国家重点基础研究发展计划(2011CB311801)

作品数:94被引量:324H指数:9
导出分析报告
相关作者:陈性元杜学绘张红旗汪永伟曹利峰更多>>
相关机构:解放军信息工程大学中国人民解放军信息工程大学西北大学中国科学院更多>>
相关期刊:《计算机应用》《哈尔滨工程大学学报》《计算机学报》《系统仿真学报》更多>>
相关主题:访问控制证据理论延迟容忍网络等级保护属性基加密更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于网络安全态势感知的主动防御技术研究被引量:48
《计算机工程与科学》2018年第6期1054-1061,共8页刘世文 马多耀 雷程 尹少东 张红旗 
国家973计划(2011CB311801);国家863计划(2012AA012704;2015AA016106);郑州市科技领军人才基金(131PLKRC644);中国科学院先导专项基金(XDA06010701)
网络主动防御作为突破传统被动防御瓶颈的关键技术正成为网络信息安全领域的研究热点。针对网络主动防御缺乏防御针对性的问题,提出了基于网络安全态势感知的主动防御技术。首先,设计了基于扫描流量熵的网络安全态势感知方法,通过判别...
关键词:网络安全态势感知 扫描流量熵 软件定义网络 主动防御 端信息转换 
基于网络攻击面自适应转换的移动目标防御技术被引量:13
《计算机学报》2018年第5期1109-1131,共23页雷程 马多贺 张红旗 杨英杰 王利明 
国家"九七三"重点基础研究发展规划项目(2011CB311801);国家"八六三"高技术研究发展计划项目(2015AA016106);郑州市科技领军人才(131PLKRC644)资助~~
移动目标防御是一种改变网络空间攻防对抗格局的革命性技术,它通过动态改变攻击面使得目标网络更具弹性.网络跳变作为有效抵御主动扫描的防御方法,是实现移动目标防御的关键技术之一.现有跳变机制由于在空间上采用随机选取方法并在时域...
关键词:移动目标防御 网络攻击面 网络探测面 网络欺骗 网络视图 启发式跳变部署 
一种面向生产系统的控制流异常检测算法被引量:1
《计算机应用研究》2017年第5期1509-1514,共6页王禹同 常朝稳 樊子华 韩培胜 
国家"863"计划资助项目(2012AA012704);国家"973"计划资助项目(2011CB311801)
针对生产系统的入侵攻击行为朝着规模化、分布化、复杂化等方向演变,传统的基于漏洞库、病毒库、规则匹配等被动式防护手段难以应付隐藏在生产系统内部的攻击行为。从生产系统的业务程序控制流出发,提出了一种基于路径匹配的生产系统控...
关键词:生产系统 控制流 异常检测 路径匹配 
一个安全可追踪的策略隐藏属性基加密方案被引量:4
《计算机应用与软件》2017年第2期267-271,共5页王梅 孙磊 
国家重点基础研究发展计划项目(2011CB311801)
传统的属性基加密方案中存在着访问策略所包含的属性会泄露用户的敏感信息、恶意用户泄露私钥获取非法利益而不会被追责的问题,同时私钥长度、密文长度和解密运算量均会随属性数量增加而带来较大的通信开销和计算开销。对现有多种隐藏...
关键词:基于属性加密 可追踪 隐藏策略 DBDH假设 
I/O密集型虚拟机的域间通信优化方法被引量:2
《计算机工程》2017年第1期1-7,共7页郭松辉 李清宝 孙瑞辰 孙磊 
国家"973"计划项目(2011CB311801)
I/O密集型虚拟机需要频繁地进行域间通信,为解决现有虚拟机域间通信效率低、延迟大的问题,提出一种基于双环形缓冲区的用户域与驱动域域间通信优化方法。在用户域中建立与驱动域共享的双环形缓冲区,由虚拟机监控器依据I/O任务表对驱动...
关键词:I/O密集型虚拟机 域间通信 双环形缓冲区 共享内存 授权表 
基于时间衰减模型的模糊会话关联规则挖掘算法被引量:6
《计算机应用研究》2017年第1期128-131,140,共5页杨英杰 邱卫 
国家"863"计划资助项目(2012AA012704);国家"973"计划资助项目(2011CB311801);郑州市科技领军人才项目(131PLJRC644)
现有的关联规则挖掘算法没有考虑数据流中会话的非均匀分布特性和历史数据的作用,并且忽略了连续属性处理时的尖锐边界问题。针对这些问题,提出一种基于时间衰减模型的模糊会话关联规则挖掘算法。针对数据流中会话的非均匀分布特性,基...
关键词:数据流 时间片 关联规则 模糊集 衰减模型 
素数阶群上可追踪并撤销叛徒的ABE方案
《计算机应用研究》2016年第10期3088-3093,共6页李作辉 陈性元 
国家"973"计划资助项目(2011CB311801)
叛徒追踪和撤销是属性基加密(ABE)需要解决的问题。目前满足自适应安全且可追踪并撤销叛徒的ABE方案(ABTR)在合数阶群上构造。针对合数阶群上双线性配对计算开销过大的问题,首先利用对偶向量空间技术,提出了一个素数阶群上具有扩展通配...
关键词:属性基加密 叛徒追踪 撤销 完全子树 素数阶 对偶系统加密 
具有扩展通配符的快速解密ABE方案被引量:1
《计算机工程》2016年第8期96-100,共5页李作辉 陈性元 
国家"973"计划基金资助项目(2011CB311801)
叛徒追踪和撤销是基于属性的加密(ABE)在实际应用中需要解决的问题,具有扩展通配符的ABE方案(GWABE)能够较好地解决上述问题。针对现有GWABE方案解密计算开销随参与解密属性的数量线性增长的问题,利用双线性群上的数学性质,提出一种快...
关键词:基于属性的加密 叛徒追踪 撤销 快速解密 双线性群 
多授权机构属性基加密方案研究与应用
《计算机工程与设计》2016年第8期1981-1985,共5页李作辉 陈性元 
国家973重点基础研究发展计划基金项目(2011CB311801)
目前多授权机构基于属性的加密方案(MA-ABE)限制每个属性在访问结构中只能出现一次,属性重复编码将导致系统效率降低,为此提出一种自适应安全的属性可重复的MA-ABE方案(AP-MA-ABE)。该方案在标准模型下是自适应安全的,将其应用到云存储...
关键词:云存储 访问控制 属性基加密 多授权机构 属性可重复 自适应安全 
反馈移位寄存器在通用可重构处理器上的配置生成与优化设计
《计算机应用研究》2016年第6期1811-1813,共3页朱雨雯 张红旗 包义保 杜学绘 
国家"863"计划资助项目(2012AA012704);国家"973"前期研究项目(2011CB311801)
在序列密码算法中,反馈移位寄存器的操作使用频率高且移位位宽和反馈网络灵活多变。针对目前还没有一个通用可配置且支持不同规模的移位寄存器实现方法,利用通用可重构处理器基本运算单元数据流和控制流可配置的特点,充分挖掘移位寄存...
关键词:移位寄存器 反馈网络 通用可重构处理器 串并行实现 
检索报告 对象比较 聚类工具 使用帮助 返回顶部