期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
166
篇文章
<
1
2
…
9
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
密码运行安全体系与关键技术研究
1
作者
霍炜
王小云
韩文报
《密码学报(中英文)》
CSCD
北大核心
2024年第3期485-503,共19页
当前大国间网络空间控制权争夺日益激烈,密码作为保护网络空间安全的核心技术,正成为各方博弈的焦点和控制权争夺的胜负手.随着网络和密码攻击技术的发展,仅依赖密码设计安全和工程安全等静态安全已无法满足日益紧迫的密码应用安全需求...
当前大国间网络空间控制权争夺日益激烈,密码作为保护网络空间安全的核心技术,正成为各方博弈的焦点和控制权争夺的胜负手.随着网络和密码攻击技术的发展,仅依赖密码设计安全和工程安全等静态安全已无法满足日益紧迫的密码应用安全需求,亟需对密码运行时的安全开展系统性研究.本文基于密码设计安全与工程安全的基本原理,以重要网络与信息系统密码保障为中心,以密码应用在网络与信息系统中面对的威胁锋面为焦点,提出密码运行安全概念,分析其内涵与演进特征,构建密码运行安全需求模型、保障体系和工程系统等架构.基于此,梳理归纳密码运行安全相关关键技术,形成密码运行安全技术体系.最后,总结分析密码运行安全面临的机遇和挑战,展望需要持续深入研究的重大问题.希望借此推动密码安全领域的科学研究与现代化治理进程.
展开更多
关键词
密码运行安全
密码设计
密码工程
重要网络与信息系统
下载PDF
职称材料
关于Z_4^-线性码C_4(m,D)的一点注记
2
作者
韩文报
范淑琴
《数学年刊(A辑)》
CSCD
北大核心
2001年第2期243-250,共8页
本文首先给出了 Z4-线性码 C4(M,D)的一个大的自同构子群.然后,利用该自同构子群得到了C4(m,6)当m为奇数时的 Lee重量分布的一个约化公式.最后,利用该约化公式及计算机搜索得到C4(7,6)的 Lee重量分布 C4(7,...
本文首先给出了 Z4-线性码 C4(M,D)的一个大的自同构子群.然后,利用该自同构子群得到了C4(m,6)当m为奇数时的 Lee重量分布的一个约化公式.最后,利用该约化公式及计算机搜索得到C4(7,6)的 Lee重量分布 C4(7,6)经 Gray映射后得的二元非线性码与最优二元线性码[256,37,92]有相同的参数.
展开更多
关键词
Z4-线性码
重量计数子
自同构群
GALOIS环
非线性二元码
Lee重量分布
GRAY映射
下载PDF
职称材料
攻击图的两种形式化分析
被引量:
51
3
作者
陈锋
张怡
+1 位作者
苏金树
韩文报
《软件学报》
EI
CSCD
北大核心
2010年第4期838-848,共11页
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于...
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.
展开更多
关键词
脆弱性
攻击图
有效攻击路径
最优弥补集
贪婪算法
下载PDF
职称材料
基于节点和信息特征的社会网络信息传播模型
被引量:
38
4
作者
周东浩
韩文报
王勇军
《计算机研究与发展》
EI
CSCD
北大核心
2015年第1期156-166,共11页
随着在线社会网络的快速发展,越来越多的人开始利用微博或Twitter来传播信息或分享观点.研究社会网络中的信息传播规律对于意见领袖挖掘、舆情监控、品牌营销等有着重要意义.虽然有关社会网络中的信息传播模型已经得到广泛研究,但是影...
随着在线社会网络的快速发展,越来越多的人开始利用微博或Twitter来传播信息或分享观点.研究社会网络中的信息传播规律对于意见领袖挖掘、舆情监控、品牌营销等有着重要意义.虽然有关社会网络中的信息传播模型已经得到广泛研究,但是影响网络中节点之间信息传播的因素有哪些,以及如何刻画信息传播过程,仍然是一个有待深入研究的重要内容.传统的传播模型及其扩展模型更多地从网络结构出发研究信息传播,很大程度上忽视了节点属性和信息内容的影响.从多个维度提取信息传播的特征,包括节点属性特征和信息内容特征,对节点间传播概率和传播延迟进行建模,提出一个细粒度的在线社会网络信息传播模型.利用随机梯度下降算法学习模型中的各个特征的权重.另外,针对模型的传播预测功能,在新浪微博真实数据集上进行了实验,结果表明,在预测准确率方面,所提出的模型要优于其他同类模型,如异步独立级联模型、NetRate模型.
展开更多
关键词
社会网络
信息传播
传播模型
节点属性
传播预测
下载PDF
职称材料
一种无随机预言机的无证书广义签密方案
被引量:
7
5
作者
刘连东
冀会芳
+1 位作者
韩文报
赵龙
《软件学报》
EI
CSCD
北大核心
2012年第2期394-410,共17页
研究在无证书公钥密码系统下的广义签密问题,提出了无证书广义签密方案的形式化定义,并定义其较为完全的安全模型.该安全模型下的第2类攻击者是恶意但被动的攻击者.同时,利用双线性映射设计了一个高效的无证书广义签密方案.其安全性基...
研究在无证书公钥密码系统下的广义签密问题,提出了无证书广义签密方案的形式化定义,并定义其较为完全的安全模型.该安全模型下的第2类攻击者是恶意但被动的攻击者.同时,利用双线性映射设计了一个高效的无证书广义签密方案.其安全性基于计算Diffie-Hellman问题和判定性Bilinear Diffie-Hellman问题的困难性,并在标准模型下给出正式的安全性证明.鉴于该方案具有安全高效和无证书的优点,它可以广泛地应用于电子商务、防火墙和密钥分配等领域.
展开更多
关键词
无证书密码
广义签密
双线性映射
标准模型
可证明安全
下载PDF
职称材料
MDx差分攻击算法改进及GPGPU上的有效实现
被引量:
5
6
作者
周林
韩文报
+1 位作者
祝卫华
王政
《计算机学报》
EI
CSCD
北大核心
2010年第7期1177-1182,共6页
Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注....
Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.文中以攻击MD5的差分攻击算法为例,改进了Klima提出的MD5隧道差分攻击算法,分析其在GPGPU上实现的可行性和技术要求并在Visualstudio6.0的环境下利用CUDA语言开发完成.算法的CUDA程序在GeForce9800GX2平台下运行,平均每1.35s能找到一对MD5碰撞.通过同4核Core2QuadQ9000(2.0GHz)PC上的实现相比较,在GeForce9800GX2上的实现能达到11.5倍的性价比.
展开更多
关键词
MD5
HASH函数
差分攻击
隧道技术
多消息修正方法
CUDA
GPGPU
Mersenne
TWISTER
下载PDF
职称材料
电子政务安全保障体系结构研究
被引量:
8
7
作者
王政
韩文报
+1 位作者
林易
厉建军
《计算机应用》
CSCD
北大核心
2008年第B06期55-58,共4页
通过对我国电子政务中安全问题的分析,将电子政务的安全体系划分为政务网安全和政务信息安全两层,并提出一个通用的电子政务安全保障体系结构参考模型。从保护对象、安全目标和措施三个方面,对该体系结构参考模型中的每一部分作了详细...
通过对我国电子政务中安全问题的分析,将电子政务的安全体系划分为政务网安全和政务信息安全两层,并提出一个通用的电子政务安全保障体系结构参考模型。从保护对象、安全目标和措施三个方面,对该体系结构参考模型中的每一部分作了详细的描述。
展开更多
关键词
电子政务
安全保障体系结构
政务网
政务信息
安全管理
IATF
下载PDF
职称材料
本原σ-LFSR序列的迹表示及其应用
被引量:
7
8
作者
张猛
曾光
+1 位作者
韩文报
何开成
《电子与信息学报》
EI
CSCD
北大核心
2009年第4期942-945,共4页
σ-LFSR是一基于字的LFSR模型,它的设计充分利用了现代CPU特点,可很好地应用于设计适合快速软件实现的序列密码算法中。而在实际应用中,本原σ-LFSR序列具有最核心的作用。该文分析了本原σ-LFSR序列的产生条件,利用其迭代关系式和有限...
σ-LFSR是一基于字的LFSR模型,它的设计充分利用了现代CPU特点,可很好地应用于设计适合快速软件实现的序列密码算法中。而在实际应用中,本原σ-LFSR序列具有最核心的作用。该文分析了本原σ-LFSR序列的产生条件,利用其迭代关系式和有限域的迹函数,给出了它的具体表达式,从而得到本原σ-LFSR序列的迹表示;其次由本原σ-LFSR序列的迹表示,给出了一个σ-LFSR序列为本原的充要条件。它们为进一步研究本原σ-LFSR序列提供了新的工具。
展开更多
关键词
序列密码
σ-LFSR序列
迹表示
快速软件加密
下载PDF
职称材料
标准模型下多个PKG的基于身份广义签密
被引量:
7
9
作者
冀会芳
韩文报
刘连东
《电子与信息学报》
EI
CSCD
北大核心
2011年第5期1204-1210,共7页
广义签密是指除了能实现签密功能,还可单独实现加密和认证功能的密码机制。该文定义了不同PKG环境下基于身份的广义签密方案较为全面的安全模型,并提出一个具体方案,进而在标准模型下证明了方案的安全性。和已有的不同PKG环境下基于身...
广义签密是指除了能实现签密功能,还可单独实现加密和认证功能的密码机制。该文定义了不同PKG环境下基于身份的广义签密方案较为全面的安全模型,并提出一个具体方案,进而在标准模型下证明了方案的安全性。和已有的不同PKG环境下基于身份签密方案相比,文中方案的效率较高,且应用范围更为广泛。
展开更多
关键词
基于身份密码
广义签密
不同PKG环境
双线性对
标准模型
下载PDF
职称材料
DiffRank:一种新型社会网络信息传播检测算法
被引量:
17
10
作者
周东浩
韩文报
《计算机学报》
EI
CSCD
北大核心
2014年第4期884-893,共10页
信息传播检测是给定一个传播网络,如何选择最有效的节点集合作为观察节点或部署传感器,以尽早尽快检测到网络中传播的信息,这对于社会网络中的意见领袖挖掘、谣言传播检测、舆情监控等应用具有重要意义.文中结合网络结构特点、节点内容...
信息传播检测是给定一个传播网络,如何选择最有效的节点集合作为观察节点或部署传感器,以尽早尽快检测到网络中传播的信息,这对于社会网络中的意见领袖挖掘、谣言传播检测、舆情监控等应用具有重要意义.文中结合网络结构特点、节点内容属性、历史传播数据等信息,提出了一个基于随机游走模型的传播能力排序算法DiffRank,根据该算法的结果选择传播能力最强的top-k个节点作为观察节点来检测网络中可能出现的信息传播.基于新浪微博真实数据的实验结果表明,与其他同类算法相比,DiffRank算法在检测覆盖率、检测时间和信息感染人数下降比率3个指标上,都优于同类算法.在算法的可扩展性方面,DiffRank算法更加适用于并行或分布式计算,可扩展性更好.
展开更多
关键词
社会网络
信息传播
传播检测
随机游走模型
社会计算
下载PDF
职称材料
σ-AND随机数生成器
被引量:
4
11
作者
曾光
邓依群
+1 位作者
韩文报
范淑琴
《计算机科学》
CSCD
北大核心
2009年第1期92-95,共4页
提出了一种结构简单、实现快速且周期为2k-1的随机数生成器:σ-AND随机数生成器,其中k为32的倍数。σ-AND随机数生成器用极少的异或、循环移位、与等计算机基本指令即可实现,软硬件实现效率高。同时其输出序列具有良好的伪随机性,可以...
提出了一种结构简单、实现快速且周期为2k-1的随机数生成器:σ-AND随机数生成器,其中k为32的倍数。σ-AND随机数生成器用极少的异或、循环移位、与等计算机基本指令即可实现,软硬件实现效率高。同时其输出序列具有良好的伪随机性,可以作为适合软件快速实现的序列密码的驱动部分使用。
展开更多
关键词
σ-LFSR
随机数生成器
快速软件实现
序列密码
移动通信
计算机网络
下载PDF
职称材料
FPGA上SHA-1算法的流水线结构实现
被引量:
14
12
作者
李磊
韩文报
《计算机科学》
CSCD
北大核心
2011年第7期58-60,共3页
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和...
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altera商用SHA-1算法IP核的3倍以上。
展开更多
关键词
哈希算法(SHA-1)
关键路径
流水线结构
单位时空吞吐率(TPPAT)
CSA
下载PDF
职称材料
AES和Camellia算法的可重构硬件实现
被引量:
8
13
作者
杨宏志
韩文报
李光松
《计算机工程》
CAS
CSCD
北大核心
2010年第16期18-20,共3页
AES算法和Camellia算法是应用最广泛的分组密码算法,其可重构性和高速实现具有重要的理论意义和实用价值。在对算法原理进行分析的基础上,研究AES和Camellia算法的可重构性,基于S盒变换,利用并行处理和重构技术,给出它们的可重构体系结...
AES算法和Camellia算法是应用最广泛的分组密码算法,其可重构性和高速实现具有重要的理论意义和实用价值。在对算法原理进行分析的基础上,研究AES和Camellia算法的可重构性,基于S盒变换,利用并行处理和重构技术,给出它们的可重构体系结构,并在此基础上高速实现了AES、Camellia算法。实验结果表明,采用该设计方案,算法实现速度快,电路资源开销小。
展开更多
关键词
分组密码
可重构
S盒
下载PDF
职称材料
基于遗传策略的格基约化算法
被引量:
5
14
作者
刘向辉
韩文报
权建校
《电子与信息学报》
EI
CSCD
北大核心
2013年第8期1940-1945,共6页
格基约化算法是密码分析的重要工具。该文借鉴遗传算法的基本策略,通过对初始格基的调整变换,提出了一种新的格基约化算法,新算法总能得到给定格中长度更短的向量和质量更高的一组基。利用该算法,针对最短向量问题(SVP)挑战的部分数据...
格基约化算法是密码分析的重要工具。该文借鉴遗传算法的基本策略,通过对初始格基的调整变换,提出了一种新的格基约化算法,新算法总能得到给定格中长度更短的向量和质量更高的一组基。利用该算法,针对最短向量问题(SVP)挑战的部分数据进行了测试,新算法的输出结果达到或超过了挑战的公开记录,约化效果良好。
展开更多
关键词
密码学
格基约化
LLL算法
遗传算法
最短向量问题挑战
下载PDF
职称材料
新的标准模型下基于身份的代理签名方案
被引量:
5
15
作者
冀会芳
韩文报
刘连东
《计算机科学》
CSCD
北大核心
2011年第8期88-91,共4页
代理签名是原始签名者将其签名能力授权给代理签名者,从而代理签名者可以代表原始签名者对指定的消息进行签名。提出了一种新的基于身份的代理签名方案,并在标准模型下证明了方案是适应性选择消息和身份攻击下签名存在性不可伪造的,其...
代理签名是原始签名者将其签名能力授权给代理签名者,从而代理签名者可以代表原始签名者对指定的消息进行签名。提出了一种新的基于身份的代理签名方案,并在标准模型下证明了方案是适应性选择消息和身份攻击下签名存在性不可伪造的,其安全性基于CDH假设是困难的。与现有标准模型下基于身份的代理签名方案相比,新方案的执行效率更高。
展开更多
关键词
基于身份密码
代理签名
标准模型
双线性对
下载PDF
职称材料
基于局部签名Hash表的证书撤销列表方案
被引量:
3
16
作者
王政
赵明
+1 位作者
斯雪明
韩文报
《计算机工程》
CAS
CSCD
北大核心
2009年第1期36-39,42,共5页
在大规模应用环境中,不合理的证书撤销方案会带来巨大的运算量和网络传输负担。该文分析几类主要的证书撤销列表(CRL)机制,提出PSHT-CRL方案,综合分段CRL、重定向CRL和重复颁发CRL方案的特点,采用Hash表、局部签名和链接等方法,在确保...
在大规模应用环境中,不合理的证书撤销方案会带来巨大的运算量和网络传输负担。该文分析几类主要的证书撤销列表(CRL)机制,提出PSHT-CRL方案,综合分段CRL、重定向CRL和重复颁发CRL方案的特点,采用Hash表、局部签名和链接等方法,在确保安全性的基础上,提高用户查询和证书更新时的效率,以解决其他证书撤销方案中遇到的问题。对PSHT-CRL方案的安全性和效率进行分析,与其他CRL方案作了比较。
展开更多
关键词
公钥基础设施
哈希表
公钥证书
证书撤销列表
下载PDF
职称材料
基于签密的Ad Hoc网络密钥管理
被引量:
7
17
作者
李光松
韩文报
《计算机工程与应用》
CSCD
北大核心
2005年第12期160-164,167,共6页
AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方...
AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方案和门限密码方案给出一种新的AdHoc网络密钥管理方案。方案中不需要公钥证书的存在,用户以自己的身份标识作为公钥,极大地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销,而且可以实现用户的身份认证和私钥的周期性更新。
展开更多
关键词
AD
HOC网络
密钥管理
基于身份的密码体制
门限密码体制
签密
下载PDF
职称材料
高效的无证书广义签密方案
被引量:
4
18
作者
冀会芳
韩文报
刘连东
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2011年第5期133-139,共7页
广义签密指能实现签密功能,还可实现加密和认证功能的密码机制。结合无证书密码,提出了无证书广义签密体制的形式化定义,并定义了其安全模型,进而给出一个具体的无证书广义签密方案,在随机预言模型下证明了方案的安全性。和已有的无证...
广义签密指能实现签密功能,还可实现加密和认证功能的密码机制。结合无证书密码,提出了无证书广义签密体制的形式化定义,并定义了其安全模型,进而给出一个具体的无证书广义签密方案,在随机预言模型下证明了方案的安全性。和已有的无证书签密方案相比,该方案在不增加计算复杂度的前提下,可以实现签密,签名和加密功能。
展开更多
关键词
无证书密码
广义签密
随机预言模型
双线性对
下载PDF
职称材料
一种安全的公开可验证门限多秘密共享方案
被引量:
7
19
作者
刘佳
韩文报
《计算机工程》
CAS
CSCD
北大核心
2009年第1期24-26,共3页
基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案。分发者给每个参与者分发子秘密的有效性可以被任何人验证。在恢复秘密的时候,参与者只需要提供...
基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案。分发者给每个参与者分发子秘密的有效性可以被任何人验证。在恢复秘密的时候,参与者只需要提供子秘密的一个影子来恢复秘密,由于影子难以得到子秘密,因此可以通过一组子秘密共享多个秘密。子秘密的影子的有效性也可以被其他参与者验证。该方案不但安全、高效,而且可以有效地防止分发者欺骗和参与者欺骗。
展开更多
关键词
多秘密共享
公开可验证
零知识证明
分发者欺骗
参与者欺骗
下载PDF
职称材料
线性反馈移位寄存器的差分能量攻击
被引量:
8
20
作者
臧玉亮
韩文报
《电子与信息学报》
EI
CSCD
北大核心
2009年第10期2406-2410,共5页
能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随...
能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随机选择初始向量(initialization vector),从而使攻击者能够容易地将其推广到具有类似结构的流密码体制。为了进一步验证攻击算法的有效性,该文利用软件仿真的方法对DECIM进行了模拟攻击。仿真结果表明,该攻击算法能够有效降低LFSR的密钥搜索的复杂度。
展开更多
关键词
流密码
差分能量攻击
线性反馈移位寄存器
DECIM
复杂度
下载PDF
职称材料
题名
密码运行安全体系与关键技术研究
1
作者
霍炜
王小云
韩文报
机构
清华大学计算机科学与技术系
清华大学高等研究院
中国科学院信息工程研究所
海南大学密码学院
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第3期485-503,共19页
文摘
当前大国间网络空间控制权争夺日益激烈,密码作为保护网络空间安全的核心技术,正成为各方博弈的焦点和控制权争夺的胜负手.随着网络和密码攻击技术的发展,仅依赖密码设计安全和工程安全等静态安全已无法满足日益紧迫的密码应用安全需求,亟需对密码运行时的安全开展系统性研究.本文基于密码设计安全与工程安全的基本原理,以重要网络与信息系统密码保障为中心,以密码应用在网络与信息系统中面对的威胁锋面为焦点,提出密码运行安全概念,分析其内涵与演进特征,构建密码运行安全需求模型、保障体系和工程系统等架构.基于此,梳理归纳密码运行安全相关关键技术,形成密码运行安全技术体系.最后,总结分析密码运行安全面临的机遇和挑战,展望需要持续深入研究的重大问题.希望借此推动密码安全领域的科学研究与现代化治理进程.
关键词
密码运行安全
密码设计
密码工程
重要网络与信息系统
Keywords
cryptographic running security
cryptographic design
cryptographic engineering
vital network and information system
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
关于Z_4^-线性码C_4(m,D)的一点注记
2
作者
韩文报
范淑琴
机构
中国科技大学研究生院DCS中心
出处
《数学年刊(A辑)》
CSCD
北大核心
2001年第2期243-250,共8页
基金
国家自然科学基金!No.19971096
文摘
本文首先给出了 Z4-线性码 C4(M,D)的一个大的自同构子群.然后,利用该自同构子群得到了C4(m,6)当m为奇数时的 Lee重量分布的一个约化公式.最后,利用该约化公式及计算机搜索得到C4(7,6)的 Lee重量分布 C4(7,6)经 Gray映射后得的二元非线性码与最优二元线性码[256,37,92]有相同的参数.
关键词
Z4-线性码
重量计数子
自同构群
GALOIS环
非线性二元码
Lee重量分布
GRAY映射
分类号
O157.4 [理学—基础数学]
下载PDF
职称材料
题名
攻击图的两种形式化分析
被引量:
51
3
作者
陈锋
张怡
苏金树
韩文报
机构
国防科学技术大学计算机学院
第二军医大学网络信息中心
解放军信息工程大学信息工程学院
出处
《软件学报》
EI
CSCD
北大核心
2010年第4期838-848,共11页
基金
国家自然科学基金No.90604006
国家高技术研究发展计划(863)No.2008AA01A325
国家重点基础研究发展计划(973)No.2009CB320503~~
文摘
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.
关键词
脆弱性
攻击图
有效攻击路径
最优弥补集
贪婪算法
Keywords
vulnerability
attack graph
valid attack path
optimization security measures
greedy algorithm
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于节点和信息特征的社会网络信息传播模型
被引量:
38
4
作者
周东浩
韩文报
王勇军
机构
国防科学技术大学计算机学院
数学工程与先进计算国家重点实验室
解放军信息工程大学
出处
《计算机研究与发展》
EI
CSCD
北大核心
2015年第1期156-166,共11页
基金
国家"八六三"高技术研究发展计划基金项目(2009AA012201)
文摘
随着在线社会网络的快速发展,越来越多的人开始利用微博或Twitter来传播信息或分享观点.研究社会网络中的信息传播规律对于意见领袖挖掘、舆情监控、品牌营销等有着重要意义.虽然有关社会网络中的信息传播模型已经得到广泛研究,但是影响网络中节点之间信息传播的因素有哪些,以及如何刻画信息传播过程,仍然是一个有待深入研究的重要内容.传统的传播模型及其扩展模型更多地从网络结构出发研究信息传播,很大程度上忽视了节点属性和信息内容的影响.从多个维度提取信息传播的特征,包括节点属性特征和信息内容特征,对节点间传播概率和传播延迟进行建模,提出一个细粒度的在线社会网络信息传播模型.利用随机梯度下降算法学习模型中的各个特征的权重.另外,针对模型的传播预测功能,在新浪微博真实数据集上进行了实验,结果表明,在预测准确率方面,所提出的模型要优于其他同类模型,如异步独立级联模型、NetRate模型.
关键词
社会网络
信息传播
传播模型
节点属性
传播预测
Keywords
social networks
information diffusion
diffusion model
node attribute
diffusion prediction
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种无随机预言机的无证书广义签密方案
被引量:
7
5
作者
刘连东
冀会芳
韩文报
赵龙
机构
信息工程大学电子技术学院
信息工程大学信息工程学院
出处
《软件学报》
EI
CSCD
北大核心
2012年第2期394-410,共17页
基金
国家高技术研究发展计划(863)(2009AA01Z417)
国家重点基础研究发展计划(973)(2007CB807902)
新世纪优秀人才支持计划(NCET-07-0384)
文摘
研究在无证书公钥密码系统下的广义签密问题,提出了无证书广义签密方案的形式化定义,并定义其较为完全的安全模型.该安全模型下的第2类攻击者是恶意但被动的攻击者.同时,利用双线性映射设计了一个高效的无证书广义签密方案.其安全性基于计算Diffie-Hellman问题和判定性Bilinear Diffie-Hellman问题的困难性,并在标准模型下给出正式的安全性证明.鉴于该方案具有安全高效和无证书的优点,它可以广泛地应用于电子商务、防火墙和密钥分配等领域.
关键词
无证书密码
广义签密
双线性映射
标准模型
可证明安全
Keywords
certificateless cryptography
generalized signcryption
bilinear maps
standard model
provable security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
MDx差分攻击算法改进及GPGPU上的有效实现
被引量:
5
6
作者
周林
韩文报
祝卫华
王政
机构
解放军信息工程大学信息工程学院
出处
《计算机学报》
EI
CSCD
北大核心
2010年第7期1177-1182,共6页
基金
国家自然科学基金(2007B74)
国家"八六三"高技术研究发展计划项目基金(2009AA012417)资助~~
文摘
Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.文中以攻击MD5的差分攻击算法为例,改进了Klima提出的MD5隧道差分攻击算法,分析其在GPGPU上实现的可行性和技术要求并在Visualstudio6.0的环境下利用CUDA语言开发完成.算法的CUDA程序在GeForce9800GX2平台下运行,平均每1.35s能找到一对MD5碰撞.通过同4核Core2QuadQ9000(2.0GHz)PC上的实现相比较,在GeForce9800GX2上的实现能达到11.5倍的性价比.
关键词
MD5
HASH函数
差分攻击
隧道技术
多消息修正方法
CUDA
GPGPU
Mersenne
TWISTER
Keywords
MDS
Hash functions
differential attack
tunnel technique
multi-message modifiea tion method
CUDA
GPGPU
Mersenne Twister
分类号
TP331 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
电子政务安全保障体系结构研究
被引量:
8
7
作者
王政
韩文报
林易
厉建军
机构
信息工程大学信息工程学院
中国人民财产保险公司金华分公司
出处
《计算机应用》
CSCD
北大核心
2008年第B06期55-58,共4页
基金
国家自然科学基金资助项目(907040030)
国家863计划项目(2006AA01Z425)
国家973计划项目(2007CB807902)
文摘
通过对我国电子政务中安全问题的分析,将电子政务的安全体系划分为政务网安全和政务信息安全两层,并提出一个通用的电子政务安全保障体系结构参考模型。从保护对象、安全目标和措施三个方面,对该体系结构参考模型中的每一部分作了详细的描述。
关键词
电子政务
安全保障体系结构
政务网
政务信息
安全管理
IATF
Keywords
E-government
security assurance architecture
E-goverment network
E-goverment information
security management
IATF
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
本原σ-LFSR序列的迹表示及其应用
被引量:
7
8
作者
张猛
曾光
韩文报
何开成
机构
解放军信息工程大学信息工程学院信息研究系
出处
《电子与信息学报》
EI
CSCD
北大核心
2009年第4期942-945,共4页
基金
国家863计划项目(2006AA01Z425)
国家自然科学基金(90704003资助课题
文摘
σ-LFSR是一基于字的LFSR模型,它的设计充分利用了现代CPU特点,可很好地应用于设计适合快速软件实现的序列密码算法中。而在实际应用中,本原σ-LFSR序列具有最核心的作用。该文分析了本原σ-LFSR序列的产生条件,利用其迭代关系式和有限域的迹函数,给出了它的具体表达式,从而得到本原σ-LFSR序列的迹表示;其次由本原σ-LFSR序列的迹表示,给出了一个σ-LFSR序列为本原的充要条件。它们为进一步研究本原σ-LFSR序列提供了新的工具。
关键词
序列密码
σ-LFSR序列
迹表示
快速软件加密
Keywords
Stream cipher
σ-LFSR sequences
Trace representation
Fast software encryption
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
标准模型下多个PKG的基于身份广义签密
被引量:
7
9
作者
冀会芳
韩文报
刘连东
机构
信息工程大学
出处
《电子与信息学报》
EI
CSCD
北大核心
2011年第5期1204-1210,共7页
基金
国家973计划项目(2007CB807902)
新世纪优秀人才计划(NCET-07-0384)
全国优秀博士学位论文作者专项基金(FANEDD-2007B74)资助课题
文摘
广义签密是指除了能实现签密功能,还可单独实现加密和认证功能的密码机制。该文定义了不同PKG环境下基于身份的广义签密方案较为全面的安全模型,并提出一个具体方案,进而在标准模型下证明了方案的安全性。和已有的不同PKG环境下基于身份签密方案相比,文中方案的效率较高,且应用范围更为广泛。
关键词
基于身份密码
广义签密
不同PKG环境
双线性对
标准模型
Keywords
Identity based cryptosystem
Generalized signcryption
Multiple PKG environments
Bilinear pairings
Standard model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
DiffRank:一种新型社会网络信息传播检测算法
被引量:
17
10
作者
周东浩
韩文报
机构
国防科学技术大学计算机学院
数学工程与先进计算国家重点实验室
解放军信息工程大学
出处
《计算机学报》
EI
CSCD
北大核心
2014年第4期884-893,共10页
基金
国家“八六三”高技术研究发展计划项目基金(2009AA012201)资助~~
文摘
信息传播检测是给定一个传播网络,如何选择最有效的节点集合作为观察节点或部署传感器,以尽早尽快检测到网络中传播的信息,这对于社会网络中的意见领袖挖掘、谣言传播检测、舆情监控等应用具有重要意义.文中结合网络结构特点、节点内容属性、历史传播数据等信息,提出了一个基于随机游走模型的传播能力排序算法DiffRank,根据该算法的结果选择传播能力最强的top-k个节点作为观察节点来检测网络中可能出现的信息传播.基于新浪微博真实数据的实验结果表明,与其他同类算法相比,DiffRank算法在检测覆盖率、检测时间和信息感染人数下降比率3个指标上,都优于同类算法.在算法的可扩展性方面,DiffRank算法更加适用于并行或分布式计算,可扩展性更好.
关键词
社会网络
信息传播
传播检测
随机游走模型
社会计算
Keywords
social networks
information diffusion
diffusion detection
random walk model
social computing
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
σ-AND随机数生成器
被引量:
4
11
作者
曾光
邓依群
韩文报
范淑琴
机构
解放军信息工程大学信息工程学院信息研究系
出处
《计算机科学》
CSCD
北大核心
2009年第1期92-95,共4页
基金
国家自然科学基金(No.90704003)
国家973重点研究发展规划(No.2007CB807902)
国家863高技术研究发展计划(No.2006AA01Z425)资助
文摘
提出了一种结构简单、实现快速且周期为2k-1的随机数生成器:σ-AND随机数生成器,其中k为32的倍数。σ-AND随机数生成器用极少的异或、循环移位、与等计算机基本指令即可实现,软硬件实现效率高。同时其输出序列具有良好的伪随机性,可以作为适合软件快速实现的序列密码的驱动部分使用。
关键词
σ-LFSR
随机数生成器
快速软件实现
序列密码
移动通信
计算机网络
Keywords
σ-LFSR, Random number generator, Fast software implementation, Stream cipher
分类号
TN929.5 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
FPGA上SHA-1算法的流水线结构实现
被引量:
14
12
作者
李磊
韩文报
机构
解放军信息工程大学信息研究系
出处
《计算机科学》
CSCD
北大核心
2011年第7期58-60,共3页
基金
国家"863"计划重点项目(2009AA012201)
上海市科委重大科技攻关项目(08dz501600)资助
文摘
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altera商用SHA-1算法IP核的3倍以上。
关键词
哈希算法(SHA-1)
关键路径
流水线结构
单位时空吞吐率(TPPAT)
CSA
Keywords
Hash algorithm(SHA-1)
Critical path
Pipeline structure
Throughput of per AT production unit(TPPAT)
CSA
分类号
TN402 [电子电信—微电子学与固体电子学]
下载PDF
职称材料
题名
AES和Camellia算法的可重构硬件实现
被引量:
8
13
作者
杨宏志
韩文报
李光松
机构
解放军信息工程大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第16期18-20,共3页
基金
国家自然科学基金资助重大项目(90104035)
国家"863"计划基金资助项目(2006AA01Z425)
文摘
AES算法和Camellia算法是应用最广泛的分组密码算法,其可重构性和高速实现具有重要的理论意义和实用价值。在对算法原理进行分析的基础上,研究AES和Camellia算法的可重构性,基于S盒变换,利用并行处理和重构技术,给出它们的可重构体系结构,并在此基础上高速实现了AES、Camellia算法。实验结果表明,采用该设计方案,算法实现速度快,电路资源开销小。
关键词
分组密码
可重构
S盒
Keywords
block cipher
reconfigurable
S-box
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于遗传策略的格基约化算法
被引量:
5
14
作者
刘向辉
韩文报
权建校
机构
解放军信息工程大学
数学工程与先进计算国家重点实验室
江南计算技术研究所
出处
《电子与信息学报》
EI
CSCD
北大核心
2013年第8期1940-1945,共6页
基金
国家自然科学基金(61003291)资助课题
文摘
格基约化算法是密码分析的重要工具。该文借鉴遗传算法的基本策略,通过对初始格基的调整变换,提出了一种新的格基约化算法,新算法总能得到给定格中长度更短的向量和质量更高的一组基。利用该算法,针对最短向量问题(SVP)挑战的部分数据进行了测试,新算法的输出结果达到或超过了挑战的公开记录,约化效果良好。
关键词
密码学
格基约化
LLL算法
遗传算法
最短向量问题挑战
Keywords
Cryptography Lattice reduction LLL algorithm Genetic algorithm Shortest Vector Problem(SVP) challenge
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
新的标准模型下基于身份的代理签名方案
被引量:
5
15
作者
冀会芳
韩文报
刘连东
机构
信息工程大学信息工程学院
信息工程大学电子技术学院
出处
《计算机科学》
CSCD
北大核心
2011年第8期88-91,共4页
基金
国家973计划项目(2007CB807902)
新世纪优秀人才计划项目(NCET-07-0384)
全国优秀博士学位论文作者专项基金(FANEDD-2007B74)资助
文摘
代理签名是原始签名者将其签名能力授权给代理签名者,从而代理签名者可以代表原始签名者对指定的消息进行签名。提出了一种新的基于身份的代理签名方案,并在标准模型下证明了方案是适应性选择消息和身份攻击下签名存在性不可伪造的,其安全性基于CDH假设是困难的。与现有标准模型下基于身份的代理签名方案相比,新方案的执行效率更高。
关键词
基于身份密码
代理签名
标准模型
双线性对
Keywords
Identity based cryptography
Proxy signature
Standard model
Bilinear pairings
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于局部签名Hash表的证书撤销列表方案
被引量:
3
16
作者
王政
赵明
斯雪明
韩文报
机构
解放军信息工程大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第1期36-39,42,共5页
基金
国家自然科学基金资助项目(60503011)
国家"863"计划基金资助项目(2006AA01Z425)
国家"973"计划基金资助项目(2007CB807902)
文摘
在大规模应用环境中,不合理的证书撤销方案会带来巨大的运算量和网络传输负担。该文分析几类主要的证书撤销列表(CRL)机制,提出PSHT-CRL方案,综合分段CRL、重定向CRL和重复颁发CRL方案的特点,采用Hash表、局部签名和链接等方法,在确保安全性的基础上,提高用户查询和证书更新时的效率,以解决其他证书撤销方案中遇到的问题。对PSHT-CRL方案的安全性和效率进行分析,与其他CRL方案作了比较。
关键词
公钥基础设施
哈希表
公钥证书
证书撤销列表
Keywords
Public Key Infrastructure(PKI)
Hash table
certificate
Certificate Revocation List(CRL)
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于签密的Ad Hoc网络密钥管理
被引量:
7
17
作者
李光松
韩文报
机构
信息工程大学信息研究系
出处
《计算机工程与应用》
CSCD
北大核心
2005年第12期160-164,167,共6页
基金
国家自然科学基金资助项目(编号:19971096
90104035)
文摘
AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方案和门限密码方案给出一种新的AdHoc网络密钥管理方案。方案中不需要公钥证书的存在,用户以自己的身份标识作为公钥,极大地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销,而且可以实现用户的身份认证和私钥的周期性更新。
关键词
AD
HOC网络
密钥管理
基于身份的密码体制
门限密码体制
签密
Keywords
Ad hoc networks,key management,identity-based cryptograph system,threshold cryptograph,signcryption
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
高效的无证书广义签密方案
被引量:
4
18
作者
冀会芳
韩文报
刘连东
机构
信息工程大学信息工程学院
出处
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2011年第5期133-139,共7页
基金
国家"973"计划资助项目(2007CB07902)
新世纪优秀人才计划资助项目(NCET-07-0384)
文摘
广义签密指能实现签密功能,还可实现加密和认证功能的密码机制。结合无证书密码,提出了无证书广义签密体制的形式化定义,并定义了其安全模型,进而给出一个具体的无证书广义签密方案,在随机预言模型下证明了方案的安全性。和已有的无证书签密方案相比,该方案在不增加计算复杂度的前提下,可以实现签密,签名和加密功能。
关键词
无证书密码
广义签密
随机预言模型
双线性对
Keywords
certificateless cryptography
generalized signcryption
random oracle model
bilinear pairing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种安全的公开可验证门限多秘密共享方案
被引量:
7
19
作者
刘佳
韩文报
机构
解放军信息工程大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第1期24-26,共3页
基金
国家自然科学基金资助项目(90104035)
文摘
基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案。分发者给每个参与者分发子秘密的有效性可以被任何人验证。在恢复秘密的时候,参与者只需要提供子秘密的一个影子来恢复秘密,由于影子难以得到子秘密,因此可以通过一组子秘密共享多个秘密。子秘密的影子的有效性也可以被其他参与者验证。该方案不但安全、高效,而且可以有效地防止分发者欺骗和参与者欺骗。
关键词
多秘密共享
公开可验证
零知识证明
分发者欺骗
参与者欺骗
Keywords
multi-secret sharing
publicly verifiable
zero-knowledge proof
dealer cheating
participant cheating
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
线性反馈移位寄存器的差分能量攻击
被引量:
8
20
作者
臧玉亮
韩文报
机构
解放军信息工程大学信息工程学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2009年第10期2406-2410,共5页
文摘
能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随机选择初始向量(initialization vector),从而使攻击者能够容易地将其推广到具有类似结构的流密码体制。为了进一步验证攻击算法的有效性,该文利用软件仿真的方法对DECIM进行了模拟攻击。仿真结果表明,该攻击算法能够有效降低LFSR的密钥搜索的复杂度。
关键词
流密码
差分能量攻击
线性反馈移位寄存器
DECIM
复杂度
Keywords
Stream cipher
Differential Power Attack (DPA)
Liner Feedback Shift Register (LFSR)
DECIM
Complexity
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
密码运行安全体系与关键技术研究
霍炜
王小云
韩文报
《密码学报(中英文)》
CSCD
北大核心
2024
0
下载PDF
职称材料
2
关于Z_4^-线性码C_4(m,D)的一点注记
韩文报
范淑琴
《数学年刊(A辑)》
CSCD
北大核心
2001
0
下载PDF
职称材料
3
攻击图的两种形式化分析
陈锋
张怡
苏金树
韩文报
《软件学报》
EI
CSCD
北大核心
2010
51
下载PDF
职称材料
4
基于节点和信息特征的社会网络信息传播模型
周东浩
韩文报
王勇军
《计算机研究与发展》
EI
CSCD
北大核心
2015
38
下载PDF
职称材料
5
一种无随机预言机的无证书广义签密方案
刘连东
冀会芳
韩文报
赵龙
《软件学报》
EI
CSCD
北大核心
2012
7
下载PDF
职称材料
6
MDx差分攻击算法改进及GPGPU上的有效实现
周林
韩文报
祝卫华
王政
《计算机学报》
EI
CSCD
北大核心
2010
5
下载PDF
职称材料
7
电子政务安全保障体系结构研究
王政
韩文报
林易
厉建军
《计算机应用》
CSCD
北大核心
2008
8
下载PDF
职称材料
8
本原σ-LFSR序列的迹表示及其应用
张猛
曾光
韩文报
何开成
《电子与信息学报》
EI
CSCD
北大核心
2009
7
下载PDF
职称材料
9
标准模型下多个PKG的基于身份广义签密
冀会芳
韩文报
刘连东
《电子与信息学报》
EI
CSCD
北大核心
2011
7
下载PDF
职称材料
10
DiffRank:一种新型社会网络信息传播检测算法
周东浩
韩文报
《计算机学报》
EI
CSCD
北大核心
2014
17
下载PDF
职称材料
11
σ-AND随机数生成器
曾光
邓依群
韩文报
范淑琴
《计算机科学》
CSCD
北大核心
2009
4
下载PDF
职称材料
12
FPGA上SHA-1算法的流水线结构实现
李磊
韩文报
《计算机科学》
CSCD
北大核心
2011
14
下载PDF
职称材料
13
AES和Camellia算法的可重构硬件实现
杨宏志
韩文报
李光松
《计算机工程》
CAS
CSCD
北大核心
2010
8
下载PDF
职称材料
14
基于遗传策略的格基约化算法
刘向辉
韩文报
权建校
《电子与信息学报》
EI
CSCD
北大核心
2013
5
下载PDF
职称材料
15
新的标准模型下基于身份的代理签名方案
冀会芳
韩文报
刘连东
《计算机科学》
CSCD
北大核心
2011
5
下载PDF
职称材料
16
基于局部签名Hash表的证书撤销列表方案
王政
赵明
斯雪明
韩文报
《计算机工程》
CAS
CSCD
北大核心
2009
3
下载PDF
职称材料
17
基于签密的Ad Hoc网络密钥管理
李光松
韩文报
《计算机工程与应用》
CSCD
北大核心
2005
7
下载PDF
职称材料
18
高效的无证书广义签密方案
冀会芳
韩文报
刘连东
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2011
4
下载PDF
职称材料
19
一种安全的公开可验证门限多秘密共享方案
刘佳
韩文报
《计算机工程》
CAS
CSCD
北大核心
2009
7
下载PDF
职称材料
20
线性反馈移位寄存器的差分能量攻击
臧玉亮
韩文报
《电子与信息学报》
EI
CSCD
北大核心
2009
8
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
9
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部