您的位置: 专家智库 > >

杨海滨

作品数:7 被引量:29H指数:3
供职机构:武警部队更多>>
发文基金:国家自然科学基金陕西省自然科学基金更多>>
相关领域:自动化与计算机技术理学电子电信更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇自动化与计算...
  • 1篇电子电信
  • 1篇理学

主题

  • 2篇隐写
  • 2篇审计
  • 2篇审计方案
  • 2篇双线性
  • 2篇双线性对
  • 2篇同态
  • 2篇同态加密
  • 2篇密码
  • 2篇加密
  • 2篇持有
  • 1篇动态数据
  • 1篇信息安全
  • 1篇谣言
  • 1篇谣言传播
  • 1篇云安全
  • 1篇视频
  • 1篇视频隐写
  • 1篇书签
  • 1篇数据完整
  • 1篇数据完整性

机构

  • 7篇中国人民武装...
  • 2篇武警部队
  • 1篇西安电子科技...

作者

  • 7篇杨海滨
  • 5篇杨晓元
  • 2篇钟卫东
  • 2篇杨海滨
  • 1篇王静
  • 1篇钮可
  • 1篇吴耕锐
  • 1篇韩益亮
  • 1篇王亚奇
  • 1篇杨晓元
  • 1篇钮可
  • 1篇张帅伟
  • 1篇丁义涛

传媒

  • 1篇物理学报
  • 1篇计算机工程与...
  • 1篇计算机应用研...
  • 1篇四川大学学报...
  • 1篇西安电子科技...
  • 1篇山东大学学报...
  • 1篇工程科学与技...

年份

  • 2篇2022
  • 1篇2017
  • 2篇2016
  • 1篇2014
  • 1篇2012
7 条 记 录,以下是 1-7
排序方式:
基于复杂网络理论的微博用户关系网络演化模型研究被引量:18
2014年
微博给人们提供便利的同时也产生了较大的负面影响.为获取微博谣言的传播规律,进而采取有效措施防控其传播,本文基于复杂网络理论研究微博用户关系网络的内部特征,提出一种微博用户关系网络演化模型,借助于平均场理论,分析该演化模型的拓扑统计特性,以及谣言在该演化模型上的传播动力学行为.理论分析和仿真实验表明,由该模型演化生成的微博用户关系网络具有无标度特性.度分布指数不仅与反向连接概率有关,而且还取决于节点的吸引度分布.研究还发现,与指数分布和均匀分布相比,当节点吸引度满足幂律分布时,稳态时的谣言传播程度较大.此外,随着反向连接概率或节点初始连边数量的增加,谣言爆发的概率以及网络中最终接受谣言的节点数量都会明显增大.
王亚奇王静杨海滨
关键词:复杂网络平均场理论谣言传播
一种分组密码S盒抗Glitch攻击的方案
2016年
伴随着网络信息时代的飞速发展,各种电子产品应运而生,人们的生活变得越来越智能,越来越便捷,然而在便捷的背后却隐藏着重大的安全隐患。密码芯片是保障信息安全的重要手段之一,所以提高密码芯片的安全性迫在眉睫。以Stefan等人的针对分组密码芯片S盒的Glitch攻击为模型背景,通过加入一组同步寄存器提出基于FPGA的一种针对分组密码S盒抗Glitch攻击的方案,并通过CMOS器件的属性和Altera公司在QuatusⅡ软件中嵌入的Signal Tap功能,从理论和仿真两方面分别验证了该方案不但能够大幅度减少Glitch的个数,还能够减少各级电路产生Glitch的相关性,从而降低了攻击的成功率,提高了分组密码S盒实现的安全性,为后续FPGA密码芯片的防护提供了依据。
张帅伟杨晓元钟卫东杨海滨
关键词:分组密码S盒
一种同态密文域可逆隐藏方案被引量:1
2017年
利用Paillier加密的加法同态性质,构造了一个密文域可逆隐写方案。图像拥有者对图像进行预处理,为嵌入消息预留空间,尔后用图像接收者的公钥对图像进行Paillier加密并发送给消息嵌入者;消息嵌入者在接收到密文图像后,利用密钥解密部分信息并将要潜入信息的密文与原图像的密文进行一个同态密文操作;接收者在接收到密文图像后,利用私钥对其进行解密,得到均衡化后的图像,若接收者拥有提取密钥,则可以利用提取算法对消息进行提取并恢复出原始图像。通过MATLAB实验验证了该方案的正确性和良好的嵌入率。
丁义涛杨海滨杨晓元周潭平
关键词:信息安全同态加密
一种基于时空冗余统计不可见性的视频隐写分析方法被引量:1
2012年
视频中的扩频嵌入和MSU隐写是两种典型的隐写方法,可抵抗压缩等多种攻击。为有效检测利用此方法嵌入的秘密信息,根据视频的时空冗余特性,提出了一种实时的视频隐写分析方法。用大小为L+1的滑行窗口获取视频帧估计值,并提取相应的DCT和马尔可夫特征,使用神经网络、支持向量机等多种分类方法对隐写视频进行检测。结果表明,根据DCT和马尔可夫特征来分析,检测率较高。将支持向量机和时、空冗余特性等应用于视频隐写分析,有很大前景。
钟卫东吴俊卿吴耕锐杨海滨
关键词:DCT
一个全同态代理重加密方案被引量:3
2016年
针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等构造的全同态加密方案基础上,结合密钥隐私(key-private)代理重加密的思想,并利用私钥置换技术,把某用户的密文置换成其他用户的私钥可以解密的新密文,从而构造密钥隐私的全同态代理重加密方案。该方案可以使拥有重加密密钥的代理者在不改变明文的情况下,把用委托方Alice的公钥加密后的密文转换为可以用受理方Bob的私钥解密,且代理者无法获知Alice和Bob的身份,同时,根据同态运算的性质,代理者可以对转换后的密文进行同态运算,即方案同时具有全同态的性质和代理重加密的性质,从而实现对用不同密钥加密的密文进行任意计算。另外,假如用户不使用重加密的功能,该方案将自动退化为高效的全同态加密方案(BGV方案)。所以对于不同应用需求,该方案具有较为良好的适应性。最后,在标准模型下证明了方案的CPA安全性和代理重加密的密钥隐私性。
周潭平杨海滨杨晓元韩益亮
关键词:公钥密码系统
高效的无证书云数据审计方案被引量:1
2022年
针对现有无证书云审计方案中,使用了幂指数、双线性映射、点哈希映射等大开销运算,导致审计效率不高的问题,本文提出一种高效的无证书云数据完整性验证方案。方案在密钥生成阶段,使用无证书签名技术,由密钥生成中心(key generating center,KGC)与用户合作生成用户的公私钥,能够避免审计系统的安全对于KGC安全的强依赖性,既解决了公钥基础设施(public key infrastructure,PKI)体制下的云审计方案中公钥证书管理复杂的缺点,又能够解决基于身份的云审计方案所固有的密钥托管问题。在数据预处理阶段,用户将数据加密、分块,保护了数据内容隐私,且降低了方案的计算与通信开销。在数据动态更新阶段,方案使用虚拟索引数据结构实现云端数据块的动态更新(插入、删除、修改),能够避免标签重复计算导致的额外计算开销。在数据审计阶段,由第三方审计者(third party auditor,TPA)代替用户对来自云端的完整性证据进行验证,能够减轻用户的计算负担。本文在安全性分析部分,证明了方案能够抵抗来自云端的替代攻击,可实现隐私保护,且能够抵抗两类敌手的伪造攻击。在方案性能分析部分,先对本方案和现有方案进行数值分析与对比,再利用JPBC库进行实验,结果表明本方案的计算开销明显降低。
杨海滨杨海滨李秀广袁文勇易铮阁杨晓元
关键词:数据完整性无证书签名
无双线性对的高效云存储数据审计方案被引量:5
2022年
在现有的云存储数据完整性审计方案中,只有少量标签参与完整性验证工作,大部分数据标签处于闲置状态,造成了计算与存储资源的浪费。针对此问题,构造了一种无双线性对的高效云存储数据审计方案。该方案使用Schnorr签名算法,只针对被审计数据块生成标签,不仅降低了用户的计算开销,而且能对数据高效地进行增加、删除、修改等动态更新。在挑战阶段,使用区块链技术,利用时间戳生成挑战参数,以确保挑战参数的随机性,云服务商和第三方审计者无须进行交互,降低了通信开销。在整个审计阶段,方案避免了双线性映射、幂指数、点映射哈希函数等大开销运算。通过安全性分析证明,该方案是安全且有效的,不仅能够抵抗来自云服务提供商的伪造攻击、重放攻击,而且能够实现对数据与私钥的隐私进行保护。在效率分析部分,通过数值分析与实验分析证明,与现有云存储数据完整性审计方案相比,该方案的审计效率与动态更新效率较高,而且随着数据块、挑战块数量的增加,优势更加明显。
杨海滨杨海滨易铮阁钮可钮可
关键词:云安全动态数据
共1页<1>
聚类工具0