限定检索结果

检索条件"机构=武警工程大学信息安全研究所"
16 条 记 录,以下是1-10 订阅
视图:
排序:
无证书的可公开验证聚合签密方案
收藏 引用
《计算机应用》2013年 第7期33卷 1858-1860,1879页
作者:张雪枫 魏立线 王绪安武警工程大学网络与信息安全武警部队重点实验室西安710086 武警工程大学信息安全研究所西安710086 
聚合签密的研究多以基于身份密码体制下提供机密性与认证性,提高验证的效率为目标,存在对证书管理以及密钥托管问题,因此需要设计新的聚合签密算法,在解决证书管理以及密钥托管问题的同时兼顾机密性与高效性。分析了当前主流的聚合签密...
来源:详细信息评论
基于聚类分流算法的分布式蜜罐系统设计
收藏 引用
《计算机应用》2013年 第4期33卷 1077-1080,1084页
作者:柏青 苏旸武警工程大学电子技术系西安710086 武警工程大学网络与信息安全研究所西安710086 
针对现有的网络安全防御系统主动性不足,对未知类型网络数据的判断速度慢、准确性不高的缺陷,设计了一种应用聚类算法对未知类型数据进行聚类分流的分布式蜜罐系统。在聚类过程中,采用一种改进的聚类中心选择算法,对未知类型网络数据进...
来源:详细信息评论
基于漏洞关联攻击代价的攻击图生成算法
收藏 引用
《计算机应用研究2012年 第5期29卷 1907-1909页
作者:何江湖 潘晓中武警工程大学电子技术系网络与信息安全武警部队重点实验室 信息安全研究所西安710086 
在已有的网络攻击图生成方法的基础上,从漏洞关联的攻击代价出发,设计了一种攻击图生成基本框架,提出了一种基于漏洞关联攻击代价的网络攻击图的自动生成算法。该算法能有效结合漏洞之间的相关性,科学地评估攻击代价,有效删除了攻击代...
来源:详细信息评论
基于信号博弈的主动防御模型
收藏 引用
《计算机工程与应用》2018年 第17期54卷 77-82页
作者:张为 苏旸 陈文武武警工程大学网络与信息安全武警部队重点实验室西安710086 武警工程大学信息安全研究所西安710086 
为了更贴近网络实际,针对当前网络攻防信息不均衡和网络对抗动态性的问题,提出了一种具有主动防御功能的信号博弈模型。在不完全信息约束条件下,通过释放不同防御虚假信号,构建了攻防策略博弈树对攻击者和防御者策略进行了建模,并利用...
来源:详细信息评论
基于单通道RGB分量的彩色图像加密算法
收藏 引用
《西南师范大学学报(自然科学版)》2014年 第11期39卷 81-89页
作者:马庆禄 魏悦川 潘晓中武警工程大学电子技术系西安710086 武警工程大学信息安全研究所西安710086 
为了保证图像在传输过程中的可靠性和安全性,针对传统多通道加密算法无法实现同步加密、传输负载大等不足,提出了一种基于单通道RGB分量的彩色图像加密算法.首先引入离散余弦变换和ZigZag置换产生彩色图像RGB分量的复数矩阵,并采用logis...
来源:详细信息评论
基于FPGA的数字认证相机设计
收藏 引用
《山东大学学报(理学版)》2012年 第11期47卷 59-66页
作者:潘晓中 罗鹏 刘方明 雷雨武警工程大学电子技术系网络与信息安全武警部队重点实验室陕西西安710086 武警工程大学网络与信息安全研究所陕西西安710086 
提出了一种基于图像半脆弱水印的数字认证相机模型,并在FPGA平台上予以实现。水印算法根据图像DCT系数在JPEG压缩过程中的两个不变特性进行设计,可以抵抗一定程度的JPEG压缩,同时检测恶意篡改并定位。模型的硬件结构在DE2-70+TRDB-D5M+...
来源:详细信息评论
基于Cauchy矩阵的线性变换的研究
收藏 引用
《计算机应用研究2015年 第7期32卷 2144-2146页
作者:马庆禄 魏悦川 潘晓中武警工程大学电子技术系网络与信息安全武警部队重点实验室西安710086 武警工程大学信息安全研究所西安710086 
P-置换是实现分组密码扩散原则的关键组件。一般来说,分支数越大,扩散效果越明显。人们利用MDS矩阵设计最优线性变换作为分组密码组件的扩散层。在达到最优线性变换的同时,针对扩散矩阵还应满足矩阵中元素尽量少的要求,对Cauchy型MDS矩...
来源:详细信息评论
E2算法的中间相遇攻击
收藏 引用
《计算机工程与科学》2015年 第3期37卷 524-528页
作者:官翔 魏悦川 杨晓元武警工程大学电子技术系网络与信息安全武警部队重点实验室陕西西安710086 武警工程大学信息安全研究所陕西西安710086 
作为AES的候选算法,E2算法由于其特殊的两层SP结构一直是人们研究的热点。研究了E2算法抵抗中间相遇攻击的能力。基于E2算法的结构,利用中间相遇的思想设计了一个4轮区分器,利用该区分器,对E2算法进行了5轮、6轮中间相遇攻击。研究结果...
来源:详细信息评论
高效的基于身份的门限签名方案
收藏 引用
《计算机工程与科学》2013年 第8期35卷 36-40页
作者:郑广亮 魏立线 王绪安武警工程大学电子技术系网络与信息安全武警部队重点实验室陕西西安710086 武警工程大学信息安全研究所陕西西安710086 
利用谷科最近提出的签名方案,设计了一个在标准模型下可证明安全的高效的基于身份的门限签名方案,它的门限密钥生成算法不需要可信第三方。通过减少群元素乘法运算和双线性对运算来提高计算效率,尤其是通过预先计算双线对的方法来提高...
来源:详细信息评论
设计模式在全球化软件开发中的应用
收藏 引用
《计算机应用与软件》2014年 第1期31卷 9-10,17页
作者:武光明武警工程大学电子技术系网络与信息安全武警部队重点实验室陕西西安710086 武警工程大学电子技术系网络与信息安全研究所陕西西安710086 
软件全球化是一种软件框架设计和编码的方法论,不是软件功能和代码基本完成后进行的一个附加阶段。在开发全球化软件时,必须在整个应用程序设计和开发过程中集中精力处理各种问题。设计一种基于.NET的全球化软件体系结构,并在全球化软...
来源:详细信息评论
聚类工具 回到顶部