您的位置: 专家智库 > >

祝跃飞

作品数:215 被引量:659H指数:12
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学经济管理更多>>

文献类型

  • 183篇期刊文章
  • 19篇会议论文
  • 10篇专利
  • 3篇科技成果

领域

  • 164篇自动化与计算...
  • 51篇电子电信
  • 8篇理学
  • 3篇经济管理
  • 2篇文化科学
  • 1篇政治法律
  • 1篇自然科学总论

主题

  • 46篇密码
  • 26篇网络
  • 19篇加密
  • 15篇公钥
  • 11篇形式化
  • 10篇隐写
  • 10篇密码学
  • 9篇隐写术
  • 9篇同态
  • 9篇同态加密
  • 9篇密码体制
  • 9篇局域
  • 9篇局域网
  • 8篇多项式
  • 8篇签名
  • 8篇分组密码
  • 8篇安全协议
  • 7篇密钥管理
  • 7篇可证安全
  • 6篇自动化

机构

  • 134篇解放军信息工...
  • 76篇中国人民解放...
  • 6篇河南工业大学
  • 5篇中国科学院
  • 5篇中国科学院研...
  • 4篇信息安全国家...
  • 3篇兰州大学
  • 3篇郑州信息工程...
  • 2篇桂林电子科技...
  • 2篇河南财经学院
  • 2篇河南司法警官...
  • 2篇河南大学
  • 2篇武汉大学
  • 2篇厦门大学
  • 2篇中国科学技术...
  • 2篇中国软件评测...
  • 2篇国家数字交换...
  • 2篇河南财经政法...
  • 1篇安阳师范学院
  • 1篇解放军理工大...

作者

  • 215篇祝跃飞
  • 31篇顾纯祥
  • 17篇费金龙
  • 15篇张浩军
  • 12篇康绯
  • 12篇陈莉
  • 11篇张亚娟
  • 10篇刘胜利
  • 10篇光焱
  • 9篇陈嘉勇
  • 9篇刘楠
  • 7篇陈晨
  • 7篇张卫明
  • 7篇郑永辉
  • 7篇苏云学
  • 7篇李景峰
  • 7篇张亚娟
  • 6篇王惠斌
  • 6篇韩涛
  • 6篇逯海军

传媒

  • 29篇信息工程大学...
  • 24篇计算机工程
  • 12篇计算机应用研...
  • 11篇计算机应用
  • 9篇计算机工程与...
  • 9篇计算机科学
  • 8篇电子与信息学...
  • 8篇通信学报
  • 6篇微电子学与计...
  • 5篇电子学报
  • 5篇计算机工程与...
  • 5篇网络与信息安...
  • 4篇软件学报
  • 3篇计算机研究与...
  • 3篇计算机应用与...
  • 3篇小型微型计算...
  • 3篇第十九届全国...
  • 2篇数学学报(中...
  • 2篇计算机学报
  • 2篇华中科技大学...

年份

  • 2篇2024
  • 3篇2023
  • 4篇2022
  • 2篇2021
  • 6篇2020
  • 2篇2019
  • 2篇2018
  • 5篇2017
  • 5篇2016
  • 2篇2015
  • 6篇2014
  • 16篇2013
  • 16篇2012
  • 10篇2011
  • 18篇2010
  • 6篇2009
  • 13篇2008
  • 12篇2007
  • 20篇2006
  • 19篇2005
215 条 记 录,以下是 1-10
排序方式:
网络加密流量侧信道攻击研究综述
2021年
网络加密流量侧信道攻击通过分析、提取网络应用通信过程中泄露的数据包长度、时间等侧信道信息,能够识别用户的身份和行为,甚至还原用户输入的原始数据。基于信息论建立了网络加密流量侧信道攻击模型,使用统一的模型框架分析了代表性的指纹攻击、击键攻击和语音攻击的方法和效果,讨论了基于隐藏数据包长度和时间信息的防御方法,结合技术发展前沿对未来可能的研究方向进行了展望。
李玎祝跃飞芦斌芦斌
关键词:网络应用侧信道攻击信息增益
一种基于AdaBoost模型的区块链异常交易检测方案被引量:1
2024年
针对区块链系统加密货币交易记录中存在的盗币异常行为,文章基于Ada Boost模型提出一种具有隐私保护功能的异常交易检测方案。该方案采用加法同态加密和矩阵混淆技术,在有效识别并预测异常交易的同时,保证交易数据的隐私性。此外,在云外包环境中设计实现方案的底层协议,并证明了方案的正确性和隐私保护性质。与同类协议相比,该方案在保证隐私性的同时,具有较高的检测准确率和召回率,平均每条记录的检测时间为毫秒级,适用于真实加密货币交易的检测场景。
宋玉涵祝跃飞魏福山
关键词:隐私保护异常检测同态加密
Linux内核2.6版中IPSec实现的研究被引量:3
2005年
文章描述了Linux内核2.6版中的IPSec实现,并将集成了IPSec的TCP/IP处理与Linux内核2.4版中TCP/IP处理做了比较,然后对应用层的IKE模块,内核层SPD、SAD管理模块XFRM,IPSec的进入和外出处理的详细实现进行了分析,最后给出了IPSec的实现小结。
张全林李勤祝跃飞徐廷
关键词:IPSECIKESPDSAD
无线局域网隧道认证协议PEAP的分析与改进被引量:5
2005年
PEAP是一种在无线局域网中广泛应用的隧道认证协议,但其在一定条件下可能遭受中间者攻击。本文在阐明PEAP协议工作机制的基础上分析了中间者攻击问题,并给出了一种可以添加到PEAP中作为隧道协议扩展的解决方案,从而有效地改进了PEAP协议的安全性。
赵志新祝跃飞梁立明
基于偏序归约的状态空间约简算法被引量:3
2012年
目前,针对安全协议分析的偏序归约算法较为复杂且不易实现,限制了其适用范围,未考虑约简诚实主体会话中的逆序结点。针对该问题,采用偏序归约的思想,提出一种诚实主体会话中逆序结点的约简算法以及一种迹等价迁移冗余后继结点的约简算法。两种算法思想简单,易于实现。实例表明,这两种算法有效地约简了安全协议的状态空间。
马亚南刘楠陈晶宁祝跃飞
关键词:逆序
安全协议分析方法及装置
本发明公开了一种安全协议分析方法及装置,其中,安全协议分析方法主要包括:对安全协议进行初始化,应用后继产生算法,产生后继状态,并判断该后继状态是否为不安全状态,如果是不安全状态,则给出从初始状态到该状态的路径;如果否,则...
刘楠祝跃飞颜学雄康绯陈晨马亚南
基于块匹配和校验格编码的大嵌入率图像隐藏方法被引量:3
2016年
针对通过互联网传输秘密图像所需的安全性和隐蔽性,结合多层校验格编码提出一种基于矢量量化的图像隐藏方法.首先根据可重构原则,利用载体图像的多层MSB构造候选匹配分块集合;然后使用块匹配过程,从该集合中为每个秘密图像分块寻找其最优匹配并记录索引值,对于无最优匹配的分块,使用K均值聚类从中选出部分代表分块作为其最优匹配,并替换块匹配过程中未使用的候选匹配分块;再使用Huffman编码压缩最优匹配分块的索引值、代表分块等数据;最后使用多层校验格编码将压缩数据嵌入到载体图像的多层LSB.实验结果表明,与已有的4种图像隐藏方法相比,该方法生成的载密图像的视觉质量更好,同时提取图像的视觉质量更好;可有效地抵抗3种常见的结构化隐写分析方法;具有嵌入容量大、载密图像有良好的视觉质量、提取图像和秘密图像的差异小等优点.
韩涛费金龙费金龙陈熹刘胜利
关键词:隐写术图像隐藏块匹配
拜占庭将军口头消息协议OM(m)算法分析与应用
2019年
区块链的各种共识协议的交互机制复杂度高,面对具体业务需求,协同使用和定制修改共识协议成为一种挑战。针对共识机制间区别联系的问题,广泛研究现今流行共识协议的区别和联系后,提出从所有共识协议的理论基石拜占庭将军口头消息协议OM(m)进行重新研究。从最小限制条件的理论算法开始,实例化保持全网数据一致性的完整过程。然后总结最小限制条件的共性和具体应用条件。最后,在此基础上逐次加入新需求和更改相应算法,产生满足新场景的共识协议。理论分析和实践表明,与大多数直接从具体的异步共识协议开始入手的方法相比,从理论算法口头消息协议进行分析,能有效降低分析和应用新共识协议的复杂度。
贺新征光焱光焱
关键词:区块链数字金融分布式网络
求异常椭圆曲线上的DLP的一个算法被引量:4
2001年
对Semaev给出的求异常椭圆曲线E(Fp)上的离散对数的方法作进一步改进 ,给出一个更加容易实现的从E(Fp)到Fp 的同构映射 ,进而给出一个求异常椭圆曲线E(Fp)上的离散对数的优化算法 .
祝跃飞裴定一
关键词:公钥密码离散对数同构映射DLP时间复杂度
有限域GF(p<'m>)上SEA算法的几个问题
有限域GF(p<'m>)上椭圆曲线密码体制具有自身特色,特别是OEF(Optimal Extension Fields)的提出,使对GF(p<'m>)上椭圆曲线密码体制的研究具有一定的现实意义.本文通过对GF(p<'m>...
赵涛顾纯祥祝跃飞张亚娟
关键词:椭圆曲线密码体制OEF
文献传递
共22页<12345678910>
聚类工具0