国家高技术研究发展计划(2006AA01Z440)

作品数:24被引量:123H指数:6
导出分析报告
相关作者:沈昌祥李建张兴兰张兴刘毅更多>>
相关机构:北京工业大学解放军信息工程大学北京交通大学张家口职业技术学院更多>>
相关期刊:《计算机应用研究》《小型微型计算机系统》《Science China(Physics,Mechanics & Astronomy)》《计算机学报》更多>>
相关主题:可信计算身份管理可信移动平台信息流拉格朗日插值多项式更多>>
相关领域:自动化与计算机技术电子电信理学更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
高安全级网络中信息隐蔽传输分析及检测
《北京工业大学学报》2011年第8期1226-1230,共5页蔡智勇 张兴 沈昌祥 
国家'八六三'计划资助项目(2006AA01Z440);国家'九七三'计划资助项目(2007CB311100;2007CB31307107)
针对一种难以用隔离设备消除的、以夹带方式在确定概率分布中隐蔽信息的传输方法,提出了修改的属性偏移检测法和卡方检测法,前者用多个报警值门限来降低多单值检测导致的虚警率,后者选取部分近似均匀概率并进一步合并来提高检测效率.2...
关键词:网络安全 信息技术 统计分析 
基于参数依赖关系检查的测试用例空间约简方法
《北京工业大学学报》2010年第5期616-620,共5页陈亚莎 叶清 廖建华 
国家'九七三'计划资助项目(2007CB311100);国家'八六三'计划资助项目(2006AA01Z440)
针对待测功能函数各参数间存在的控制或数据依赖关系,提出了一种利用符号执行约简测试用例空间的算法.具体内容包括:给出了基于控制流图的程序参数依赖关系定义;在此基础上,根据输入参数变量在程序执行时的信息流,提出了一种参数依赖关...
关键词:软件测试 依赖关系 符号执行 可信软件栈 
一种门限秘密共享方案的安全性分析被引量:1
《北京工业大学学报》2010年第4期562-565,共4页张兴兰 邵华 
国家'九七三'计划资助项目(2007CB311100);国家'八六三'计划资助项目(2006AA01Z440)
为了更全面分析前向门限秘密共享方案的安全性,针对石润华等人提出的公开可验证的前向门限秘密共享方案,通过理论分析和实验验证发现该方案存在2个安全漏洞:门限值k不可信;攻击者利用公开的秘密更新算法可破解出秘密值S.同时,针对一般...
关键词:秘密共享 门限方案 密码学 
一个群签名方案的安全性分析与改进被引量:2
《计算机科学》2010年第4期75-76,90,共3页张兴兰 
国家高新技术研究发展计划八六三项目(2006AA01Z440);国家重点基础研究发展计划九七三项目(2007CB311100)资助
最近陈少真等人提出了一种具有前向安全和有效撤销成员性质的群签名方案,该方案通过在签名中增加一个验证取消展示实现对成员的撤销。分析了陈方案设计的缺陷,给出了一种改进的成员撤销算法。在强RSA和离散对数假设下,证明了改进方案的...
关键词:群签名 成员撤销 可跟踪性 
一种基于有限域上的多项式分解定理的群签名方案被引量:2
《微电子学与计算机》2010年第3期163-165,169,共4页张兴兰 
国家"八六三"计划项目(2006AA01Z440);国家"九七三"计划项目(2007CB311100);北京市科技计划项目(Z07000100720706)
基于有限域上的多项式分解定理,给出一种新的群成员撤销方案.新方案的特点是:不需要群管理员和成员的交互;在成员增加和撤销过程中不改变成员的密钥;签名算法等同于一个普通签名,验证算法与撤销成员的个数无关.并分析了提出方案的安全...
关键词:因子分解定理 群签名 成员撤销 
一种基于无干扰模型的信任链传递分析方法被引量:29
《计算机学报》2010年第1期74-81,共8页张兴 黄强 沈昌祥 
国家"九七三"重点基础研究发展规划项目基金(2007CB311100);国家"八六三"高技术研究发展计划项目基金(2006AA01Z440)资助
基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无...
关键词:可信计算 信任链 无干扰模型 安全策略 
一类基于秘密共享的量子密码方案的分析被引量:1
《中国科学(G辑)》2009年第6期785-789,共5页张兴兰 姬东耀 
国家重点基础研究发展计划(编号:2007CB311100);国家高技术研究发展计划(编号:2006AA01Z440);北京市科技计划(编号:Z07000100720706)资助项目
最近杨宇光等人利用经典秘密共享给出一系列量子密码方案.其基本思想是将量子密钥共享给n个不同的成员,使得这些成员可以辅助实现量子身份认证、代理签名和量子安全直接通信.然而在实际应用中,这些方案继承了经典秘密共享方案的缺点,不...
关键词:量子身份认证 量子安全直接通信 量子签名 秘密共享 量子密码 通信安全 
Analysis of a kind of quantum cryptographic schemes based on secret sharing被引量:8
《Science China(Physics,Mechanics & Astronomy)》2009年第9期1313-1316,共4页ZHANG XingLan1 & JI DongYao2 1 College of Computer Science and Technology, Beijing University of Technology, Beijing 100124, China 2 State Key Laboratory of Information Security, Graduate University of Chinese Academy of Sciences, Beijing 100049, China 
Supported by the National Basic Research Program of China (Grant No. 2007CB311100);the National High Technology Research and Development Program of China (Grant No. 2006AA01Z440)
Recently, Yang et al. proposed a kind of quantum cryptographic schemes based on secret sharing. The main idea is drawn from the case, where any n participants who share a secret K can co-operate as K does. This proces...
关键词:QUANTUM IDENTITY authentication QUANTUM secure direct communication QUANTUM SIGNATURE SECRET sharing 
一种BLP模型的量化分析方法被引量:5
《小型微型计算机系统》2009年第8期1605-1610,共6页胡俊 沈昌祥 张兴 
国家"八六三"高技术研究发展计划基金项目(2006AA01Z440)资助;国家"九七三"重点基础研究发展规划基金项目(2007CB311100;2007CB307101)资助;北京市科技计划项目(Z07000100720706)资助
BLP模型是最为经典的强制访问控制模型,它基于一个信息流策略,通过允许低安全级别到高安全级别的单向信息流动,来实现多级的强制访问控制.但对实际中普遍存在的高安全级别到低安全级别的下向信息流动,BLP模型并没有给出理论解决方法.本...
关键词:BLP模型 下向信息流 条件信息熵 安全门限 
身份管理研究综述被引量:9
《计算机工程与设计》2009年第6期1365-1370,1375,共7页李建 沈昌祥 韩臻 何永忠 刘毅 
国家863高技术研究发展计划基金项目(2006AA01Z440、2007AA01Z40)
根据用户管理身份越来越难和身份面临着越来越严重的威胁的实际,为了更有效地管理用户身份信息,形成集身份认证、授权管理、责任认定于一体的基础设施框架,降低管理用户身份、属性、访问权限的成本,增强安全性,保护用户的隐私,方便信息...
关键词:身份认证 身份管理 信任管理 身份联盟 体系结构 
检索报告 对象比较 聚类工具 使用帮助 返回顶部