您的位置: 专家智库 > >

国家自然科学基金(61072047)

作品数:34 被引量:143H指数:6
相关作者:李峥徐开勇顾纯祥祝跃飞郭松辉更多>>
相关机构:解放军信息工程大学中国人民解放军信息工程大学河南财经政法大学成功学院更多>>
发文基金:国家自然科学基金国家重点实验室开放基金河南省科技攻关计划更多>>
相关领域:自动化与计算机技术电子电信文化科学自然科学总论更多>>

文献类型

  • 34篇中文期刊文章

领域

  • 28篇自动化与计算...
  • 4篇电子电信
  • 1篇文化科学
  • 1篇自然科学总论

主题

  • 10篇密码
  • 7篇加密
  • 4篇虚拟化
  • 4篇同态
  • 4篇同态加密
  • 3篇云计算
  • 3篇容错
  • 3篇密码服务
  • 3篇可信计算
  • 2篇日志
  • 2篇身份加密
  • 2篇审计日志
  • 2篇嵌入式
  • 2篇密码体制
  • 2篇可证安全
  • 2篇可重构
  • 2篇基于身份
  • 2篇基于身份加密
  • 2篇加密体制
  • 2篇公钥

机构

  • 26篇解放军信息工...
  • 5篇中国人民解放...
  • 1篇河南中医药大...
  • 1篇山东大学
  • 1篇兰州交通大学
  • 1篇中国人民解放...
  • 1篇河南财经政法...
  • 1篇河南中医学院

作者

  • 8篇李峥
  • 5篇祝跃飞
  • 5篇顾纯祥
  • 5篇徐开勇
  • 5篇郭松辉
  • 5篇杨先文
  • 4篇郑永辉
  • 4篇光焱
  • 4篇陈海民
  • 3篇龚雪容
  • 3篇牛小鹏
  • 3篇王玉龙
  • 2篇邵奇峰
  • 2篇王瑞蛟
  • 2篇马传贵
  • 2篇李清宝
  • 2篇王晓燕
  • 2篇费金龙
  • 2篇杨天池
  • 2篇杨启超

传媒

  • 6篇计算机科学
  • 4篇信息工程大学...
  • 3篇电子与信息学...
  • 3篇计算机工程
  • 3篇计算机应用研...
  • 3篇计算机工程与...
  • 2篇计算机应用
  • 2篇系统仿真学报
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇电子学报
  • 1篇计算机工程与...
  • 1篇继续教育研究
  • 1篇科学技术与工...
  • 1篇计算机技术与...
  • 1篇软件工程与应...

年份

  • 2篇2017
  • 4篇2016
  • 5篇2015
  • 6篇2014
  • 5篇2013
  • 8篇2012
  • 4篇2011
34 条 记 录,以下是 1-10
排序方式:
利用容错学习问题构造基于身份的全同态加密体制被引量:13
2014年
基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种基于身份的全同态加密体制,能够有效克服公钥尺寸对于全同态加密应用效率的影响。在随机喻示模型下,体制的安全性归约到容错学习问题难解性和陷门单向函数单向性,并包含严格的安全性证明。
光焱祝跃飞费金龙顾纯祥郑永辉
关键词:基于身份加密
基于Xen的域间切换方法研究
2012年
为解决开源虚拟化系统的桌面切换问题,提出一种基于Xen的域间切换方法。利用Xen虚拟化支持Intel VT-x的硬件,使用RFB协议根据配置文件连接到VNC Server端,以显示虚拟机桌面,通过加密切换指令验证信息,从而完成域间切换。实验结果表明,该方法能实现Windows域和Linux域的桌面切换。
施佳铁徐宁刘文清杜丽霞
关键词:虚拟化
格上随机喻示模型下带关键字检索的公钥加密体制
2014年
近年来,基于格的密码体制受到越来越多的关注。这类密码具有诸多潜在优势:抗量子攻击、并行性好、概念简单、安全性所基于的困难问题的随机实例难解性等价于格上公认困难问题最坏情况等。带关键字检索的公钥加密(PEKS)体制是一种具有关键字检索功能的加密机制:用PEKS加密的关键字w的密文和加密消息存储在服务器上,用户向服务器发送一个秘密值Tw,服务器可以搜索出所有包含该关键词w的加密消息,但无法知晓w本身的任何内容。提出了一种基于格的带关键字检索的公钥加密体制,并在随机喻示模型下,基于格上带错误的学习(Learning With Errors)问题的困难性假设证明了新体制的安全性。
顾纯祥郑永辉祝跃飞段然
关键词:可证安全
嵌入式微处理器分支预测的设计与实现被引量:1
2011年
针对五级流水线嵌入式微处理器的特定应用环境,对分支预测技术进行了深入研究,提出了一种新的分支预测方案。该方案兼容带缓存设计,通过扩展指令总线,在取指段提前对分支指令跳转方向和目标地址进行预测,保存可能执行而未执行的指令和地址指针以备分支预测失效时得以恢复,减少了预测失效的代价,同时保证了指令流的正确执行。研究表明,该方案硬件开销小,预测效率高,预测失效代价低。
陈海民李峥王瑞蛟
关键词:嵌入式微处理器流水线
密码SoC中数据存储保护机制研究与设计
2011年
基于一款自主知识产权密码SoC的研发需求,定义了该密码SoC生命周期中涉及到的相关人员类型,给出了一种存储器分区管理方案;对不同人员类型的访问权限进行分配,给出了一种权限裁决电路的设计原理。最后,对存储保护机制进行了实现,并对其进行了FPGA原型验证。结果表明,该设计满足预期权限控制要求,可为软/硬件一体化设计更复杂的存储保护功能提供最基础的读写保护。
杨先文李峥王安
关键词:现场可编程门阵列
基于改进Apriori算法的审计日志关联规则挖掘被引量:49
2016年
针对安全审计系统中存在的智能程度低、日志信息没有充分利用的问题,提出一个基于关联规则挖掘的安全审计系统。该系统充分利用已有审计日志,结合数据挖掘技术,建立用户及系统的行为模式数据库,做到及时发现异常情况,提高了计算机的安全性。在传统Apriori算法的基础上提出一种改进的E-Apriori算法,该算法可以缩小待扫描事务集合的范围,降低算法的时间复杂度,提高运行效率。实验结果表明基于关联规则挖掘的审计系统对攻击类型的识别能力提升在10%以上,改进的E-Apriori算法相比经典Apriori算法和FP-GROWTH算法在性能上得到了提高,特别是在大型稀疏数据集中最高达到51%。
徐开勇龚雪容成茂才
关键词:安全审计系统审计日志数据挖掘关联规则挖掘APRIORI算法
标准模型下CCA2安全且固定密文长度的模糊基于身份加密方案被引量:2
2013年
模糊基于身份加密体制为基于身份密码提供了检错能力,并且可以把消息加密后同时发送给多个具有相同属性的用户.本文提出了一种在标准模型下能抵抗适应性选择密文攻击,并且密文长度达到了固定值的模糊基于身份加密方案.与现有方案相比,本方案占用通信带宽低,计算效率高,具有更高的安全性,因此能更好的满足应用要求.
葛爱军马传贵程庆丰
关键词:双线性对
多任务密码服务系统设计与实现被引量:3
2013年
在当前的安全体系架构中,大多数密码服务均由密码服务中间件保障,其共同特点是功能性强但安全性不高。针对上述问题指出了一种解决思路,将密码运行与密钥管理下移至安全的硬件设备内。ISO/IEC 7816标准是当前智能卡的国际标准,其中7816-8描述与安全相关的行业间命令。文章在结构上改进一个以ISO/IEC 7816-8为设计蓝本的密码服务系统,加入一个中间层,称之为运行环境,设计了运行环境的结构;设计完善了管理安全环境命令;制定了密码服务多任务运行调度策略,实现了任务间的动态切换,得到了一个多任务密码服务系统。
李林杨先文郑斌
关键词:密码服务中间件ISOIEC多任务
基于熵率的密码芯片抵御SPA功耗攻击能力的量化方法
2013年
通过大量的工程实验获得了描述密码芯片功耗泄漏量随机性的两个关键指标:一是门级翻转数量的分布律,二是门级翻转数量的转移矩阵。以这两个关键指标为基础,引入信息论中熵率的概念,通过熵率的值动态地测量密码芯片在加密过程中功耗波形的熵值随机器周期数量的增长速度,进而有效地衡量密码芯片在SPA攻击下所具备的防御性能。
邵奇峰唐小伟方明杨天池
关键词:信息安全
基于数模混合的真随机数发生器被引量:3
2012年
提出了一种数模混合的真随机数发生器设计方案,利用RC电路充放电时间的不稳定性作为随机噪声源,并采用8个噪声源模块并行工作。8个噪声源模块产生的16比特随机数经由模加、异或、移位和反馈组成的算法处理后输出8比特分布均匀、相互独立的随机数,同时为了方便外部应用,设计了串并行输出单元。将整个真随机数发生器在Spectre模拟器下进行了仿真与测试,结果表明,随机数生成速率为3.2MHz,且能够通过FIPS140-2的随机性检测。
叶少康李峥
关键词:真随机数发生器RC电路
共4页<1234>
聚类工具0