国家自然科学基金(60703048) 作品数:49 被引量:105 H指数:5 相关作者: 韩兰胜 崔国华 胡国政 雷凤宇 徐兰芳 更多>> 相关机构: 华中科技大学 武汉理工大学 湖北民族大学 更多>> 发文基金: 国家自然科学基金 湖北省自然科学基金 计算机软件新技术国家重点实验室开放基金 更多>> 相关领域: 自动化与计算机技术 电子电信 更多>>
A Hierarchical Attribute-Based Encryption Scheme 被引量:2 2013年 According to the relation of an attribute set and its subset,the author presents a hierarchical attribute-based encryption scheme in which a secret key is associated with an attribute set.A user can delegate the private key corresponding to any subset of an attribute set while he has the private key corresponding to the attribute set.Moreover,the size of the ciphertext is constant,but the size of private key is linear with the order of the attribute set in the hierarchical attribute-based encryption scheme.Lastly,we can also prove that this encryption scheme meets the security of IND-sSETCPA in the standard model. ZOU Xiubin网络蠕虫灰传播模型GEM 被引量:1 2009年 网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。针对传统模型在描述蠕虫传播过程中的上述不足,本文运用灰色理论,依据灰色建模所需历史数据少,不考虑分布规律、变化趋势的特点,提出了一种网络蠕虫的灰传播模型GEM。经模拟仿真分析,验证了该模型的有效性。 徐兰芳 习爱民 范小峰关键词:网络安全 网络蠕虫 一个前向安全无证书代理签名方案的安全性分析 被引量:2 2011年 对一个前向安全无证书代理签名方案进行分析,指出这个方案既不具有不可伪造性,也不具有前向安全性。证明了该方案对于公钥替换攻击是不安全的,即敌手通过替换原始签名者和代理签名者的公钥可以伪造该代理签名者对任意消息的代理签名,给出了伪造攻击方法。指出该方案不具备前向安全性的原因,即该签名方案的代理密钥更新算法没有利用时段标志,代理签名没有明确包含时段信息。 胡国政 韩兰胜 夏祥胜 王展青关键词:无证书签名 代理签名 公钥替换攻击 双线性对 基于椭圆曲线的移动电子支付协议 2008年 利用椭圆曲线密码体制同安全级别下具有更短密钥的优势,通过改进用户对银行发送过来的挑战的盲变换形式,提出了一种安全、高效的移动电子支付协议.同时为了有效控制银行电子现金支付信息数据库的规模,提出了在电子现金中嵌入有效使用期和用户、商家转存电子现金的最长使用时间.此外,设计时将面额信息嵌入至电子现金中,从而达到使用一套系统参数和银行公私钥对即可签发多种面额电子现金的效果.分析表明该协议具有较少的计算量和较高的在线处理效率,可抵抗多种伪造攻击,有效保护用户的消费隐私,且银行和商家数据库大小可以控制,大大缩短转账响应时间. 彭冰 付才 韩兰胜关键词:电子现金 椭圆曲线密码体制 有效期 一种基于椭圆曲线的高效移动支付系统 被引量:3 2008年 针对移动手持设备处理能力和存储空间较弱的限制,提出了一种基于椭圆曲线密码体制的移动电子支付系统。与传统的基于RSA及离散对数问题的电子支付系统相比,提出的系统所需安全参数字节较短且易于扩展,因而存储、计算和通信效率大大提高,能够很好地满足移动支付系统的所有安全要求,并能有效防止重复花费、欺诈行为和高手段犯罪。 彭冰 付才 付雄关键词:移动支付系统 全球移动通信 椭圆曲线密码体制 计算机病毒危害性的模糊评价模型 被引量:3 2010年 计算机病毒的危害性评估是病毒防御中重要的参考指标,由于病毒的危害性复杂,国内外很少有人提出切实可行的评价办法.文章首先对计算机病毒危害性分析,给出一级和二级评价指标.由于这些评价指标带有模糊性,文章提出基于模糊理论的病毒危害性评价模型.依据该模型,只需给出病毒的二级指标的模糊值,就能得合理的危害性等级.最后,文章对熊猫烧香病毒进行模糊评价,评价等级为五级.文章为病毒的危害性评估提供了可行的思路. 韩兰胜 郑聪 邹梦松 刘其文关键词:评价指标 对一个高效无证书签名方案的安全性分析 2011年 对张玉磊等提出的高效无证书签名方案和该方案的安全性证明进行分析,证明该方案在公钥替换攻击下是不安全的,指出它的安全性证明存在严重缺陷。利用公钥替换攻击,敌手可以伪造任何用户对任意消息的签名,给出了详细的攻击方法。安全性证明的缺陷是,在利用Rafael和Ricardo分叉技术证明无证书签名方案在公钥替换攻击下安全性时,要求敌手知道所替换公钥对应的私钥。指出这种安全性证明缺陷在其他文献中也存在,分析了这种缺陷产生的原因,提出了改进措施。 胡国政 韩兰胜 夏祥胜关键词:无证书签名 公钥替换攻击 双线性对 非双线性映射下一种实用的和可证明安全的IBE方案 被引量:10 2008年 根据MOV归约理论,采用双线性映射构造的基于身份加密方案使得该方案不具有椭圆曲线高效的优点.针对这一点,参考组合公钥体制提出了一种非双线性映射下可证明安全的基于身份加密方案,并且通过采用Katz-Wang的双公钥思想,使得该方案在随机预言机模型下的安全性证明中具有"紧"的归约.为了说明提出方案具有较好的实用性,分析了该方案的归约程度和执行效率.为了使提出方案在具有大量用户的系统中同样具有实用性,提出了多域基本模型. 徐鹏 崔国华 雷凤宇关键词:双线性映射 基于身份加密 随机预言机模型 多类支持向量机的病毒行为检测方法 被引量:5 2010年 与正常程序相比,病毒具有一些特殊的、有限的行为。运用支持向量机的方法,构建出病毒的特征行为空间,采用信息熵来放大病毒行为与正常程序的区别,通过学习分类寻找并建立将不同程序行为切分的超平面,再对不同类型病毒的特征行为进行区分。通过对大量正常程序与病毒程序中的API调用的统计和分析,发现了病毒的API调用数量和分布的特征,将行为特征集中API调用序列设定为2100就可以将所实验的病毒检出,这保证了检测集的稳定性和检测的可行性。与已有的病毒检测方法进行比较,所提出的方法更加具有操作性。 韩兰胜 邹梦松 刘其文 刘铭关键词:计算机病毒 信息熵 多类分类 信息增益 基于客户诚信交易的信誉计算模型 被引量:5 2009年 为了解决电子商务环境动态性和不确定性所带来的信任问题,本文提出了一种基于主客体信誉值的信誉计算模型,以此确定未知实体在线交易中的信任关系。该模型根据评分客户的信誉值大小来选择不同的评分权重,由此得到的信誉估计值更具客观准确性;同时,通过对恶意评分客户采取相应的惩罚措施来减少交易欺诈。仿真实验表明,该模型能客观地反映各交易方的信誉值变化情况,有效防止交易双方的欺诈。 徐兰芳 陈勇 杨铃 叶道剑关键词:信任度 信任模型