卿昱

作品数:23被引量:129H指数:6
导出分析报告
供职机构:中国电子科技集团第三十研究所更多>>
发文主题:高可靠数字语音通信失步语音云计算更多>>
发文领域:自动化与计算机技术电子电信理学更多>>
发文期刊:《信息安全与通信保密》《软件学报》《电子学报》《计算机应用研究》更多>>
所获基金:国家自然科学基金四川省应用基础研究计划项目国家高技术研究发展计划西南交通大学信息编码与传输四川省重点实验室开放研究基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
支持大属性空间和安全分级的KP-ABE
《电子学报》2023年第9期2549-2557,共9页康萍 赵开强 刘彬 郭真 冯朝胜 卿昱 
国家自然科学基金(No.61373163);国防科技重点实验室基金(No.6142103010709)。
现有的KP-ABE(Key-Policy Attribute-Based Encryption)方案主要通过哈希函数实现对大属性空间的支持,安全性建立在随机预言模型下而非标准模型下;计算每个属性对应的密文子项或密钥子项,指数运算次数大于最大加密属性个数;不支持数据...
关键词:KP-ABE 大属性空间 选择明文攻击 强制访问控制 安全分级 
一种支持分级用户访问的文件分层CP-ABE方案被引量:1
《软件学报》2023年第7期3329-3342,共14页刘帅南 刘彬 郭真 冯朝胜 秦志光 卿昱 
国防科技重点实验室基金(6142103010709);国家自然科学基金(61373163)。
文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户...
关键词:基于属性的加密 文件分层 分级用户访问 越权访问 选择明文攻击 
支持云代理重加密的CP-ABE方案被引量:3
《电子学报》2023年第3期728-735,共8页赵开强 康萍 刘彬 郭真 冯朝胜 卿昱 
国家自然科学基金(No.61373163);国防科技重点实验室基金(No.6142103010709)。
针对现有的面向CP-ABE(Ciphertext-Policy Attribute-Based Encryption)的代理重加密方案因代理方可以解密代理重加密密文且可以任意修改访问策略而难以支持云代理重加密的问题,本文提出支持云代理重加密的CPABE方案即CP-ABE-CPRE(CP-AB...
关键词:基于属性加密 访问控制 云代理重加密 云计算 sCPA 
云计算环境下访问控制关键技术被引量:53
《电子学报》2015年第2期312-319,共8页冯朝胜 秦志光 袁丁 卿昱 
国家自然科学基金(No.061373163);国家科技重大专项课题(No.2011ZX03002-002-03);国家科技支撑计划课题(No.2014BAH11F01;2014BA11F02);可视化计算与虚拟现实四川省重点实验室课题(No.PJ2012002)
可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控...
关键词:云计算 身份管理 访问控制 数据服务外包 
国外信息保障体系发展综述与启示被引量:4
《信息安全与通信保密》2014年第12期95-100,共6页董贵山 卿昱 杨秋华 张兆雷 李华 
1引言信息化是当今世界发展的大趋势,是推动经济与社会变革的重要力量。大力推进信息化,是我国现代化建设全局的战略举措。近十余年来,信息技术在我国国民经济和社会各领域的应用效果日渐显著,信息已成为重要的战略资源。然而,伴随信息...
关键词:信息保障体系 信息安全保障 网络攻击 信息窃取 现代化建设 系统安全 信息系统 美国国防部 安全体系结构 身份管理 
虚拟机监控器的安全威胁及规避措施被引量:1
《信息安全与通信保密》2014年第4期89-92,95,共5页龙恺 卿昱 王强 
云计算通过使用虚拟化技术,将大规模数据中心的设备分成独立的小型资源按需租用给用户。这种多租户环境建立的前提是虚拟化平台是安全可靠的,以确保位于同一台物理主机上的不同用户之间的独立性不被破坏。然而现有虚拟机控制器都拥有一...
关键词:云计算 虚拟机隔离 可信计算基 虚拟机监控器 
P2P网络中被动型蠕虫传播与免疫建模被引量:8
《电子学报》2013年第5期884-889,共6页冯朝胜 秦志光 袁丁 卿昱 
国家科技重大专项课题(No.2011ZX03002-002-03);国家自然科学基金(No.60873075);可视化计算与虚拟现实四川省重点实验室课题(No.PJ2012002);广东省产学研重点项目(No.2012B091000054)
鉴于被动型蠕虫的危害性,对被动型蠕虫进行了深入分析,进而基于平均场法建立了被动型蠕虫的传播模型和免疫模型.基于传播模型和流行病传播学理论推导出进入无蠕虫平衡状态的充分条件,仿真实验证明了该充分条件的正确性.另外,仿真实验还...
关键词:被动型蠕虫 P2P文件共享网 传播 免疫 建模 仿真 
P2P网络中激发型蠕虫传播动态建模被引量:6
《电子学报》2012年第2期300-307,共8页冯朝胜 袁丁 卿昱 秦志光 
国家自然科学基金项目(No.60873075);可视化计算与虚拟现实四川省重点实验室课题(No.J2010N05);四川省科技厅应用基础项目(No.2010JY0125);四川省教育厅重点课题(No.10ZA007);西南交通大学信息编码与传输四川省重点实验室开放研究基金课题(No.2010-05)
鉴于激发型蠕虫的巨大危害性,本文在考虑网络动态变化的情况下对激发型蠕虫的传播进行了深入地研究,提出了激发型蠕虫动态传播数学模型和免疫模型,并基于动态传播数学模型推导出了激发型蠕虫不会泛滥的充分条件.大规模仿真实验验证了传...
关键词:P2P网络 激发型蠕虫 动态性 传播建模 基本繁殖率 仿真 
P2P干预式蠕虫传播仿真分析
《计算机应用研究》2012年第1期297-300,共4页冯朝胜 杨军 卿昱 秦志光 
国家自然科学基金资助项目(60873075);可视化计算与虚拟现实四川省重点实验室课题(J2010N05);四川省科技厅应用基础项目(2010JY0125);四川省教育厅重点课题(10ZA007;11ZB069);西南交通大学信息编码与传输四川省重点实验室开放研究基金课题(2010-05)
对P2P干预式主动型蠕虫的传播机制进行了研究,指出其传播主要包括四个阶段:信息收集,攻击渗透、自我推进与干预激活。研究发现,P2P干预式蠕虫实际是一种拓扑蠕虫,能利用邻居节点信息准确地确定攻击目标,而且攻击非常隐蔽。采用仿真的方...
关键词:主动型蠕虫 干预式蠕虫 P2P网络 仿真 
P2P逻辑网络拓扑结构仿真分析被引量:1
《计算机科学》2011年第12期121-124,共4页冯朝胜 冯林 卿昱 袁丁 
国家自然科学基金项目(60873075);四川省科技厅应用基础项目(2010JY0125);四川省教育厅重点课题(10ZA007);可视化计算与虚拟现实四川省重点实验室课题(J2010N05);西南交通大学信息编码与传输四川省重点实验室开放研究基金课题(2010-05)资助
在深入分析P2P网络协议的基础上,给出了P2P网络仿真系统的设计,并在此基础上实现了该系统。为了确定P2P逻辑网络的拓扑结构,基于开发出的仿真系统进行了大规模仿真实验,仿真实验主要对P2P逻辑网络的三大特征参数进行了考查。实验表明,...
关键词:P2P逻辑网络 拓扑结构 仿真 
检索报告 对象比较 聚类工具 使用帮助 返回顶部