期刊文献+
共找到166篇文章
< 1 2 9 >
每页显示 20 50 100
关于Z_4^-线性码C_4(m,D)的一点注记
1
作者 韩文报 范淑琴 《数学年刊(A辑)》 CSCD 北大核心 2001年第2期243-250,共8页
本文首先给出了 Z4-线性码 C4(M,D)的一个大的自同构子群.然后,利用该自同构子群得到了C4(m,6)当m为奇数时的 Lee重量分布的一个约化公式.最后,利用该约化公式及计算机搜索得到C4(7,6)的 Lee重量分布 C4(7,... 本文首先给出了 Z4-线性码 C4(M,D)的一个大的自同构子群.然后,利用该自同构子群得到了C4(m,6)当m为奇数时的 Lee重量分布的一个约化公式.最后,利用该约化公式及计算机搜索得到C4(7,6)的 Lee重量分布 C4(7,6)经 Gray映射后得的二元非线性码与最优二元线性码[256,37,92]有相同的参数. 展开更多
关键词 Z4-线性码 重量计数子 自同构群 GALOIS环 非线性二元码 Lee重量分布 GRAY映射
下载PDF
攻击图的两种形式化分析 被引量:51
2
作者 陈锋 张怡 +1 位作者 苏金树 韩文报 《软件学报》 EI CSCD 北大核心 2010年第4期838-848,共11页
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于... 攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法. 展开更多
关键词 脆弱性 攻击图 有效攻击路径 最优弥补集 贪婪算法
下载PDF
基于节点和信息特征的社会网络信息传播模型 被引量:38
3
作者 周东浩 韩文报 王勇军 《计算机研究与发展》 EI CSCD 北大核心 2015年第1期156-166,共11页
随着在线社会网络的快速发展,越来越多的人开始利用微博或Twitter来传播信息或分享观点.研究社会网络中的信息传播规律对于意见领袖挖掘、舆情监控、品牌营销等有着重要意义.虽然有关社会网络中的信息传播模型已经得到广泛研究,但是影... 随着在线社会网络的快速发展,越来越多的人开始利用微博或Twitter来传播信息或分享观点.研究社会网络中的信息传播规律对于意见领袖挖掘、舆情监控、品牌营销等有着重要意义.虽然有关社会网络中的信息传播模型已经得到广泛研究,但是影响网络中节点之间信息传播的因素有哪些,以及如何刻画信息传播过程,仍然是一个有待深入研究的重要内容.传统的传播模型及其扩展模型更多地从网络结构出发研究信息传播,很大程度上忽视了节点属性和信息内容的影响.从多个维度提取信息传播的特征,包括节点属性特征和信息内容特征,对节点间传播概率和传播延迟进行建模,提出一个细粒度的在线社会网络信息传播模型.利用随机梯度下降算法学习模型中的各个特征的权重.另外,针对模型的传播预测功能,在新浪微博真实数据集上进行了实验,结果表明,在预测准确率方面,所提出的模型要优于其他同类模型,如异步独立级联模型、NetRate模型. 展开更多
关键词 社会网络 信息传播 传播模型 节点属性 传播预测
下载PDF
一种无随机预言机的无证书广义签密方案 被引量:7
4
作者 刘连东 冀会芳 +1 位作者 韩文报 赵龙 《软件学报》 EI CSCD 北大核心 2012年第2期394-410,共17页
研究在无证书公钥密码系统下的广义签密问题,提出了无证书广义签密方案的形式化定义,并定义其较为完全的安全模型.该安全模型下的第2类攻击者是恶意但被动的攻击者.同时,利用双线性映射设计了一个高效的无证书广义签密方案.其安全性基... 研究在无证书公钥密码系统下的广义签密问题,提出了无证书广义签密方案的形式化定义,并定义其较为完全的安全模型.该安全模型下的第2类攻击者是恶意但被动的攻击者.同时,利用双线性映射设计了一个高效的无证书广义签密方案.其安全性基于计算Diffie-Hellman问题和判定性Bilinear Diffie-Hellman问题的困难性,并在标准模型下给出正式的安全性证明.鉴于该方案具有安全高效和无证书的优点,它可以广泛地应用于电子商务、防火墙和密钥分配等领域. 展开更多
关键词 无证书密码 广义签密 双线性映射 标准模型 可证明安全
下载PDF
MDx差分攻击算法改进及GPGPU上的有效实现 被引量:5
5
作者 周林 韩文报 +1 位作者 祝卫华 王政 《计算机学报》 EI CSCD 北大核心 2010年第7期1177-1182,共6页
Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.... Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.文中以攻击MD5的差分攻击算法为例,改进了Klima提出的MD5隧道差分攻击算法,分析其在GPGPU上实现的可行性和技术要求并在Visualstudio6.0的环境下利用CUDA语言开发完成.算法的CUDA程序在GeForce9800GX2平台下运行,平均每1.35s能找到一对MD5碰撞.通过同4核Core2QuadQ9000(2.0GHz)PC上的实现相比较,在GeForce9800GX2上的实现能达到11.5倍的性价比. 展开更多
关键词 MD5 HASH函数 差分攻击 隧道技术 多消息修正方法 CUDA GPGPU Mersenne TWISTER
下载PDF
电子政务安全保障体系结构研究 被引量:8
6
作者 王政 韩文报 +1 位作者 林易 厉建军 《计算机应用》 CSCD 北大核心 2008年第B06期55-58,共4页
通过对我国电子政务中安全问题的分析,将电子政务的安全体系划分为政务网安全和政务信息安全两层,并提出一个通用的电子政务安全保障体系结构参考模型。从保护对象、安全目标和措施三个方面,对该体系结构参考模型中的每一部分作了详细... 通过对我国电子政务中安全问题的分析,将电子政务的安全体系划分为政务网安全和政务信息安全两层,并提出一个通用的电子政务安全保障体系结构参考模型。从保护对象、安全目标和措施三个方面,对该体系结构参考模型中的每一部分作了详细的描述。 展开更多
关键词 电子政务 安全保障体系结构 政务网 政务信息 安全管理 IATF
下载PDF
本原σ-LFSR序列的迹表示及其应用 被引量:7
7
作者 张猛 曾光 +1 位作者 韩文报 何开成 《电子与信息学报》 EI CSCD 北大核心 2009年第4期942-945,共4页
σ-LFSR是一基于字的LFSR模型,它的设计充分利用了现代CPU特点,可很好地应用于设计适合快速软件实现的序列密码算法中。而在实际应用中,本原σ-LFSR序列具有最核心的作用。该文分析了本原σ-LFSR序列的产生条件,利用其迭代关系式和有限... σ-LFSR是一基于字的LFSR模型,它的设计充分利用了现代CPU特点,可很好地应用于设计适合快速软件实现的序列密码算法中。而在实际应用中,本原σ-LFSR序列具有最核心的作用。该文分析了本原σ-LFSR序列的产生条件,利用其迭代关系式和有限域的迹函数,给出了它的具体表达式,从而得到本原σ-LFSR序列的迹表示;其次由本原σ-LFSR序列的迹表示,给出了一个σ-LFSR序列为本原的充要条件。它们为进一步研究本原σ-LFSR序列提供了新的工具。 展开更多
关键词 序列密码 σ-LFSR序列 迹表示 快速软件加密
下载PDF
标准模型下多个PKG的基于身份广义签密 被引量:7
8
作者 冀会芳 韩文报 刘连东 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1204-1210,共7页
广义签密是指除了能实现签密功能,还可单独实现加密和认证功能的密码机制。该文定义了不同PKG环境下基于身份的广义签密方案较为全面的安全模型,并提出一个具体方案,进而在标准模型下证明了方案的安全性。和已有的不同PKG环境下基于身... 广义签密是指除了能实现签密功能,还可单独实现加密和认证功能的密码机制。该文定义了不同PKG环境下基于身份的广义签密方案较为全面的安全模型,并提出一个具体方案,进而在标准模型下证明了方案的安全性。和已有的不同PKG环境下基于身份签密方案相比,文中方案的效率较高,且应用范围更为广泛。 展开更多
关键词 基于身份密码 广义签密 不同PKG环境 双线性对 标准模型
下载PDF
DiffRank:一种新型社会网络信息传播检测算法 被引量:17
9
作者 周东浩 韩文报 《计算机学报》 EI CSCD 北大核心 2014年第4期884-893,共10页
信息传播检测是给定一个传播网络,如何选择最有效的节点集合作为观察节点或部署传感器,以尽早尽快检测到网络中传播的信息,这对于社会网络中的意见领袖挖掘、谣言传播检测、舆情监控等应用具有重要意义.文中结合网络结构特点、节点内容... 信息传播检测是给定一个传播网络,如何选择最有效的节点集合作为观察节点或部署传感器,以尽早尽快检测到网络中传播的信息,这对于社会网络中的意见领袖挖掘、谣言传播检测、舆情监控等应用具有重要意义.文中结合网络结构特点、节点内容属性、历史传播数据等信息,提出了一个基于随机游走模型的传播能力排序算法DiffRank,根据该算法的结果选择传播能力最强的top-k个节点作为观察节点来检测网络中可能出现的信息传播.基于新浪微博真实数据的实验结果表明,与其他同类算法相比,DiffRank算法在检测覆盖率、检测时间和信息感染人数下降比率3个指标上,都优于同类算法.在算法的可扩展性方面,DiffRank算法更加适用于并行或分布式计算,可扩展性更好. 展开更多
关键词 社会网络 信息传播 传播检测 随机游走模型 社会计算
下载PDF
σ-AND随机数生成器 被引量:4
10
作者 曾光 邓依群 +1 位作者 韩文报 范淑琴 《计算机科学》 CSCD 北大核心 2009年第1期92-95,共4页
提出了一种结构简单、实现快速且周期为2k-1的随机数生成器:σ-AND随机数生成器,其中k为32的倍数。σ-AND随机数生成器用极少的异或、循环移位、与等计算机基本指令即可实现,软硬件实现效率高。同时其输出序列具有良好的伪随机性,可以... 提出了一种结构简单、实现快速且周期为2k-1的随机数生成器:σ-AND随机数生成器,其中k为32的倍数。σ-AND随机数生成器用极少的异或、循环移位、与等计算机基本指令即可实现,软硬件实现效率高。同时其输出序列具有良好的伪随机性,可以作为适合软件快速实现的序列密码的驱动部分使用。 展开更多
关键词 σ-LFSR 随机数生成器 快速软件实现 序列密码 移动通信 计算机网络
下载PDF
FPGA上SHA-1算法的流水线结构实现 被引量:14
11
作者 李磊 韩文报 《计算机科学》 CSCD 北大核心 2011年第7期58-60,共3页
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和... 哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altera商用SHA-1算法IP核的3倍以上。 展开更多
关键词 哈希算法(SHA-1) 关键路径 流水线结构 单位时空吞吐率(TPPAT) CSA
下载PDF
AES和Camellia算法的可重构硬件实现 被引量:8
12
作者 杨宏志 韩文报 李光松 《计算机工程》 CAS CSCD 北大核心 2010年第16期18-20,共3页
AES算法和Camellia算法是应用最广泛的分组密码算法,其可重构性和高速实现具有重要的理论意义和实用价值。在对算法原理进行分析的基础上,研究AES和Camellia算法的可重构性,基于S盒变换,利用并行处理和重构技术,给出它们的可重构体系结... AES算法和Camellia算法是应用最广泛的分组密码算法,其可重构性和高速实现具有重要的理论意义和实用价值。在对算法原理进行分析的基础上,研究AES和Camellia算法的可重构性,基于S盒变换,利用并行处理和重构技术,给出它们的可重构体系结构,并在此基础上高速实现了AES、Camellia算法。实验结果表明,采用该设计方案,算法实现速度快,电路资源开销小。 展开更多
关键词 分组密码 可重构 S盒
下载PDF
基于遗传策略的格基约化算法 被引量:5
13
作者 刘向辉 韩文报 权建校 《电子与信息学报》 EI CSCD 北大核心 2013年第8期1940-1945,共6页
格基约化算法是密码分析的重要工具。该文借鉴遗传算法的基本策略,通过对初始格基的调整变换,提出了一种新的格基约化算法,新算法总能得到给定格中长度更短的向量和质量更高的一组基。利用该算法,针对最短向量问题(SVP)挑战的部分数据... 格基约化算法是密码分析的重要工具。该文借鉴遗传算法的基本策略,通过对初始格基的调整变换,提出了一种新的格基约化算法,新算法总能得到给定格中长度更短的向量和质量更高的一组基。利用该算法,针对最短向量问题(SVP)挑战的部分数据进行了测试,新算法的输出结果达到或超过了挑战的公开记录,约化效果良好。 展开更多
关键词 密码学 格基约化 LLL算法 遗传算法 最短向量问题挑战
下载PDF
新的标准模型下基于身份的代理签名方案 被引量:5
14
作者 冀会芳 韩文报 刘连东 《计算机科学》 CSCD 北大核心 2011年第8期88-91,共4页
代理签名是原始签名者将其签名能力授权给代理签名者,从而代理签名者可以代表原始签名者对指定的消息进行签名。提出了一种新的基于身份的代理签名方案,并在标准模型下证明了方案是适应性选择消息和身份攻击下签名存在性不可伪造的,其... 代理签名是原始签名者将其签名能力授权给代理签名者,从而代理签名者可以代表原始签名者对指定的消息进行签名。提出了一种新的基于身份的代理签名方案,并在标准模型下证明了方案是适应性选择消息和身份攻击下签名存在性不可伪造的,其安全性基于CDH假设是困难的。与现有标准模型下基于身份的代理签名方案相比,新方案的执行效率更高。 展开更多
关键词 基于身份密码 代理签名 标准模型 双线性对
下载PDF
基于局部签名Hash表的证书撤销列表方案 被引量:3
15
作者 王政 赵明 +1 位作者 斯雪明 韩文报 《计算机工程》 CAS CSCD 北大核心 2009年第1期36-39,42,共5页
在大规模应用环境中,不合理的证书撤销方案会带来巨大的运算量和网络传输负担。该文分析几类主要的证书撤销列表(CRL)机制,提出PSHT-CRL方案,综合分段CRL、重定向CRL和重复颁发CRL方案的特点,采用Hash表、局部签名和链接等方法,在确保... 在大规模应用环境中,不合理的证书撤销方案会带来巨大的运算量和网络传输负担。该文分析几类主要的证书撤销列表(CRL)机制,提出PSHT-CRL方案,综合分段CRL、重定向CRL和重复颁发CRL方案的特点,采用Hash表、局部签名和链接等方法,在确保安全性的基础上,提高用户查询和证书更新时的效率,以解决其他证书撤销方案中遇到的问题。对PSHT-CRL方案的安全性和效率进行分析,与其他CRL方案作了比较。 展开更多
关键词 公钥基础设施 哈希表 公钥证书 证书撤销列表
下载PDF
基于签密的Ad Hoc网络密钥管理 被引量:7
16
作者 李光松 韩文报 《计算机工程与应用》 CSCD 北大核心 2005年第12期160-164,167,共6页
AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方... AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方案和门限密码方案给出一种新的AdHoc网络密钥管理方案。方案中不需要公钥证书的存在,用户以自己的身份标识作为公钥,极大地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销,而且可以实现用户的身份认证和私钥的周期性更新。 展开更多
关键词 AD HOC网络 密钥管理 基于身份的密码体制 门限密码体制 签密
下载PDF
高效的无证书广义签密方案 被引量:4
17
作者 冀会芳 韩文报 刘连东 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第5期133-139,共7页
广义签密指能实现签密功能,还可实现加密和认证功能的密码机制。结合无证书密码,提出了无证书广义签密体制的形式化定义,并定义了其安全模型,进而给出一个具体的无证书广义签密方案,在随机预言模型下证明了方案的安全性。和已有的无证... 广义签密指能实现签密功能,还可实现加密和认证功能的密码机制。结合无证书密码,提出了无证书广义签密体制的形式化定义,并定义了其安全模型,进而给出一个具体的无证书广义签密方案,在随机预言模型下证明了方案的安全性。和已有的无证书签密方案相比,该方案在不增加计算复杂度的前提下,可以实现签密,签名和加密功能。 展开更多
关键词 无证书密码 广义签密 随机预言模型 双线性对
下载PDF
一种安全的公开可验证门限多秘密共享方案 被引量:7
18
作者 刘佳 韩文报 《计算机工程》 CAS CSCD 北大核心 2009年第1期24-26,共3页
基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案。分发者给每个参与者分发子秘密的有效性可以被任何人验证。在恢复秘密的时候,参与者只需要提供... 基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案。分发者给每个参与者分发子秘密的有效性可以被任何人验证。在恢复秘密的时候,参与者只需要提供子秘密的一个影子来恢复秘密,由于影子难以得到子秘密,因此可以通过一组子秘密共享多个秘密。子秘密的影子的有效性也可以被其他参与者验证。该方案不但安全、高效,而且可以有效地防止分发者欺骗和参与者欺骗。 展开更多
关键词 多秘密共享 公开可验证 零知识证明 分发者欺骗 参与者欺骗
下载PDF
线性反馈移位寄存器的差分能量攻击 被引量:8
19
作者 臧玉亮 韩文报 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2406-2410,共5页
能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随... 能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随机选择初始向量(initialization vector),从而使攻击者能够容易地将其推广到具有类似结构的流密码体制。为了进一步验证攻击算法的有效性,该文利用软件仿真的方法对DECIM进行了模拟攻击。仿真结果表明,该攻击算法能够有效降低LFSR的密钥搜索的复杂度。 展开更多
关键词 流密码 差分能量攻击 线性反馈移位寄存器 DECIM 复杂度
下载PDF
MD5差分和差分路径的自动化构造算法 被引量:3
20
作者 周林 王政 韩文报 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第6期133-137,共5页
为了得到较好的差分,差分路径和充分条件,考察了MD5算法和差分攻击算法的原理,给出并证明了循环移位差分四种情况的概率,提出了MD5差分路径和充分条件的自动化构造算法,将构造差分和构造差分路径相结合,调整了搜索步长,提高了构造的成... 为了得到较好的差分,差分路径和充分条件,考察了MD5算法和差分攻击算法的原理,给出并证明了循环移位差分四种情况的概率,提出了MD5差分路径和充分条件的自动化构造算法,将构造差分和构造差分路径相结合,调整了搜索步长,提高了构造的成功概率。试验结果表明:得出的新差分路径重量为50,所需充分条件为272。 展开更多
关键词 MD5 HASH函数 差分攻击 隧道技术 多消息修正方法
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部