒越

作品数:15 被引量:12H指数:2
供职机构:中央财经大学信息学院更多>>
发文基金:国家自然科学基金北京市自然科学基金黑龙江省教育厅科学技术研究项目更多>>
相关领域:自动化与计算机技术理学电子电信政治法律更多>>

文献类型

  • 12篇期刊文章
  • 2篇会议论文
  • 1篇学位论文

领域

  • 12篇自动化与计算...
  • 2篇电子电信
  • 2篇理学
  • 1篇政治法律

主题

  • 5篇量子
  • 2篇电子证据
  • 2篇动态博弈
  • 2篇信息安全
  • 2篇信息安全技术
  • 2篇一元二次方程
  • 2篇签名
  • 2篇秘密共享
  • 2篇纳什均衡
  • 2篇货币
  • 2篇安全多方计算
  • 2篇安全技术
  • 2篇博弈
  • 2篇次方
  • 1篇多目标
  • 1篇信息共享
  • 1篇信息共享平台
  • 1篇遗传算法
  • 1篇异步
  • 1篇隐形传态

机构

  • 11篇中央财经大学
  • 3篇哈尔滨师范大...
  • 2篇北京邮电大学
  • 1篇黑龙江大学
  • 1篇北京遥测技术...

作者

  • 15篇贾恒越
  • 7篇朱建明
  • 5篇李洋
  • 4篇王秀利
  • 4篇武霞
  • 3篇刘焕平
  • 1篇曹怀虎
  • 1篇张艳梅
  • 1篇毛国君
  • 1篇张可佳

传媒

  • 3篇网络与信息安...
  • 2篇小型微型计算...
  • 1篇哈尔滨师范大...
  • 1篇计算机工程与...
  • 1篇遥测遥控
  • 1篇计算机科学
  • 1篇信息网络安全
  • 1篇计算机科学与...
  • 1篇信息安全研究
  • 1篇2013中国...

年份

  • 1篇2022
  • 1篇2021
  • 2篇2017
  • 3篇2016
  • 2篇2015
  • 2篇2013
  • 1篇2012
  • 1篇2009
  • 2篇2008
15 条 记 录,以下是 1-10
排序方式:
基于多阶段动态博弈的信息安全技术评价被引量:3
2013年
如何评价分析信息安全技术已成为当前的研究热点.本文基于攻防博弈模型对由防火墙、入侵检测系统构成的安全体系进行了分析,求出了阶段博弈模型的混合策略纳什均衡解.在阶段博弈分析的基础上,引入重复博弈的概念对模型进行了多阶段的动态博弈分析.研究表明,信息安全技术配置直接影响攻防双方的行为变化,贴现因子与入侵概率存在密切关系,从防御方的角度看,入侵概率的准确预测对其策略的选择具有重要影响.因此,作为防御方应积极记录、分析和量化攻击的方式、目标、数量及类型,进而优化配置,这将有效提高应用信息安全技术的效用.
王秀利朱建明李洋贾恒越
关键词:信息安全技术博弈论动态博弈纳什均衡
考虑用户偏好的多目标服务组合优化算法研究被引量:2
2016年
如何通过服务组合技术来重构满足用户需求的新服务是近些年的研究热点.用户的需求偏好往往表现为对不同服务质量维度的偏好,为了快速找到满足用户服务质量偏好的最优服务组合结果集,将SLA约束下的多Qo S属性的服务组合优化问题建模为多目标决策问题.基于Pareto和PROMETHEE两种评价模型和遗传算法研究了一种考虑用户偏好的多目标服务组合优化算法,该算法从用户给定的SLA约束中提取其服务质量偏好权重信息并应用到评价模型中.仿真实验结果表明:该算法可以用于解决大规模的服务组合优化问题,在保证运行效率和准确度的同时显著提升了用户满意度.
张艳梅曹怀虎贾恒越毛国君
关键词:用户偏好遗传算法PARETO优化PROMETHEE
基于Bell态的量子支票协议被引量:1
2022年
由于量子力学中的海森堡测不准原理和不可克隆原理,以量子态为载体的量子货币在防伪造、防双花以及抗量子计算方面都具有一定的优势。文章根据银行、支票签发者及接收者的信息进行支票生成、签发及验证的场景,设计了使用Bell态的量子支票协议,并对其正确性、可验证性、不可伪造性、不可否认性、防篡改性等方面进行了分析。与现有量子支票方案相比较,文章方案降低了所需量子态的纠缠要求,提高了可行性。
贾恒越刘康婷武霞武霞
关键词:BELL态
量子拜占庭协议中的纠缠态探测
2016年
在分布式计算系统中,拜占庭协议是解决其容错问题的一种实用方法。拜占庭问题有一种演变形式,称之为检测的拜占庭协议。这类协议在经典世界中无法解决容错问题,但在量子系统中利用纠缠态却可以。GBKCW协议是一种典型的量子检测拜占庭协议。针对GBKCW协议中数据列表的生成和分发部分,利用量子纠缠态的确定性,探测了参与者共享的量子态,以抵御针对GBKCW的截获重发攻击。
武霞贾恒越朱建明
关键词:量子系统
动态分等级量子比特共享协议
2016年
量子秘密共享是量子密码研究的一个重要分支,针对多方共享量子比特情况进行研究,提出一个新的动态量子比特共享协议。此协议中,参与共享的成员是分等级的,量子信息的管理者在无需建立新的量子信道的情况下可对秘密重构系统中的参与者进行裁员。裁员后,管理者通过量子操作可以对量子信息进行更新,而剩余的有效参与者无需对自己手中的粒子执行额外操作就可完成新信息重构。此外,还讨论了协议的正确性、安全性及共享成员的等级性。
贾恒越武霞张可佳朱建明李洋
关键词:裁员量子隐形传态
图态的远程制备及在量子密码协议中的应用
图态是由多个部分组成且和数学图形相关的一类量子态,它的结构能通过数学图形以简洁且有效的方式来进行刻画。图态自提出以来一直是研究量子计算、量子纠错以及理解两体、多体纠缠结构的基础工具。除此之外,图态在量子密码技术中也有非常...
贾恒越
文献传递
非线性方程求解的安全两方计算协议
2008年
以实系数一元二次方程为研究对象,首次给出针对非线性方程的安全计算协议,并且对协议的正确性和保密性也进行了说明.在半诚实模型下,协议不需要借助第三方的帮助,能够完成求解的计算任务.
贾恒越刘焕平
关键词:安全多方计算一元二次方程
基于多阶段动态博弈的信息安全技术评价
如何评价分析信息安全技术已成为当前的研究热点.本文基于攻防博弈模型对由防火墙、入侵检测系统构成的安全体系进行了分析,求出了阶段博弈模型的混合策略纳什均衡解.在阶段博弈分析的基础上,引入重复博弈的概念对模型进行了多阶段的动...
王秀利朱建明李洋贾恒越
关键词:计算机网络信息安全技术博弈模型纳什均衡
文献传递
一种电子证据安全远程传输方案
2015年
为保证电子证据在远程传输过程中的真实性、完整性和可靠性,提出了一种新的带消息恢复的RR签名机制,只有当电子证据确实到达指定的可信接收者时,如证据管理系统、法院等第三方可信实体,签名才会生效,防止证据丢失或被截获,同时保持远程传输的过程中签名者身份的公开可验证性。引入消息恢复的思想降低通信成本,提供机密性保障电子证据的安全。在此基础上给出了一种新的电子证据的安全远程传输方案,并在随机预言机模型下证明了其安全性。
段美姣朱建明王秀利贾恒越李洋
关键词:电子证据可证明安全
一种电子证据安全远程传输方案
证电子证据在远程传输过程中的真实性、完整性和可靠性,提出了一种新的带消息恢复的RR签名机制,只有当电子证据确实到达指定的可信接收者时,如证据管理系统、法院等第三方可信实体,签名才会生效,防止证据丢失或被截获,同时保持远程...
段美姣朱建明王秀利贾恒越李洋
关键词:电子证据
共2页<12>
聚类工具0