您的位置: 专家智库 > >

国家自然科学基金(61372103)

作品数:13 被引量:28H指数:4
相关作者:陈立全孙晓燕吴昊沙晶王慕阳更多>>
相关机构:东南大学公安部第三研究所南京邮电大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划江苏省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 13篇中文期刊文章

领域

  • 7篇自动化与计算...
  • 6篇电子电信

主题

  • 4篇加密
  • 3篇网络
  • 2篇虚拟网
  • 2篇虚拟网络
  • 2篇属性基加密
  • 2篇数据完整
  • 2篇数据完整性
  • 2篇完整性
  • 2篇密码
  • 2篇密钥协商
  • 2篇D2D
  • 1篇动态群
  • 1篇动态群组
  • 1篇信道
  • 1篇信息隐藏
  • 1篇信息隐藏算法
  • 1篇虚拟化
  • 1篇虚拟网络计算
  • 1篇移动互联
  • 1篇移动互联网

机构

  • 13篇东南大学
  • 2篇公安部第三研...
  • 1篇南京邮电大学
  • 1篇中兴通讯股份...

作者

  • 5篇陈立全
  • 2篇沙晶
  • 2篇孙晓燕
  • 2篇蒋睿
  • 2篇吴昊
  • 2篇王慕阳
  • 1篇卢苗
  • 1篇胡爱群
  • 1篇宫婧
  • 1篇王翔
  • 1篇陈阳
  • 1篇王延松
  • 1篇卢华
  • 1篇王睿

传媒

  • 4篇Journa...
  • 3篇东南大学学报...
  • 3篇南京邮电大学...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇南京信息工程...

年份

  • 2篇2023
  • 1篇2022
  • 1篇2021
  • 2篇2020
  • 4篇2018
  • 2篇2017
  • 1篇2013
13 条 记 录,以下是 1-10
排序方式:
一种基于特征匹配定位的SQLite数据恢复方法被引量:4
2018年
针对目前云存储环境下主流的SQLite数据库系统存在各类安全问题而缺乏数字取证方式的情况,提出了一种对SQLite数据库文件进行数据恢复来取证的方法。针对现有的数据恢复方法无法准确定位数据块头部字段,恢复范围小,恢复准确率低的问题,通过SVM分类器训练线性归一化模型,定位待恢复区域各单元块起始字段,分离各数据字段并利用特征匹配的方法对SQLite数据库文件进行数据恢复,具有高适用范围并有效提高了恢复准确率。
吴昊陈立全沙晶乔志吴中奇
关键词:数据恢复SQLITESVM分类器
密码分析组织友好的区块链系统
2022年
为验证组织友好的区块链系统可能遭受伪冒攻击和共谋攻击,按照组织友好的区块链系统的阶段顺序,理论上进行伪冒攻击和共谋攻击.然后,改善组织友好的区块链系统,并根据其阶段顺序,进行伪冒攻击和共谋攻击.结果表明:攻击者可以通过对组织友好的区块链系统进行伪冒攻击和共谋攻击,获得非法交易量;攻击者则无法对改善后的组织友好区块链系统进行伪冒攻击和共谋攻击.由此说明,组织友好的区块链系统可能遭受伪冒攻击和共谋攻击,改善后的区块链系统则可以防止伪冒攻击和共谋攻击.
张颖蒋睿
关键词:区块链共谋攻击
云计算中具有两层次撤销的安全数据共享方案被引量:1
2018年
为了解决云存储中常见的安全威胁,提出了带有两层次撤销的安全数据共享(SDSSTLR)方案以保证共享数据的安全性.该方案能够抵抗用户与用户之间、用户与云服务器之间的共谋攻击,从而保护了数据的机密性.该方案使密钥分发中心与云服务器共同生成用户密钥,从而解决了因密钥仅由一个实体生成而影响密钥安全性的密钥托管问题,并通过保证这2个实体生成的用户密钥不能直接用于解密,使密钥得以在公共信道上安全传输,很大程度上解决了安全信道传输的难题.针对用户解密权限的管理,该方案设定了2个不同层次的撤销,分别为属性层次的撤销和用户层次的撤销,它们均能保证前向安全与后向安全.最后,安全性分析和效率分析证明了SDSS-TLR方案在安全威胁下的安全性和高效运行的能力.
赵司宇蒋睿
关键词:数据共享
适用于移动互联网的门限群签名方案被引量:6
2018年
当前的移动互联网得到了快速的发展和应用,但是在这之上的信息易遭受窃听、篡改、伪造等威胁,这是当前信息安全研究的重要问题.在移动终端电子投票、移动合同签署、移动联合购物等应用场合中,门限群签名技术的应用能有效保证系统的安全.但是,现有基于可信中心的ECC门限群签名方案,缺乏成员对可信中心的反向认证机制,因此可信中心容易成为整个签名系统的安全隐患.针对这个问题,该文提出了一种新的适用于移动互联网的ECC门限群签名方案,并对方案中涉及到的签名初始化、成员注册、份额签名生成、签名合成、签名验证、签名打开以及签名成员撤销等步骤进行详细设计.提出了新门限群签名方案基于成员和可信中心共同生成成员密钥的思想,并且完成了成员和可信中心身份双向认证、密钥共同生成以及成员身份的两次盲化.经安全性证明,该文所提的方案具有正确性和安全性,能抵抗联合攻击和陷害攻击等.性能分析比较的结果也表明,在相同安全水平下,该文所提的方案签名长度更短,签名生成和签名验证的计算量更低.而适用性分析结果也表明,该文所提的方案实现了成员对可信中心的认证和二次盲化处理,降低了移动终端的通信及计算开销,能更好地适用于移动互联网环境中.最后,该文还基于随机预言机(ROM)模型完成了对所提出的门限群签名方案的形式化安全证明.
陈立全朱政王慕阳孙晓燕
关键词:门限群签名移动互联网椭圆曲线密码双向身份认证
基于双向认证的RFB远程安全数字取证方案被引量:3
2017年
针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方案在代理审计服务模式下,通过建立基于双向认证协议的RFB远程安全数字取证通道实现远程安全取证。最后,文中基于Open SSL开源算法库实现了远程数字取证安全方案原型系统并对各个模块进行了安全功能和性能测试,测试的结果验证了设计方案的安全性和可靠性。
王睿陈立全沙晶陈阳吴昊
关键词:数字取证虚拟网络计算安全审计
Ring Allreduce中的梯度参数完整性保护方案
2023年
为了解决Ring Allreduce架构中没有保护梯度参数完整性的问题,提出了一种面向Ring Allreduce架构的梯度参数完整性保护方案(RAA-DIP).使用基于身份的组密钥协商算法和Boneh-Lynn-Shacham(BLS)签名方案保障Ring Allreduce中梯度参数的完整性.结合身份认证和密钥协商算法,实现安全高效的动态工作节点管理.基于DBDH问题实现安全的组密钥协商,使密钥生成中心(KGC)或网络攻击者无法计算工作节点的共享密钥,解决密钥托管问题,保障传输参数的完整性.对RAA-DIP方案进行形式化证明,并将仿真结果与相关方案进行比较.结果表明:RAA-DIP方案可以保障Ring Allreduce中梯度参数传输过程的完整性,实现工作节点动态管理,解决密钥托管问题;与其他方案相比,RAA-DIP方案可以同时满足安全和性能需求.
方雨楠蒋睿
关键词:数据完整性组密钥协商
5G网络中D2D安全动态群组认证和密钥协商协议被引量:4
2020年
为了解决5G网络中设备到设备(D2D)的群组通信中常见的安全威胁,提出了确保D2D安全通信的动态群组认证和密钥协商(DG-AKA)协议方案.结果表明:该方案基于CDH假设难题实现了安全的认证,使得非法用户无法伪造签名;基于MDBDH假设难题并结合安全认证过程实现了安全的密钥协商,使得非法用户或核心网络无法获取共享会话密钥,保证了密钥的安全性,解决了密钥托管问题;结合认证和密钥协商过程实现了安全的动态群组成员管理以保证群组前向和后向安全,当群组成员被撤销或新成员加入时,无需重新执行全部协议,即能安全地更新会话密钥.安全性分析证明了DG-AKA协议方案满足所有安全性目标,效率分析则表明了该方案具有和现有方案同等数量级的运行效率.
程贤兵蒋睿裴蓓吴松洋
关键词:密钥协商动态群组
一种基于占有率反馈的虚拟网络映射算法
2017年
网络虚拟化技术通过对物理资源的抽象,可以有效解决现有互联网架构中存在的网络结构僵化、可扩展性差等问题.虚拟网络映射问题是指将用户发送的所有虚网请求映射到底层物理网络中,同时还要满足虚网请求中对各个资源的限制要求(如节点计算能力、链路带宽等).从节点负载平衡的角度出发,在基于就近原则的虚网映射算法基础上,引入节点负载平衡的反馈机制,引导各个虚网请求更均匀地映射到底层物理网络中.另外,在k短路径算法机制中引入了当前链路资源占有率作为评价参考标准,这样可以尽可能均匀地分散链路压力.同时,在检验链路资源是否满足虚网请求的过程中,由于优先选中的链路资源占有率低,所以算法映射成功率高,映射耗时更短,虚拟网络映射效率得到了有效提高.
王慕阳陈立全王翔王延松卢华
关键词:网络虚拟化负载平衡
云上基于错误学习的可验证多关键词搜索方案
2023年
为了解决公钥加密关键字搜索(PEKS)算法面临的多种难题,提出了一种基于错误学习的可验证多关键字搜索方案(LWE-VMKS).该方案利用格加密的算法生成关键字索引,搜索查询和签名,以抵抗量子计算攻击.该方案将单个搜索查询中多个关键字合并,实现多关键字搜索.该方案结合基于格的签名,保证用户可以在不解密密文的情况下验证搜索结果的正确性.另外,该方案应用陷门函数为不同的数据所有者生成不同的密钥,从而抵抗关键词猜测攻击(KGA).最后,形式化证明了所提出的方案是安全的,能够实现高效的多关键词搜索并实现搜索结果的验证,并且能抵抗KGA.
汪攀蒋睿
基于二级定位的编码信道信息隐藏算法被引量:4
2013年
分析了以编码信道为载体的信息隐藏算法及容量,指出现有算法存在的问题,提出了一种结合容量上限判断的基于二级定位的信息隐藏算法。所提算法在秘密信息嵌入前首先计算系统隐藏容量上限,并判断是否超出;接着在嵌入位置选择过程中引入二级定位以及循环移位机制。仿真结果表明,相比已有算法,所提算法能较好地避免因隐藏容量过大而导致秘密通道暴露的风险;同时通过二级定位及循环移位机制提高嵌入位置的随机性,避免秘密信息相互覆盖,提升信息隐藏性能。
陈立全卢苗胡爱群孙晓燕
关键词:信息隐藏编码信道
共2页<12>
聚类工具0