您的位置: 专家智库 > >

广西无线宽带通信与信号处理重点实验室主任基金(10908)

作品数:15 被引量:56H指数:3
相关作者:马春波敖发良武小年周胜源张润莲更多>>
相关机构:桂林电子科技大学湖北省防雷中心西安电子科技大学更多>>
发文基金:广西无线宽带通信与信号处理重点实验室主任基金国家自然科学基金国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信天文地球更多>>

文献类型

  • 15篇期刊文章
  • 1篇会议论文

领域

  • 11篇自动化与计算...
  • 4篇电子电信
  • 1篇天文地球

主题

  • 4篇网络
  • 3篇组密钥
  • 3篇组密钥管理
  • 3篇密钥管理
  • 3篇密钥管理方案
  • 2篇调制
  • 2篇多线程
  • 2篇信任
  • 2篇数据包
  • 2篇数据包捕获
  • 2篇数据挖掘
  • 2篇组码
  • 2篇组密钥管理方...
  • 2篇网格编码
  • 2篇线程
  • 2篇可信计算
  • 2篇空时
  • 2篇空时分组
  • 2篇空时分组码
  • 2篇分组码

机构

  • 16篇桂林电子科技...
  • 4篇湖北省防雷中...
  • 3篇西安电子科技...
  • 2篇西安交通大学
  • 1篇电子科技大学...

作者

  • 10篇马春波
  • 8篇敖发良
  • 6篇武小年
  • 4篇张润莲
  • 4篇周胜源
  • 3篇敖珺
  • 2篇廖桂生
  • 2篇吴志强
  • 1篇张科杰
  • 1篇董小社
  • 1篇史雅静
  • 1篇张如丰
  • 1篇苏崇茂

传媒

  • 3篇计算机应用
  • 2篇计算机工程与...
  • 2篇舰船电子工程
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇计算机工程
  • 1篇微型机与应用
  • 1篇计算机科学
  • 1篇信息安全与通...
  • 1篇暴雨灾害
  • 1篇中国科学:信...

年份

  • 1篇2012
  • 3篇2011
  • 8篇2010
  • 4篇2009
15 条 记 录,以下是 1-10
排序方式:
一种基于实体行为风险评估的信任模型被引量:39
2009年
信任是人们在各种交易活动中的一个基本要素,其与风险密切相关,并成为系统安全决策的两个关键因素.现有的信任研究大多将风险看作信任的一种补充,甚至忽略了风险的影响,这将导致系统安全决策的片面性和主观性.针对该问题,文中提出了一种基于实体行为风险评估的信任模型.该模型通过对系统的资产识别、脆弱性识别和威胁识别,建立了用于实体行为特征匹配的规则,提出一种加权复合函数计算实体行为中潜在的风险,并给出一种基于风险的实体信任计算方法.应用实例及测试结果表明该模型能够有效地识别实体行为中潜在的风险,并随着实体行为的变化正确地计算出实体风险与信任的变化,为系统安全决策提供了客观、可靠的信息支持.
张润莲武小年周胜源董小社
关键词:信任风险评估
交织的空时分组码级联不对称网格编码调制方法被引量:1
2010年
根据交织的空时分组码级联TCM编码设计标准,提出了一种空时分组码级联不对称网格编码调制(A-TCM)的优化设计方案,并得到了在空时分组码级联不对称8PSK调制的TCM情况下最优的星座图旋转角度。仿真和分析结果表明,在相同的频谱效益和译码复杂度的情况下,相比传统空时分组码级联TCM的方法,新方法可进一步提高系统性能。
敖珺马春波敖发良廖桂生
关键词:空时分组码格形编码调制
基于信任约束的用户安全管理
2010年
在开放的网格环境中,用户行为的动态性和不确定性,使得现有的基于证书的静态用户管理难以及时地将用户的恶意行为进行标识并对用户后续行为进行控制。针对该问题,提出一种基于信任约束的用户安全管理方法。该方法基于对用户信任计算的结果,根据用户信任等级的变化,建立用户信任黑名单和白名单;并基于用户信任等级与资产价值之间的关系,建立一种信任策略。实验结果表明,该方法建立的用户信任黑名单、白名单和信任策略,作为访问控制机制的一种动态信任约束,加强了对系统授权的约束,使得用户能够获得的访问能力与其历史行为相关联,加强了对用户行为的控制,提高系统安全。
张润莲武小年
关键词:用户管理访问控制
数据挖掘在用户行为可信研究中的应用被引量:2
2009年
用户行为的可信性研究已成为当前可信计算中的一个重要内容。但是,用户行为的复杂性使得用户行为的可信研究变得非常困难。针对该问题,文中采用数据挖掘算法分析并发现用户正常行为模式和异常状态下的特征规则,并以之对用户历史行为数据进行检测,反映出用户行为的可信性,为系统安全决策提供客观的参考依据,有利于系统加强对不可信用户的安全监控,提高系统安全防范能力。
武小年周胜源
关键词:可信计算数据挖掘
一个基于循环格的NTRU类数字签名方案被引量:3
2010年
依据格中的最近向量问题(CVP)提出一种基于NTRU公钥密码体制的数字签名方案。新的数字签名利用循环格基构造循环格,从而得到格中严格的距离消息D最近的向量点。与NSS相比,新的签名方案在签名与最近向量难题之间建立了直接的关系,具有更高的安全性。同时,新的签名方案引入了适当的扰动,有效地弥补了NSS签名中攻击者通过分析大量签名副本获取有用信息的缺陷。
张如丰马春波敖珺
关键词:NTRU数字签名
Ad hoc网络中一种高效分层的组密钥管理方案
2011年
提出了一种高效安全的分层的组密钥管理结构,利用构建多重密钥链来实现组内各密钥的产生以及安全通信信道的建立;具有生成组密钥以及通信密钥安全快捷,整体结构可根据初始要求进行定量布局等特点,适用于动态拓扑结构以及节点储能和计算能力相对较低的Ad hoc网络。
涂山山马春波敖发良
关键词:组密钥管理ADHOC网络
一种基于实体行为风险评估的信任计算方法被引量:2
2009年
在分布、动态环境中,风险和信任是影响安全决策的关键因素。基于安全风险评估原理,提出一种基于实体行为风险评估的信任计算方法。该方法通过识别并量化信息资产的重要性和实体行为威胁的严重性,给出了实体行为风险量化和实体信任度的计算方法。应用实例及计算结果表明,该方法能够正确地识别实体的风险变化,并能通过信任度计算为系统正确地控制实体的后续行为提供客观支持。
武小年张润莲周胜源
关键词:信任安全评估
7轮ARIA-256的不可能差分新攻击被引量:5
2012年
如何针对分组密码标准ARIA给出新的安全性分析是当前的研究热点。基于ARIA的算法结构,利用中间相遇的思想设计了一个新的4轮不可能差分区分器。基于该区分器,结合ARIA算法特点,在前面加2轮,后面加1轮,构成7轮ARIA-256的新攻击。研究结果表明:攻击7轮ARIA-256所需的数据复杂度约为2120选择明文数据量,所需的时间复杂度约为2219次7轮ARIA-256加密。与已有的7轮ARIA-256不可能差分攻击结果相比较,新攻击进一步地降低了所需的数据复杂度和时间复杂度。
苏崇茂
关键词:分组密码不可能差分攻击时间复杂度
Ad hoc网络分级组密钥管理方案被引量:1
2010年
在Ad hoc网络中,组密钥管理是安全核心问题。针对Ad hoc网络的特点,提出一种适用于大型群组的分级组密钥管理方案。把STR分级树状结构运用在分布式子组管理模式中,将分层型与周期型密钥管理相结合,降低密钥管理所产生的通信量与计算量。实验结果表明,该方案具有良好的可扩展性,可在大型的Ad hoc网络中成功应用。
涂山山马春波敖发良
关键词:ADHOC网络组密钥管理扩展性
对滚球法计算雷击防护范围的改进
2010年
基于最少时间最大概率原理,定量分析当雷暴云在高层建筑物附近移动时落雷点以及落雷区域的概率分布,提出临界高度(Zr)、临界半径(ρr)以及概率系数(Er0)的概念。在此基础上,给出高概率落雷区域划分指标,即:Er0>1的区域为危险区域,Er0<1的区域为安全区域,Er0=1的区域为临界区域。同时,从滚球法计算雷电保护范围的局限性出发,基于概率理论定量给出一个计算雷电保护范围的数学模型。
涂山山张科杰史雅静马春波敖发良
关键词:滚球法
共2页<12>
聚类工具0