限定检索结果

检索条件"基金资助=信息保障技术重点实验室开放基金"
81 条 记 录,以下是1-10 订阅
视图:
排序:
多密级交互存储控制器设计与实现
收藏 引用
《电子与信息学报》2018年 第1期40卷 18-24页
作者:郁滨 冯力 龚碧 孔志印解放军信息工程大学郑州450004 信息保障技术重点实验室北京100072 
针对多密级信息环境下的数据交互问题,该文设计实现一种多密级交互存储控制器。在交互模型设计的基础上,构建了控制器总体结构,对存储器系统和交互控制逻辑等关键模块进行了详细设计,并实现了一个依据用户策略完成多密级信息交互的原型...
来源:详细信息评论
基于平衡迭代规约层次聚类的无线传感器网络流量异常检测方案
收藏 引用
《电子与信息学报》2022年 第1期44卷 305-313页
作者:郁滨 熊俊战略支援部队信息工程大学郑州450000 
针对现有网络流量异常检测方法不适用于实时无线传感器网络(WSN)检测环境、缺乏合理异常判决机制的问题,该文提出一种基于平衡迭代规约层次聚类(BIRCH)的WSN流量异常检测方案。该方案在扩充流量特征维度的基础上,利用BIRCH算法对流量特...
来源:详细信息评论
ZigBee网络容忍恶意攻击的安全定位算法
收藏 引用
《电子与信息学报》2018年 第7期40卷 1676-1683页
作者:郁滨 刘子清信息工程大学郑州450001 
该文提出一种基于进化思想的容忍恶意攻击安全定位算法(ELAMP)。依据最大似然估计概率模型,结合接收信号强度(RSS)标准差与距离的分布关系,建立ZigBee网络安全定位模型。进一步,设计进化算法对模型进行求解,并分析了算法的收敛性和时间...
来源:详细信息评论
面向ZigBee网络节点安全定位的消息签名方案
收藏 引用
《电子与信息学报》2019年 第3期41卷 702-708页
作者:黄一才 李森森 鲍博武 郁滨信息工程大学郑州450001 
针对ZigBee网络节点定位中消息的安全性问题,该文提出一种带隐私保护的消息签名方案。方案基于椭圆曲线(ECC)上的无双线性对运算,设计了带身份隐私保护的定位请求消息签名算法和坐标隐私保护的定位参照消息签名算法。理论证明了所提方...
来源:详细信息评论
ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案
收藏 引用
《电子与信息学报》2016年 第10期38卷 2627-2632页
作者:郁滨 黄美根 黄一才 孔志印解放军信息工程大学郑州450004 信息保障技术重点实验室北京100072 
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙...
来源:详细信息评论
减缩轮PRIDE算法的线性分析
收藏 引用
《电子学报》2017年 第2期45卷 468-476页
作者:伊文坛 田亚 陈少真数学工程与先进计算国家重点实验室河南郑州450001 
PRIDE是Albrecht等人在2014美密会上提出的轻量级分组密码算法.PRIDE采用典型SPN密码结构,共迭代20轮.其设计主要关注于线性层,兼顾了算法的效率和安全.该文探讨了S盒和线性层矩阵的线性性质,构造了16条优势为2^(-5)的2轮线性逼近和8条...
来源:详细信息评论
11轮3D密码的不可能差分攻击
收藏 引用
《电子与信息学报》2014年 第5期36卷 1215-1220页
作者:谢作敏 陈少真 鲁林真解放军信息工程大学郑州450001 数学工程与先进计算国家重点实验室郑州450001 
3D密码是CANS 2008提出的新的分组密码算法,其设计思想是基于美国高级加密标准AES,但3D密码算法采用的是3维结构。该文根据3D算法的结构特点,构造出一类新的6轮不可能差分区分器,将3D密码的不可能差分攻击扩展到11轮。将10轮不可能差分...
来源:详细信息评论
简化版Trivium算法的线性逼近研究
收藏 引用
《通信学报》2016年 第6期37卷 185-191页
作者:马猛 赵亚群信息工程大学数学工程与先进计算国家重点实验室河南郑州450001 
针对初始化轮数为288个时钟的简化版Trivium算法(又称2轮Trivium)进行了线性逼近研究,设计了搜索最佳线性近似式算法,并通过对第1轮关于密钥、初始化向量和密钥流比特的表达式做非线性逼近,结合该算法,在同等条件下给出了2轮Trivium 16...
来源:详细信息评论
基于多阶段网络欺骗博弈的主动防御研究
收藏 引用
《通信学报》2020年 第8期41卷 32-42页
作者:胡永进 马骏 郭渊博 张晗信息工程大学密码工程学院河南郑州450001 郑州大学软件学院河南郑州450001 
针对网络攻击者需要依赖探测到的信息决定下一步动作这一特点,将非合作信号博弈理论应用于网络攻防分析。通过构建多阶段网络欺骗博弈模型,对网络攻防过程中存在的信号欺骗机制进行深入研究,充分考虑网络欺骗信号衰减作用,实现多阶段网...
来源:详细信息评论
基于通用存取结构的异或区域递增式视觉密码方案
收藏 引用
《计算机辅助设计与图形学学报》2015年 第11期27卷 2116-2125页
作者:胡浩 郁滨 马婧 沈刚信息工程大学密码工程学院郑州450001 信息保障技术重点实验室北京100072 
为了优化区域递增式视觉密码的性能参数,提出一种基于异或运算的区域递增式视觉密码方案.首先设计自适应区域分配算法,然后构造单秘密分享视觉密码的加密矩阵,最后设计秘密图像的分享与恢复流程,并给出一种实现方案.实验结果表明,该方...
来源:详细信息评论
聚类工具 回到顶部