国家重点基础研究发展计划(2014CB340600)

作品数:50被引量:246H指数:8
导出分析报告
相关作者:赵波张焕国向騻徐洋贾建卫更多>>
相关机构:武汉大学教育部贵州师范大学华中科技大学更多>>
相关期刊:《计算机工程与设计》《包装工程》《Science Bulletin》《计算机应用研究》更多>>
相关主题:隐私保护密码学量子计算可信计算云计算更多>>
相关领域:自动化与计算机技术电子电信理学农业科学更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于隐私保护的实时电价计费方案被引量:6
《计算机应用研究》2019年第6期1788-1792,共5页何薇 赵波 刘育博 
国家“863”计划资助项目(2015AA016002);国家“973”重点基础研究计划资助项目(2014CB340600)
针对智能电网基于实时电价的计费过程中有大量实时用电数据需要交互和计算,且隐私数据保护不够完善的安全问题,提出了一种基于隐私保护的实时电价计费方案。利用加法同态加密、混合乘法同态加密等技术,保证了实时用电数据在通信、数据...
关键词:智能电网 实时电价 同态加密 隐私保护 
格基环签名的车联网隐私保护被引量:9
《计算机学报》2019年第5期980-992,共13页崔永泉 曹玲 张小宇 曾功贤 
国家"九七三"重点基础研究发展规划项目基金(2014CB340600);国家自然科学基金(61173050)资助~~
现今,车联网在学术以及智能交通等领域已经成为一个研究热点.车联网有一些显著的优点:(1)为驾驶者和交通管理员提供了便利(如实时交通信息系统);(2)提高了车辆行驶的安全程度(如追尾提前警告系统).这样一种应用需要车辆用户之间共享信息...
关键词:车联网 隐私保护 格签名 环签名 可追踪性 
一种抵御中间人攻击的可信网络连接协议被引量:6
《计算机学报》2019年第5期1137-1148,共12页赵波 向程 张焕国 
国家"九七三"重点基础研究发展规划项目(2014CB340600);国家"八六三"高技术研究发展计划项目(2015AA016002);国家自然科学基金重点项目(61332019);武汉市应用基础前沿项目(2018010401011295)资助~~
可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中间人攻击,导致不合法的终端接入网络.为解决这一问题,我们设...
关键词:可信计算 可信网络 可信网络连接 中间人攻击 平台信息冒用 秘密密钥生成 
基于证据链生成的Android勒索软件检测方法被引量:7
《计算机学报》2018年第10期2344-2358,共15页王持恒 陈晶 陈祥云 杜瑞颖 
国家自然科学基金项目(61572380;61772383;61702379);国家重点基础研究发展规划(2014CB340600)资助~~
近年来,基于Android平台的勒索软件呈现爆发式增长趋势,同时恶意行为也正在不断的进化.Android勒索软件专门以用户智能设备和隐私文件为攻击目标,给受害者带来了严重的精神和财产损失.该文提出了一种轻量化的勒索软件检测方法,能够在应...
关键词:ANDROID 勒索软件 模块化规则归纳学习 自然语言生成 证据链 静态分析 
基于情景感知的低交互移动双因素认证系统被引量:2
《电子学报》2018年第5期1056-1061,共6页刘冬 陈晶 杜瑞颖 何琨 
国家自然科学基金(No.61572380;No.61772383);国家973重点基础研究发展规划(No.2014CB340600)
针对传统双因素认证缺乏可用性的问题,本文提出了一种基于情景感知的低交互移动双因素认证系统.用户通过本系统登录网站时,除输入用户名和口令外,只需点击令牌程序的认证键即可完成认证,平均登录时间不超过5秒.同其它可用性加强的移动...
关键词:移动双因素认证 WiFi指纹 设备指纹 
基于黄金分割-Lucas动态置乱与异扩散的图像加密算法被引量:2
《西南师范大学学报(自然科学版)》2018年第5期106-115,共10页王瑶 徐洋 
国家重点基础研究发展计划项目(2014CB340600);国家自然科学基金重点项目(61332019);贵州省科技合作计划重点项目(黔科合LH字[2015]7763号)
当前图像加密算法的每一轮像素位置置乱过程都是相同的,且扩散操作是有序的,降低了算法的动态性与随机程度,使得算法安全性不佳.为了解决这一问题,本文提出了黄金分割-Lucas动态置乱与异扩散的图像加密算法.首先,引入黄金分割序列与Luca...
关键词:图像加密 黄金分割Lucas置乱 串联混沌映射 量化函数 加密引擎函数 异扩散 用户响应 
TCTS:基于FPGA的ETPM命令转换机制
《计算机应用研究》2018年第4期1182-1186,共5页谢特 石源 樊佩茹 
国家"863"计划资助项目(2015AA016002);江苏省自然科学基金青年基金资助项目(BK20130372);国家"973"计划资助项目(2014CB340600)
针对目前嵌入式系统使用嵌入式TPM(embedded TPM,ETPM)存在的资源浪费、效率不足等问题,在FPGA上实现了一种应用于嵌入式环境的ETPM。该方案对原TPM功能进行了精简,提高了ETPM资源利用率和效率,并在此基础上提出了一种ETPM命令转换机制(...
关键词:嵌入式系统 FPGA ETPM 命令转换 
密码协议代码执行的安全验证分析综述被引量:9
《计算机学报》2018年第2期288-308,共21页张焕国 吴福生 王后珍 王张宜 
国家自然科学基金(613030212;61202385);国家自然科学基金重点项目(61332019);国家"九七三"重点基础研究发展规划项目基金(2014CB340600)资助~~
密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时...
关键词:密码协议 模型 代码 执行 安全验证 
基于混沌系统与多方向扩散的图像加密算法被引量:4
《包装工程》2017年第23期217-222,共6页王瑶 徐洋 
国家重点基础研究发展计划(2014CB340600);国家自然科学基金(61332019);贵州省科技合作计划(黔科合LH字[2015]7763号)
目的为了避免只从单一方向来扩散图像像素,并提高加密密文的安全性,设计了混沌系统与多方向连续扩散的图像加密算法。方法综合Tent,sine映射,联合改进的Logistic映射,设计混合混沌机制,将Logistic模型的输出值作为触发器,获取一组随机...
关键词:图像加密 混沌系统 LOGISTIC映射 量化机制 多方向连续扩散 混沌序列 
Saudi cloud infrastructure: a security analysis
《Science China(Information Sciences)》2017年第12期148-160,共13页Wahid RAJEH Hai JIN Deqing ZOU 
supported by Ministry of Higher Education in Saudi Arabia and National Basic Research Program of China(Grant No.2014CB340600)
The growing demand and dependence upon cloud services have garnered an increasing level of threat to user data and security. Some of such critical web and cloud platforms have become constant targets for persistent ma...
关键词:cloud security vulnerability detection web security Saudi infrastructure cloud service 
检索报告 对象比较 聚类工具 使用帮助 返回顶部