国家自然科学基金(60573048)

作品数:22被引量:95H指数:6
导出分析报告
相关作者:张玉清王凤娇张丽丽吴柳飞王秋艳更多>>
相关机构:中国科学院研究生院西安电子科技大学兰州理工大学中国科学院大学更多>>
相关期刊:《武汉大学学报(理学版)》《Chinese Journal of Electronics》《通信学报》《中国农业大学学报》更多>>
相关主题:漏洞网络可生存性可生存性暴力破解分布式计算更多>>
相关领域:自动化与计算机技术经济管理电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
构造移动P2P环境下的分布式信任模型被引量:3
《网络安全技术与应用》2011年第4期73-76,共4页冯景瑜 张玉清 
国家自然科学基金资助项目(批准号:60573048;60773135;90718007)资助
基于固定网络的信任模型缺乏对网络高度动态性的考虑,不能直接应用于移动P2P网络。本文利用节点的报文转发能力,提出了一种移动P2P环境下的分布式信任模型MobTrust。该模型通过分布式存储机制,将节点转发的评价数据备份于K桶中,扩充了...
关键词:移动P2P 信任 报文转发 评价数据 
无线传感器网络EMSR协议的安全性分析被引量:1
《电子科技大学学报》2009年第3期401-405,共5页韩坚华 吴柳飞 
国家自然科学基金(60573048)
针对目前无线传感器网络密钥管理方案存在的安全问题,给出了一种可证明安全的无线传感器网络的认证密钥建立方案(EMSR),使用公钥证书实现网络节点的双向认证,同时产生双方共享与相互控制的会话密钥,有效地防止了纯粹使用对称加密机制产...
关键词:认证 CK安全模型 密钥管理 无线传感器网络 
A Fair and Efficient Protocol for the Millionaires' Problem被引量:1
《Chinese Journal of Electronics》2009年第2期249-254,共6页LI Ronghua WU Chuankun ZHANG Yuqing 
This work is supported by the National Natural Science Foundation of China (No.60573048 and No.60773135).
In the semi-honest model, Lin and Tzeng proposed an efficient solution to the millionaires' problem based on homomorphic encryption. They reduced the problem to the set intersection problem by encoding the private in...
关键词:Secure computation The millionaires' problem FAIRNESS 
基于模糊推理的网络可生存性的建模与分析被引量:8
《通信学报》2009年第1期31-37,共7页刘密霞 张玉清 洪毅 
国家自然科学基金资助项目(60573048,60773135,90718007);甘肃省自然科学基金资助项目(2007GS04066)~~
首先用对象Petri网对网络系统进行了形式化的描述与建模,接着构建了系统的攻击失效模型,并用模糊推理方法对系统在攻击发生时状态的变化进行了描述,最后在此基础上对攻击行为的严重程度和服务等级进行了有效量化,提出了分布式系统可生...
关键词:可生存性 PETRI网 可生存性分析 模糊推理 
一种通用漏洞评级方法被引量:14
《计算机工程》2008年第19期133-136,140,共5页王秋艳 张玉清 
国家自然科学基金资助项目(60573048,60773135);国家“863”计划基金资助项目(2007AA01Z427,2007AA01Z450)
漏洞是网络安全事件的主要根源,漏洞的大量存在及其带来的危害使漏洞评级变得尤为重要。该文分析目前著名安全机构和生产厂商对漏洞进行评级的特点,介绍通用缺陷评估系统(CVSS)及其存在的缺点,在CVSS的基础上提出一种更完善的定量评级方...
关键词:漏洞 通用缺陷评估系统 评级方法 
基于Fuzzing的蓝牙OBEX漏洞挖掘技术被引量:9
《计算机工程》2008年第19期151-153,156,共4页成厚富 张玉清 
国家自然科学基金资助项目(60573048,60773135);国家“863”计划基金资助项目(2007AA01Z427,2007AA01Z450);国家“242”信息安全计划基金资助项目(2006A32)
Fuzzing是一种自动化的漏洞挖掘技术。该文在分析OBEX协议的基础上,利用Fuzzing技术,设计并实现了蓝牙OBEX协议的Fuzzer工具——OBEX-Fuzzer,并且利用该工具对OBEX协议在Nokia N73和SMH-BT555蓝牙适配器上的实现进行了漏洞测试,发现存...
关键词:漏洞挖掘 对象交换协议 FUZZING技术 智能手机 
基于网络可生存性的网站保护系统被引量:2
《计算机工程》2008年第19期167-169,173,共4页刘宇 张玉清 
国家自然科学基金资助项目(60573048);国家"863"计划基金资助项目(2007AA01Z427;2007AA01Z450)
介绍一种基于网络可生存性的网站保护系统的设计与实现,该系统基于网络可生存性的事后恢复思想,利用实时监控和基于NDIS中间层驱动过滤的方式实现了对网页文件的保护,同时利用数据库管理系统中的触发器机制,通过权限管理,实现了对数据...
关键词:网络可生存性 NDIS中间层驱动 网站安全 
飞信即时通监控系统的设计与实现被引量:5
《计算机工程》2008年第13期229-231,238,共4页付安民 张玉清 
国家自然科学基金资助项目(60573048,60373040);中国科学院研究生院科研基金资助项目
通过搭建协议分析环境,对中国移动飞信即时通协议进行分析,研究飞信的文本和文件传输协议,总结文本信息与文件传输的协议格式。在协议研究的基础上,利用网络驱动接口规范技术设计与实现的飞信即时通监控系统能够对文本与文件传输进行有...
关键词:即时通 飞信 协议分析 网络驱动接口规范 监控 
辫群的结点矩阵表示法
《武汉大学学报(理学版)》2008年第5期565-570,共6页刘雁孝 张玉清 胡予璞 
国家高技术研究发展计划(863)项目(2007AA01Z427,2007AA01Z450);国家自然科学基金资助项目(60573048,60773135,90718007)
利用矩阵乘法规则与辫子乘法中图形的上下对应连接有类似之处这一特点,提出一种用结点矩阵表示辫子的方法.经过标记结点,确定矩阵中非零元素的位置以及非零元素表达式3个步骤即可求出一个辫子的结点矩阵表达式.该方法能够解决共轭等辫...
关键词:辫群 结点矩阵表示法 Burau表示法 
一个具有强安全性的多接收者签密方案被引量:2
《中国科学院研究生院学报》2008年第3期395-402,共8页朱珍超 张玉清 王凤娇 
国家自然科学基金项目(60573048,60773135);国家863计划(2007AA01Z427,2007AA01Z450)资助
在随机预言模型下定义了一个多接收者签密方案的强安全性模型,模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出,Li、Hu和Liu等人提出的多接收者签密方案,不具有适应性选择密文内部攻击安全...
关键词:多接收者签密体制 随机预言机模型 双线性对 密文匿名性 
检索报告 对象比较 聚类工具 使用帮助 返回顶部