首页
期刊简介
期刊信息
联系我们
学术文献
当期目录
过刊浏览
优先出版
虚拟专辑
编委会
投稿指南
出版伦理声明
下载中心
编委风采
个人中心
退出登录
浏览全部资源
扫码关注微信
首页
期刊简介
期刊信息
联系我们
学术文献
当期目录
过刊浏览
优先出版
虚拟专辑
编委会
投稿指南
出版伦理声明
下载中心
编委风采
最新刊期
2012
年
第
58
卷
第
6
期
本期电子书
封面故事
上一期
下一期
研究论文_密码学
AES的轻量优化及其在射频识别标签中的应用
魏国珩,张焕国
2012, 58(6)
摘要:由于射频识别标签本身具有资源受限的特点,因此它只能采用轻量级的加密算法.AES(advancedencryption standard)�
35
|
24
|
9
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8141999 false
发布时间:2021-04-02
基于密文的代理安全两方计算协议
夏峰,杨波,吴丽华,张瑜
2012, 58(6): 477-482. DOI: 10.14188/j.1671-8836.2012.06.015
摘要:提出了在共享数据平台下基于密文的代理安全两方计算协议(ciphertext-based proxy secure two-par-ty computation protocol,CPSTCP),给出该协议的定义、形式化模型.与传统的基于安全计算外包(secure computa-tion outsourcing,SCO)的安全协议相比,本文提出的协议因为不需要秘密共享而拥有更高的安全性和效率.在此基础上,利用基于属性的访问控制策略和已有的安全两方集合交协议,基于格中的困难问题,构造了一个半诚实模型下可证安全的基于密文的代理两方集合交协议.
关键词:安全多方计算协议;代理;密文;格
63
|
146
|
0
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8140329 false
发布时间:2021-04-02
一类广义Bent函数的构造
陈新姣,张焕国
2012, 58(6): 483-487. DOI: 10.14188/j.1671-8836.2012.06.016
摘要:作为非线性度达到最优的布尔函数——Bent函数可应用于差集、组合论、序列设计密码学等诸多领域.Kumar等人从码分多址技术(CDMA)中相关性最优的序列设计角度将Bent函数的概念推广到奇特征有限域,提出了广义Bent函数.本文基于循环矩阵秩的计算,研究了基于二次型构造的p-元函数是广义Bent函数的充分必要条件,并给出了一类新的广义Bent函数.
关键词:Bent函数;广义Bent函数;离散傅里叶变换;循环矩阵
54
|
91
|
1
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8140182 false
发布时间:2021-04-02
基于有限非阿贝尔群的密钥交换
巨春飞,闫静卫,王保仓
2012, 58(6): 488-492. DOI: 10.14188/j.1671-8836.2012.06.001
摘要:从一般线性群GL(n,F)和对称群Sn上的困难问题出发,构造了几个密钥交换算法,新算法具有更高的效率.同时,指出基于一般线性群的密钥交换算法的安全性直接依赖于广义矩阵覆盖问题,基于对称群的密钥交换协议的安全性直接依赖于置换群上的共轭问题.
关键词:公钥密码;密钥交换;有限非阿贝尔群;一般线性群;对称群;矩阵覆盖问题;共轭问题
56
|
90
|
1
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8140419 false
发布时间:2021-04-02
基于先验结果对涂-邓猜想一些情形下的递推证明
黄昆,李超,屈龙江
2012, 58(6): 493-496. DOI: 10.14188/j.1671-8836.2012.06.002
摘要:对于涂(自然)-邓(映蒲)提出的一个二元组合猜想,已验证了k≤39时的情形,本文在此基础上利用递推归纳的方法,给出了对任意的k,t≤219情形下涂-邓猜想的正确性证明.
关键词:Tu-Deng猜想;密码函数;Hamming重量;递推
55
|
63
|
0
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8140263 false
发布时间:2021-04-02
一种无密钥托管的移动IPv6网络匿名密钥分发协议
张雨霏,刘建伟,尚涛,马妍
2012, 58(6): 497-502. DOI: 10.14188/j.1671-8836.2012.06.003
摘要:针对基于身份的密码体制IBE中固有的密钥托管问题,本文提出了一个移动IPv6网络环境中的无密钥托管匿名密钥生成机制与分发协议.该机制将节点身份认证和密钥生成与分发这两个过程分离,利用不可区分性匿名密文安全性在PKG不知道节点地址的情况下分发私钥给经过身份认证的节点,使得私钥生成中心或认证中心即使被单独攻破,攻击者也无法实现身份碰撞.可将身份认证中心部署于家乡服务器,而将PKG离线部署.经安全性分析,协议有效解决了移动IPv6网络中基于身份密码体制的密钥托管问题.
关键词:密钥托管;身份基密码学;移动IPv6;身份认证;私钥生成中心
60
|
103
|
2
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8140277 false
发布时间:2021-04-02
基于轻量级数字签名的药品防伪追溯系统的设计
李娜,苏盛辉
2012, 58(6): 503-507. DOI: 10.14188/j.1671-8836.2012.06.004
摘要:分析了现有防伪系统存在的问题与不足,提出通过将数字身份应用到药品领域的方法,实现药品的防伪、追溯和流向跟踪,并提出在消费者打开包装时销毁验证码,在验证时将药品信息、编码及查询次数等信息返回给消费者的方法.利用JUNA轻量级的数字签名技术设计了一个药品防伪追溯系统.JUNA生成的数字身份以32进制表示长度只有16个字符,有效地解决了现在数码防伪系统存在的密钥安全性、签名码长度过长等问题,提出了构建云计算平台验证中心的思想.
关键词:药品流通安全;防伪;数字签名;数字身份
67
|
187
|
4
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8140319 false
发布时间:2021-04-02
研究论文_可信计算与系统安全
基于无干扰理论的并发程序隐私性分析模型研究
曹珲,张焕国,严飞
2012, 58(6): 508-514. DOI: 10.14188/j.1671-8836.2012.06.005
摘要:基于无干扰理论和Hoare公理方法,针对并发进程中不可信代码带来的信息泄露问题,提出一种隐私性分析模型CPNIAM,一方面把并发程序功能正确性证明分化为对程序中所有并发进程的形式化验证,以达到复杂程序简单化证明的目的;另一方面,可以在进程的功能正确性验证的基础上进行并发进程间的无干扰性分析.实例分析表明,相对于传统的无干扰模型,本文提出的模型可以在程序设计及实现阶段的形式化验证过程中,对由不可信代码导致的进程间隐私泄露问题进行分析,分析结果可指导程序设计者用于不可信代码定位和修改.
关键词:隐私保护;无干扰理论;Hoare公理方法;并发程序;形式化验证
52
|
101
|
1
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8140403 false
发布时间:2021-04-02
基于TPM的家庭基站安全架构
刘红梅
2012, 58(6): 515-518. DOI: 10.14188/j.1671-8836.2012.06.006
摘要:针对基于SIM卡安全机制的家庭基站平台完整性无法保护,容易产生通过家庭基站的恶意攻击等安全威胁,提出了基于TPM的家庭基站保护机制,采用TPM的安全计算、安全存储和认证机制,实现了核心网对家庭基站的设备认证、家庭基站软硬件完整性验证、家庭基站身份认证、家庭基站位置认证与锁定、用户接入家庭基站的认证.
关键词:家庭基站;可信平台模块;安全威胁;身份认证;位置认证
49
|
97
|
0
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8141820 false
发布时间:2021-04-02
基于属性证明的可信网络接入方案
赵世军,冯登国
2012, 58(6): 519-525. DOI: 10.14188/j.1671-8836.2012.06.007
摘要:为保证终端接入网络时的可信计算平台配置满足特定的安全要求,可信计算组织提出了可信网络接入框架,在该框架中终端向网络决策判定方请求接入网络时采用二进制证明方案进行平台证明,存在完整性管理复杂、暴露用户平台配置隐私等问题.针对上述问题,本文提出了一种基于属性的可信网络接入方案,采用基于属性的远程证明方法,将可信网络接入中的平台证明交给一个可信的安全属性证书颁发方,此属性证书颁发方根据终端平台的完整性颁发安全属性证书,负责网络接入判定的网络接入决策者根据属性证书进行网络接入判定,有效地解决了传统可信网络接入中网络接入决策者完整性管理复杂以及终端平台配置暴露等问题,并能够根据安全属性将平台接入到不同的隔离域,实现了网络中平台多域的隔离.本文在802.1X框架下实现了上述方案,实验结果显示该方案能够根据平台的安全属性实现终端平台VLAN的隔离.
关键词:可信计算;基于属性的远程证明;可信网络接入;802.1X框架
37
|
222
|
2
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8140360 false
发布时间:2021-04-02
研究论文_网络安全
对ARAP认证协议的攻击及其改进
李景峰,郭卫锋
2012, 58(6): 526-530. DOI: 10.14188/j.1671-8836.2012.06.008
摘要:分析了射频识别(RFID)系统中匿名RFID认证协议(ARAP)存在的安全缺陷,指出攻击者可利用该协议存在的异或运算使用不当的安全缺陷发起身份假冒攻击.为此,提出了一种改进的RFID双向认证协议,该协议修改了ARAP认证协议中部分异或运算和验证操作,仍采用假名机制提供隐私性保护,防止攻击者对标签进行跟踪.结果分析表明,改进后的协议具有双向认证、前向安全性和匿名性等安全属性,并能够抵抗冒充、跟踪和重放等攻击.同时,性能对比分析表明改进后的协议具有比较好的效率,实用性较强.
关键词:射频识别;安全协议;身份认证;Hash函数
71
|
76
|
3
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8140240 false
发布时间:2021-04-02
基于Hits算法的Web安全改进模型
陈志德,郭扬富,许力,郑金花
2012, 58(6): 531-534. DOI: 10.14188/j.1671-8836.2012.06.009
摘要:针对某些恶意页面利用搜索引擎的局限性隐藏在搜索结果排名较靠前的位置这一问题,本文提出了基于Hits算法的Web安全改进模型.该模型在Hits算法的基础上,结合向量空间模型来评价网页的风险程度,通过对恶意页面的Authority值进行"惩罚"来降低恶意页面在搜索结果中的排序,从而减低恶意页面被访问到的概率.实验结果表明,恶意网页的Authority值明显降低,而非恶意网页的Authority值有所上升,这使得用户通过搜索引擎点击到恶意页面的概率大幅降低.
关键词:Web安全;搜索引擎;PageRank算法;Hits算法
54
|
135
|
5
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8140301 false
发布时间:2021-04-02
一种基于跨层感知的网络安全态势评估方法
姚崇东,王慧强,张兴园,朱强,郭方方
2012, 58(6): 535-539. DOI: 10.14188/j.1671-8836.2012.06.010
摘要:本文从跨层感知的概念出发,将网络的多个层面和多个角度的态势信息作为评估工作的数据源,并建立了反映网络各方面态势信息的完整指标体系.采用模糊层次分析法构建了网络不同层次的安全态势模糊一致性判断矩阵,计算各网络层内安全评估指标的权重;对网络态势的评估结果划分了表示网络态势的5个级别;利用D-S证据理论法对网络层内的评估结果进行Dempster组合规则作用,获得网络总体的态势评估结果.整体的跨层评估过程解决了数据源的单一性与片面性,分层评估的方式加快了计算速度,多种评估算法的采用互相弥补了不足,所得结果能比较准确全面地反映网络的态势信息.
关键词:网络安全;跨层感知;态势评估;指标体系
75
|
338
|
8
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8140370 false
发布时间:2021-04-02
无线多跳网络中基于故障诊断与恢复技术的拓扑容错方案
纪磊,许力,林力伟
2012, 58(6): 540-544. DOI: 10.14188/j.1671-8836.2012.06.011
摘要:提出了一种适用于无线多跳网络的基于故障诊断与恢复技术的拓扑容错控制方案,采用了基于比较的故障诊断方法来探测故障,并对节点故障的恢复方法进行了研究,实现了网络的拓扑容错功能.分析了所提策略的通信复杂度(总通信量为:3n+t.dmax+t-2)与时间复杂度(总时延为:(dST+1)Tgen+(2dST+2)Tf+Tout),并进行了实验仿真.仿真结果表明,采用基于比较的故障诊断方法和恢复技术能够达到减少系统通信量,降低服务时延,节省能耗的优点.
关键词:故障诊断;恢复技术;容错
64
|
108
|
7
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8140345 false
发布时间:2021-04-02
研究论文_信息隐藏
基于DCT系数大小关系的自适应JPEG隐写
程森,张卫明,包震坤,米顺强,俞能海
2012, 58(6): 545-550. DOI: 10.14188/j.1671-8836.2012.06.012
摘要:JPEG图像是最流行的隐写载体之一,但隐写分析的最新进展表明,如何设计安全的JPEG隐写算法仍是一个困难的问题.本文提出了一种新的JPEG自适应隐写方法.自适应隐写难点在于设计失真函数合理反应修改量化DCT系数造成的嵌入失真.由于量化DCT系数绝对值的大小能够反应JPEG图像主要统计特性,本文根据DCT系数大小关系设计失真函数,结合STC(Syndrome Trellis Codes)编码,分别给出了使用nsF5修改方式的单层嵌入方法以及使用加减一修改方式的双层嵌入方法.实验表明,本文单层嵌入方法比nsF5安全性高,双层嵌入方法比nsF5以及Filler’s Method抵抗多种检测的能力更强.
关键词:隐写术;自适应隐写;JPEG;失真函数;STC
42
|
346
|
4
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8140222 false
发布时间:2021-04-02
基于沃尔什-哈达玛变换和信噪比的自适应音频盲水印算法
申军伟,潘峰,郭耀
2012, 58(6): 551-556. DOI: 10.14188/j.1671-8836.2012.06.013
摘要:针对加性水印中嵌入强度因子的自适应问题进行了研究,提出了一个基于信噪比的自适应音频水印算法.该算法在保证听觉质量的同时,利用信噪比自适应地调节嵌入强度因子,并将水印信号嵌入到音频数据经沃尔什-哈达玛变换后的低频系数中,水印检测时不需要原始音频信号参与.仿真实验结果表明该算法对诸如加噪、滤波、重量化、重采样和MP3压缩等常规信号处理具有较强的鲁棒性,可用于音频数据的版权保护.
关键词:数字水印;音频水印;沃尔什-哈达玛变换;信噪比;自适应
61
|
173
|
1
<HTML>
<网络PDF>
<引用本文>
<批量引用>
8140435 false
发布时间:2021-04-02
共 0 条
1
前往:
页
跳转
上一期
下一期
批量引用
0
批量引用