期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
白盒化Piccolo密码算法的设计与应用
1
作者 杨亚涛 殷方锐 +2 位作者 董辉 陈亮宇 刘培鹤 《北京电子科技学院学报》 2024年第2期1-13,共13页
白盒攻击环境下敌手可以完全获取甚至改变密码算法的运行过程,给数据安全带来巨大威胁,目前移动终端、无线传感器网络(WSN)等部分轻量级应用场景均可视作白盒环境。通过改进Piccolo算法的部分结构与迭代方式将其进行白盒化实现,采用自... 白盒攻击环境下敌手可以完全获取甚至改变密码算法的运行过程,给数据安全带来巨大威胁,目前移动终端、无线传感器网络(WSN)等部分轻量级应用场景均可视作白盒环境。通过改进Piccolo算法的部分结构与迭代方式将其进行白盒化实现,采用自编码查找表,根据给定的映射关系对数据分区进行标记,添加数据标记编码,并结合仿射变换等操作将密钥信息进行隐藏,能够保障较高的查表效率与白盒安全性。经安全性分析与对比,白盒化的Piccolo算法白盒多样性与白盒含混度数值较高,并且可以应对侧信道攻击、代码提取攻击、BGE攻击、MGH攻击、仿射编码恢复攻击等多种密码攻击方式,能在WSN等硬件资源受限的场景下得到良好部署与应用。 展开更多
关键词 白盒密码 Piccolo算法 自编码查找表 FEISTEL结构
下载PDF
基于Android的密钥分存方案 被引量:5
2
作者 刘培鹤 闫翔宇 +1 位作者 何文才 缪浩健 《计算机应用与软件》 北大核心 2018年第2期320-324,333,共6页
针对Android客户端密钥安全存储问题,利用门限法和拉格朗日插值多项式提出一种基于Android的密钥分存方案。该方案通过口令动态推导出密钥,利用AES对信息进行加密,加密完成后将口令分存在Android手机的多个位置并销毁原始口令和密钥。... 针对Android客户端密钥安全存储问题,利用门限法和拉格朗日插值多项式提出一种基于Android的密钥分存方案。该方案通过口令动态推导出密钥,利用AES对信息进行加密,加密完成后将口令分存在Android手机的多个位置并销毁原始口令和密钥。解密时利用部分分存信息重组口令并生成密钥从而完成解密工作。方案降低了密钥泄漏的风险,提高了鲁棒性,可以应用于一般的商用软件加密方案中。 展开更多
关键词 安卓 秘密共享 数据安全 基于口令的加密
下载PDF
应用于物联网的Paillier同态信息检索方案设计 被引量:3
3
作者 刘培鹤 孟一诺 +3 位作者 涂津尘 蔡曾毅 汤燕临 何文才 《北京电子科技学院学报》 2012年第4期98-103,共6页
随着物联网的发展,越来越多的加密数据信息存储在云端服务器上,当服务端存储的加密数据形成一定规模后,对加密数据的检索成为一个迫切需要解决的问题。本文设计一种基于Paillier同态加密算法应用在物联网的信息检索方案。该算法可以直... 随着物联网的发展,越来越多的加密数据信息存储在云端服务器上,当服务端存储的加密数据形成一定规模后,对加密数据的检索成为一个迫切需要解决的问题。本文设计一种基于Paillier同态加密算法应用在物联网的信息检索方案。该算法可以直接对加密的数据进行检索,不但能保证被检索的数据不被统计分析,还能对被检索的数据做基本的加法运算而不改变对应明文的顺序,既保护了用户的数据安全,又提高了检索效率。 展开更多
关键词 Paillier公钥密码体制 同态加密 信息检索
下载PDF
基于TCP/IP的温度测控系统的研究与实现 被引量:1
4
作者 刘培鹤 贾新会 孙娇 《北京电子科技学院学报》 2015年第4期71-75,共5页
在日常生活和工作中,经常要用到温度的测量与控制,本文主要介绍基于TCP/IP的温度测控系统。它利用AVR单片机进行温度的多路采集,利用AVR-CDC技术将AVR单片机模拟成低速USB设备,将采集到的温度数据通过USB接口传输到计算机。同时利用C/S... 在日常生活和工作中,经常要用到温度的测量与控制,本文主要介绍基于TCP/IP的温度测控系统。它利用AVR单片机进行温度的多路采集,利用AVR-CDC技术将AVR单片机模拟成低速USB设备,将采集到的温度数据通过USB接口传输到计算机。同时利用C/S架构将经过Noekeon加密的数据上传到服务器,客户通过B/S架构可实时查看温度的变化。测试结果表明该系统能达到预期目标和要求,在实际应用中可以大大降低成本。 展开更多
关键词 TCP/IP AVR单片机 C/S Noekeon B/S
下载PDF
BP神经网络的改进及其在内网信息安全评估中的应用研究 被引量:1
5
作者 刘培鹤 张川 +1 位作者 叶思水 贾新会 《北京电子科技学院学报》 2014年第2期35-40,共6页
针对反向传播人工神经网络(BP ANN)收敛速度慢的问题,提出一种改进的自适应动量因子的BP算法。该算法使得权值向量和偏置值都可以根据自适应动量进行调整,减小了学习过程中出现振荡的趋势,缩短了网络收敛时间。基于改进BP ANN建立电子... 针对反向传播人工神经网络(BP ANN)收敛速度慢的问题,提出一种改进的自适应动量因子的BP算法。该算法使得权值向量和偏置值都可以根据自适应动量进行调整,减小了学习过程中出现振荡的趋势,缩短了网络收敛时间。基于改进BP ANN建立电子政务内网神经网络评估模型,比较改进前与改进后BP ANN评估模型的性能。仿真结果表明,改进后BP ANN评估模型收敛性能更稳定且评估误差更小,能够更好地为复杂的电子政务内网进行信息安全评估。 展开更多
关键词 BP神经网络 自适应动量因子 电子政务内网 信息安全 安全评估
下载PDF
一种Android恶意软件的动态检测方案 被引量:1
6
作者 刘培鹤 黄思艺 闫翔宇 《北京电子科技学院学报》 2016年第2期73-78,共6页
Android是当下最热门的移动终端平台,但其平台开源性特征使得恶意软件的数量出现爆炸式增长,因此,本文提出了一套恶意软件检测方案。首先利用"反探测方案"来防止恶意软件对模拟环境进行检测,然后在模拟器中运行待测应用,检测... Android是当下最热门的移动终端平台,但其平台开源性特征使得恶意软件的数量出现爆炸式增长,因此,本文提出了一套恶意软件检测方案。首先利用"反探测方案"来防止恶意软件对模拟环境进行检测,然后在模拟器中运行待测应用,检测该应用是否有"流氓行为",最后利用"基于动态软件系统API标记对比的检测方案"来进行恶意软件APK重打包检测。该方法适用于Android平台下移动终端设备安全防护的需要。 展开更多
关键词 ANDROID 恶意软件 移动终端安全 动态检测 行为监控 API调用拦截技术
下载PDF
基于同态加密的物联网军火管理系统
7
作者 刘培鹤 孟一诺 +3 位作者 涂津尘 蔡曾毅 汤燕临 何文才 《北京电子科技学院学报》 2013年第2期81-85,共5页
本文就物联网技术的革新,分析世界各主要国家通过物流信息化来应对现代战争对物流提出的挑战,近年来同态加密技术不断发展和突破,它的优势对于物联网而言是得天独厚的。本文就此,分析物联网的发展趋势,分析比较加密算法的特点,最终设计... 本文就物联网技术的革新,分析世界各主要国家通过物流信息化来应对现代战争对物流提出的挑战,近年来同态加密技术不断发展和突破,它的优势对于物联网而言是得天独厚的。本文就此,分析物联网的发展趋势,分析比较加密算法的特点,最终设计一种运用同态加密于物联网的军火管理系统的解决方案,考虑其实现可能性,介绍其中算法的简单代码实现。展望其未来在国与国之间的现代化战争中发挥其重要作用。 展开更多
关键词 军火管理系统 同态加密 物联网 RSA ELGAMAL
下载PDF
WSN中基于ECC的轻量级认证密钥协商协议 被引量:9
8
作者 曾萍 张历 +2 位作者 胡荣磊 杨亚涛 刘培鹤 《计算机工程与应用》 CSCD 2014年第2期65-69,80,共6页
为解决无线传感器网络密钥管理与认证协议设计中由于节点频繁移动所带来的计算量、存储量等资源消耗过大问题,提出了一种基于ECC的轻量级认证密钥协商协议。该协议主要用于网络中任意用户节点之间,以及用户节点与网络之间的双向认证和... 为解决无线传感器网络密钥管理与认证协议设计中由于节点频繁移动所带来的计算量、存储量等资源消耗过大问题,提出了一种基于ECC的轻量级认证密钥协商协议。该协议主要用于网络中任意用户节点之间,以及用户节点与网络之间的双向认证和会话密钥的协商。方案采用ECC进行会话密钥协商,结合AES对称密钥加密技术保证信息传输过程的保密性。与传统的密钥协商协议相比,能够在更小的密钥量下提供更大的安全性,并减少了对节点计算量和存储量的需求。该协议在ID-BJM安全模型下证明了其安全性。分析结果表明,该协议满足前后向安全性和PKG前向安全性。 展开更多
关键词 无线传感器网络 ID BJM ECDH 密钥协商 安全性
下载PDF
基于NTRU密码体制的RFID安全协议 被引量:7
9
作者 何文才 阎晓姮 +3 位作者 于源猛 刘培鹤 韩妍妍 赵程程 《计算机工程》 CAS CSCD 2014年第7期114-117,122,共5页
为解决射频识别(RFID)技术在用户隐私方面存在的安全隐患,提出一种基于NTRU密码体制的新型RFID双向安全认证协议,从大维数格中寻找最短向量。与使用对称密码和RSA公钥密码的协议相比,安全性能更高、计算复杂度更小、实现效率更高。该协... 为解决射频识别(RFID)技术在用户隐私方面存在的安全隐患,提出一种基于NTRU密码体制的新型RFID双向安全认证协议,从大维数格中寻找最短向量。与使用对称密码和RSA公钥密码的协议相比,安全性能更高、计算复杂度更小、实现效率更高。该协议利用基于嵌入Hash函数的NTRU公钥加密方案,通过对比原Hash值与解密后的Hash值是否相等,实现RFID标签与阅读器之间的安全数据交换。研究结果表明,该协议不仅能有效地保护内容隐私和位置隐私,而且还能防范重放攻击,满足RFID系统的安全性要求。 展开更多
关键词 射频识别 公钥密码 NTRU密码体制 安全 隐私 认证协议
下载PDF
一种基于混沌系统的ZUC动态S盒构造及应用方案 被引量:9
10
作者 韩妍妍 何彦茹 +3 位作者 刘培鹤 张铎 王志强 何文才 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2147-2157,共11页
S盒作为ZUC算法中的唯一非线性部件,其安全强度对整个算法的安全性起着至关重要的作用.混沌系统因其具有良好的随机性和高初值敏感性被广泛应用于S盒设计中.目前,基于混沌思想构造S盒的方案大多采用单一的混沌映射且存在不能动态生成S... S盒作为ZUC算法中的唯一非线性部件,其安全强度对整个算法的安全性起着至关重要的作用.混沌系统因其具有良好的随机性和高初值敏感性被广泛应用于S盒设计中.目前,基于混沌思想构造S盒的方案大多采用单一的混沌映射且存在不能动态生成S盒等问题.针对该问题,提出了一种基于混沌系统的ZUC动态S盒构造方案.首先,通过对2个经典混沌系统的复合映射进行迭代操作,并将置乱思想引入S盒设计中,对产生的序列进行Arnold映射,不仅增加了S盒的非线性特性,而且可以实现动态生成S盒.其次,使用所构造的S盒替换ZUC算法中的固定S盒,并将其应用到资源受限的物联网设备中对感知层数据进行加密.最后,通过大量实验,验证所设计的混沌系统产生的S盒安全性更高,在ZUC等轻量级密码算法中具有很好的应用前景. 展开更多
关键词 ZUC算法 S盒 混沌映射 ARNOLD置乱 算法安全
下载PDF
基于CAS系统的网络数据库安全模型 被引量:8
11
作者 何文才 李斯佳 +2 位作者 刘培鹤 马英杰 杨亚涛 《计算机应用与软件》 北大核心 2020年第6期316-322,共7页
近年来内部管理人员泄露网络数据库信息事件频出,现有的网络数据库已无法满足当今网络环境安全性的需求,人们亟需一种更安全的新型网络数据库。分析网络数据库安全威胁,设计一种基于CAS系统的网络数据库安全模型。在此基础上设计一种Log... 近年来内部管理人员泄露网络数据库信息事件频出,现有的网络数据库已无法满足当今网络环境安全性的需求,人们亟需一种更安全的新型网络数据库。分析网络数据库安全威胁,设计一种基于CAS系统的网络数据库安全模型。在此基础上设计一种Logistic-Henon混沌加密算法,并从复杂度、密钥空间、初值敏感性三个方面对该算法进行仿真实验分析。该系统一方面提高了CAS系统中票据使用和数据传输的安全性,另一方面避免内部人员直接接触敏感数据和密钥,进而提高了网络数据库安全性。 展开更多
关键词 网络数据库 CAS单点登录系统 Logistic-Henon混沌加密算法 数据库模型
下载PDF
基于最小距离分类器的Android恶意软件检测方案 被引量:4
12
作者 何文才 闫翔宇 +1 位作者 刘培鹤 刘畅 《计算机应用研究》 CSCD 北大核心 2017年第7期2184-2188,共5页
针对Android手机恶意软件数目增多,应用商店对大批量软件的安全性检测难度增大的问题,提出了一种轻量级恶意软件检测方案。该方案首先分析了大量恶意软件和正常软件样本的权限信息,再对权限频率特征去冗余,最后利用最小距离分类器进行... 针对Android手机恶意软件数目增多,应用商店对大批量软件的安全性检测难度增大的问题,提出了一种轻量级恶意软件检测方案。该方案首先分析了大量恶意软件和正常软件样本的权限信息,再对权限频率特征去冗余,最后利用最小距离分类器进行软件分类。实验结果表明该方案的可行性,通过与同级别方案对比,在方案复杂度和检测效果上表现出优越性,可以应用于大规模恶意软件的初步检测。 展开更多
关键词 最小距离分类器 安卓 权限频率 恶意软件检测 数据挖掘
下载PDF
基于Paillier同态的无线自组网组密钥管理方案 被引量:2
13
作者 何文才 杜敏 +2 位作者 刘培鹤 陈志伟 郑钊 《计算机科学》 CSCD 北大核心 2013年第10期114-118,共5页
基于Paillier密码体制,提出了一种安全有效的同态组密钥管理方案。该方案适用于面向群组和拓扑结构易变的无线自组网,具有抗合谋攻击性、前向保密性与后向保密性。针对无线自组网节点频繁加入和退出的特点,密文上的同态操作提高了组密... 基于Paillier密码体制,提出了一种安全有效的同态组密钥管理方案。该方案适用于面向群组和拓扑结构易变的无线自组网,具有抗合谋攻击性、前向保密性与后向保密性。针对无线自组网节点频繁加入和退出的特点,密文上的同态操作提高了组密钥更新的效率和实时性。对其正确性和安全性进行了证明。与其他组密钥管理方案相比,该方案具有交互轮数较少、通信和存储开销小、安全性高等特点。 展开更多
关键词 无线自组网 Paillier 同态加密 组密钥管理
下载PDF
一种WSN小数据分发安全方案的研究与设计 被引量:3
14
作者 何文才 李娜 +2 位作者 刘培鹤 缪浩健 孙亚飞 《计算机应用与软件》 北大核心 2018年第2期150-155,共6页
提出一种无线传感器网络WSN(Wireless Sensor Network)小数据分发安全的方案,用以解决WSN中节点相关参数更新的安全问题。该方案使用基于TCP SYN-Cookie改进的双向认证技术,密钥协商以及LED轻量级加密算法,实现普通节点和簇头节点之间... 提出一种无线传感器网络WSN(Wireless Sensor Network)小数据分发安全的方案,用以解决WSN中节点相关参数更新的安全问题。该方案使用基于TCP SYN-Cookie改进的双向认证技术,密钥协商以及LED轻量级加密算法,实现普通节点和簇头节点之间通信的安全。该方案和同量级方案在安全性、计算效率以及存储效率方面进行比较,安全性和效率都更高。并且,该方案能够使WSN中小数据分发的安全问题得到更加有效的解决,使WSN能够抵御DDOS攻击以及中间人攻击。 展开更多
关键词 TCPSYNCookieLED 双向认证 密钥协商 小数据分发
下载PDF
基于Niederreiter体制的RFID双向安全认证协议 被引量:1
15
作者 何文才 阎晓姮 +2 位作者 赵程程 刘培鹤 韩妍妍 《计算机工程与设计》 CSCD 北大核心 2012年第12期4497-4500,共4页
为解决RFID技术在用户隐私方面存在的安全隐患,提出了一种基于Niederreiter密码体制的新型RFID双向安全认证协议。协议建立在大矩阵分解困难性的基础上,与使用对称密码和RSA公钥密码的协议相比安全性能更高、计算复杂度更小、实现效率... 为解决RFID技术在用户隐私方面存在的安全隐患,提出了一种基于Niederreiter密码体制的新型RFID双向安全认证协议。协议建立在大矩阵分解困难性的基础上,与使用对称密码和RSA公钥密码的协议相比安全性能更高、计算复杂度更小、实现效率更高。该协议利用基于嵌入Hash函数的Niederreiter公钥加密方案,通过对比原Hash值与解密后的Hash值是否相等,来实现RFID标签与阅读器之间的安全数据交换。研究结果表明,该协议不仅能有效地保护内容隐私、位置隐私,而且还能防范重放攻击,能够很好地满足RFID系统的安全性要求。 展开更多
关键词 射频识别 公钥密码 Niederreiter体制 安全协议 隐私
下载PDF
分布式文件交互系统节点身份认证方案 被引量:1
16
作者 何文才 杜敏 +2 位作者 陈志伟 刘培鹤 韩妍妍 《通信学报》 EI CSCD 北大核心 2013年第S1期14-20,共7页
基于分布式云存储系统利用椭圆曲线和散列函数等内容,提出了一种云环境下的双向身份认证方案,实现双向认证过程。新方案的优点在于产生对通信双方公正的会话密钥,同时设计了2种不同类型的认证:本地网内认证和跨网络认证。最后对该方案... 基于分布式云存储系统利用椭圆曲线和散列函数等内容,提出了一种云环境下的双向身份认证方案,实现双向认证过程。新方案的优点在于产生对通信双方公正的会话密钥,同时设计了2种不同类型的认证:本地网内认证和跨网络认证。最后对该方案进行了安全性和性能分析,证明了本方案具有很强的安全性,能够保护用户的隐私性和抗抵赖性,且具有较低的计算量。该方案满足云存储在通信环境中的需求。 展开更多
关键词 分布式文件系统 身份认证 云存储 双向认证
下载PDF
基于PoC共识的区块链可靠存储系统 被引量:2
17
作者 韩妍妍 李鹏 +2 位作者 刘培鹤 周义昆 高文斌 《郑州大学学报(理学版)》 CAS 北大核心 2023年第3期22-27,共6页
针对互联网环境下,各行业大量重要数据、文档、视频等电子文件安全存储的问题,提出了基于PoC共识的区块链可靠存储方案。该方案利用区块链去中心化、不可篡改等特点,结合IPFS技术共同实现在公有链上的电子文件可靠存储。对于部分主流共... 针对互联网环境下,各行业大量重要数据、文档、视频等电子文件安全存储的问题,提出了基于PoC共识的区块链可靠存储方案。该方案利用区块链去中心化、不可篡改等特点,结合IPFS技术共同实现在公有链上的电子文件可靠存储。对于部分主流共识机制存在的资源浪费、中心化风险的情况,方案引入了容量证明(PoC)共识机制,通过采用PoC的方式,不但具有更低的计算成本和去中心化的特性,还能减少共识带来的能源消耗,实现区块链的有效共识。安全性分析和性能测试表明,本方案能够保证数据的安全、可靠存储及查询,具有较高的运行效率。 展开更多
关键词 区块链 IPFS PoC共识 安全存储
下载PDF
基于VB.NET的PC机和MCS-51单片机之间的串行通信 被引量:3
18
作者 何文才 杜鹏 +2 位作者 刘培鹤 牛晓蕾 张媛媛 《北京电子科技学院学报》 2006年第4期61-64,94,共5页
本文介绍了基于Visual Studio 2005的Visual Basic 2005(简称VB.NET)进行串口程序开发的方法,它具有开发周期短、可靠性强等特点。同时给出了PC机与51单片机串行通信的应用实例,这对快速掌握最新的PC机与单片机串口通信技术有一定的参... 本文介绍了基于Visual Studio 2005的Visual Basic 2005(简称VB.NET)进行串口程序开发的方法,它具有开发周期短、可靠性强等特点。同时给出了PC机与51单片机串行通信的应用实例,这对快速掌握最新的PC机与单片机串口通信技术有一定的参考价值。 展开更多
关键词 VISUALBASIC.NET Setialport控件 串行通信 单片机
下载PDF
面向分布式存储的安全云存储系统研究 被引量:3
19
作者 杜敏 郑钊 +2 位作者 关少华 刘培鹤 何文才 《北京电子科技学院学报》 2013年第2期66-70,80,共6页
云环境下的分布式存储主要研究数据在数据中心上的组织和管理,数据中心通常由百万级以上节点组成,云存储系统所存储的数据规模往往达到PB级甚至EB级,一些数据安全的隐患也由此产生。本文首先介绍了云存储系统的安全需求;然后阐述了安全... 云环境下的分布式存储主要研究数据在数据中心上的组织和管理,数据中心通常由百万级以上节点组成,云存储系统所存储的数据规模往往达到PB级甚至EB级,一些数据安全的隐患也由此产生。本文首先介绍了云存储系统的安全需求;然后阐述了安全云存储系统的研究现状;并采用一些关键技术设计了一种安全云存储系统。其中包括密钥分发与管理、用户与存储节点身份认证机制、安全分布式文件系统的基本操作等。最后指出了下一步研究的方向。 展开更多
关键词 云存储 安全架构 分布式 数据管理
下载PDF
基于字符型验证码破解算法研究 被引量:2
20
作者 张晓菲 邹婷 +1 位作者 刘培鹤 何文才 《北京电子科技学院学报》 2016年第4期50-54,77,共6页
验证码主要用于人机区分,在人机交互领域具有广泛的应用前景。对验证码破解算法的研究,可以实现验证码自动识别显示,使网络信息录入更加方便快捷;同时也可以防止验证码被暴力破解,减少验证码的生成漏洞。本文简要介绍了基于人工神经网... 验证码主要用于人机区分,在人机交互领域具有广泛的应用前景。对验证码破解算法的研究,可以实现验证码自动识别显示,使网络信息录入更加方便快捷;同时也可以防止验证码被暴力破解,减少验证码的生成漏洞。本文简要介绍了基于人工神经网络的字符识别方法,分析了验证码破解过程,对基于数字图像处理的相关算法和基本的验证码分割算法进行了分析,并提出了基于上下连通域字符分割法,提高了验证码破解的准确率和效率。 展开更多
关键词 神经网络 图像处理 字符分割 验证码破解
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部