期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
结构化RSA多重签名的确切安全性
被引量:
1
1
作者
杨木祥
洪帆
+1 位作者
郑明辉
杨秋伟
《小型微型计算机系统》
CSCD
北大核心
2008年第1期154-157,共4页
多重签名应用于多个用户对单个消息产生单个签名的场合.大多数基于RSA的多重签名方案仅支持按线性序签名,为了满足在更复杂的环境中的进行多重签名的要求,提出了一个结构化的RSA多重签名方案.本方案产生签名的计算代价与签名者的数量成...
多重签名应用于多个用户对单个消息产生单个签名的场合.大多数基于RSA的多重签名方案仅支持按线性序签名,为了满足在更复杂的环境中的进行多重签名的要求,提出了一个结构化的RSA多重签名方案.本方案产生签名的计算代价与签名者的数量成正比,所产生的签名大小以及验证所需的计算代价与RSA单签名相同.方案的安全性可以归约到RSA求逆的安全性.
展开更多
关键词
多重签名
结构化签名
RSA
下载PDF
职称材料
一个完全分布式的可追踪门限-多重签名方案
2
作者
杨木祥
洪帆
杨秋伟
《计算机工程与应用》
CSCD
北大核心
2007年第35期5-7,26,共4页
门限-多重签名是结合了门限签名和多重签名的特点而产生的新的签名,这种签名体制既可以使多于门限t个以上的签名者产生合法的签名,同时又具有签名者可追踪的特性。提出了一个完全分布式的可追踪门限-多重签名,使得必须有t个或t个以上的...
门限-多重签名是结合了门限签名和多重签名的特点而产生的新的签名,这种签名体制既可以使多于门限t个以上的签名者产生合法的签名,同时又具有签名者可追踪的特性。提出了一个完全分布式的可追踪门限-多重签名,使得必须有t个或t个以上的诚实组成员合作才可能产生一个门限-多重签名,并且可以公开验证签名中每个签名成员的身份。该门限-多重签名方案是基于可证明安全的单签名变体改进的,具有较高的安全性。在协议的整个过程中利用了已证明安全的签名和签密技术,保障了协议过程的安全性及可验证性。方案本身及协议的安全性和高效性使得此方案具有较高的实用性。
展开更多
关键词
门限-多重签名
分布式系统
门限签名
多重签名
可追踪性
下载PDF
职称材料
基于角色访问控制管理模型的安全性分析
被引量:
38
3
作者
杨秋伟
洪帆
+1 位作者
杨木祥
朱贤
《软件学报》
EI
CSCD
北大核心
2006年第8期1804-1810,共7页
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了...
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了必然性安全查询和与状态无关的可能性安全查询能在多项式时间内被有效解决,给出了满足NP-完全问题的可能性安全查询的条件,而一般的可能性安全查询是不可判定的.
展开更多
关键词
基于角色的访问控制
授权管理
图灵机
NP-完全问题
不可判定性
下载PDF
职称材料
一种Ad Hoc网络中安全的网格路由协议
被引量:
10
4
作者
陈晶
崔国华
+1 位作者
杨木祥
粟栗
《计算机学报》
EI
CSCD
北大核心
2006年第9期1648-1656,共9页
在大而密集的移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议.现在虽然研究Ad Hoc中安全路由协议的文章很多,但是却很少有人考虑到基于位置的路由协议的安全性.该文在网...
在大而密集的移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议.现在虽然研究Ad Hoc中安全路由协议的文章很多,但是却很少有人考虑到基于位置的路由协议的安全性.该文在网格定位服务(Grid Location Service,GLS)的基础上,提出了安全的网格路由协议(Secure Grid Routing Protocol,SGRP).SGRP补充了TESLA方案,添加了新节点加入网络的认证过程,以适应Ad Hoc网络高移动性和高灵活性的特点,从而可以有效地抵御外部节点的攻击.为了清晰表述SGRP处理报文的流程,文章使用形式语言自动机进行描述,并对其中关键的认证过程做了形式化分析.SGRP还提出了一种信誉系统,使得节点可以通过综合的信誉信息,限制内部背叛节点的恶意行为.最后的仿真结果显示,当有中断攻击节点存在的情况下,SGRP有效地孤立了攻击节点,性能上优于GLS.
展开更多
关键词
AD
HOC网络
网格路由协议
安全路由
广播认证
信誉评估
下载PDF
职称材料
在信任协商中保密证书的敏感属性
被引量:
7
5
作者
廖俊国
洪帆
+1 位作者
李俊
杨木祥
《通信学报》
EI
CSCD
北大核心
2008年第6期20-25,共6页
提出了一种证书中敏感属性的保密方案,称为SDSA(selectively disclosing sensitive attributes),该方案具有可选择性地揭露证书的敏感属性、密钥管理简单、不需要可信的第三方参与等特点,证明了SDSA方案的安全性,通过具体实例说明了SDS...
提出了一种证书中敏感属性的保密方案,称为SDSA(selectively disclosing sensitive attributes),该方案具有可选择性地揭露证书的敏感属性、密钥管理简单、不需要可信的第三方参与等特点,证明了SDSA方案的安全性,通过具体实例说明了SDSA方案的应用和实现。
展开更多
关键词
证书
敏感属性
保密
SDSA
下载PDF
职称材料
基于对称密码体制的第三方认证的无线局域网安全方案研究
被引量:
2
6
作者
陈卓
陈建峡
杨木祥
《计算机工程与科学》
CSCD
2005年第7期24-26,42,共4页
由于无线局域网中的移动设备计算能力相对要弱,针对采用IPSec解决无线局域网安全的解决方案,本文提出采用基于对称密码体制的第三方认证来解决WLAN中无线工作站和无线接入点之间的身份认证和密码协商。该方案计算量小,能很好地适应无线...
由于无线局域网中的移动设备计算能力相对要弱,针对采用IPSec解决无线局域网安全的解决方案,本文提出采用基于对称密码体制的第三方认证来解决WLAN中无线工作站和无线接入点之间的身份认证和密码协商。该方案计算量小,能很好地适应无线局域网自身的特点。
展开更多
关键词
无线局域网
802.11
WEP
802.11
WAPI
802.11i
WAPI
下载PDF
职称材料
基于时态逻辑的自动信任协商模型
7
作者
杨秋伟
洪帆
杨木祥
《计算机应用研究》
CSCD
北大核心
2007年第11期161-163,共3页
通过分析自动信任协商系统中的行为抽象,形式化定义了协商模式。基于扩展的一阶时态逻辑给出了自动信任协商系统的抽象模型,分析了模型的语法和语义,为实现自动信任协商系统提供了有效的工具。
关键词
自动信任协商
时态逻辑
授权
访问控制
下载PDF
职称材料
测试用例生成算法TCBSA研究
8
作者
郑明辉
周慧华
杨木祥
《计算机工程与应用》
CSCD
北大核心
2005年第22期99-102,共4页
软件测试过程中的一个重要任务是生成测试用例,但目前有些测试用例生成方法存在的一些问题限制了它们的使用,如利用动态测试用例生成方法获取合适的测试用例需要进行大量的迭代。提出了一种在面向路径的测试用例生成中使用熟知的二分搜...
软件测试过程中的一个重要任务是生成测试用例,但目前有些测试用例生成方法存在的一些问题限制了它们的使用,如利用动态测试用例生成方法获取合适的测试用例需要进行大量的迭代。提出了一种在面向路径的测试用例生成中使用熟知的二分搜索策略生成测试用例的形式化体制,同时设计了一种测试用例二分搜索算法。该算法确定一个测试用例的迭代次数被限制在O(mnlog|D|)内。
展开更多
关键词
测试用例生成
二分搜索
覆盖条件
迭代
下载PDF
职称材料
基于电子钱包的乐观公平交易协议
9
作者
吴博
洪帆
杨木祥
《计算机工程与科学》
CSCD
2007年第8期79-81,93,共4页
本文在分析了基于信用透支的电子交易协议的基础上,提出了一种基于电子钱包的乐观公平交易协议。通过应用加密算法的交叉验证,实现了协议的原子性,同时引入了电子钱包作为安全控制端,避免了客户的恶意透支。本文详细描述了协议的执行过...
本文在分析了基于信用透支的电子交易协议的基础上,提出了一种基于电子钱包的乐观公平交易协议。通过应用加密算法的交叉验证,实现了协议的原子性,同时引入了电子钱包作为安全控制端,避免了客户的恶意透支。本文详细描述了协议的执行过程,并非形式化地证明了协议的原子性和安全性。
展开更多
关键词
交易协议
原子性
交叉验证
电子钱包
下载PDF
职称材料
利用哈希函数改进的公开可验证签密方案
10
作者
周慧华
杨木祥
+1 位作者
郑明辉
崔国华
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2008年第12期1-4,共4页
对Ji-Yang签密方案进行了分析,指出一个仲裁者能利用持有的会话密钥伪造一个合法的签密,该方案不具备IND-CCA2安全性.针对Ji-Yang方案的安全缺陷,提出了一种改进的公开可验证签密方案.通过引入一个强抗碰撞哈希函数来提高加密部分和签...
对Ji-Yang签密方案进行了分析,指出一个仲裁者能利用持有的会话密钥伪造一个合法的签密,该方案不具备IND-CCA2安全性.针对Ji-Yang方案的安全缺陷,提出了一种改进的公开可验证签密方案.通过引入一个强抗碰撞哈希函数来提高加密部分和签名部分的耦合性,并对消息的哈希值进行数字签名处理,避免了仲裁者进行的存在性伪造攻击.改进方案在基本保持原方案计算和空间开销的同时,还具备强保密性、抗仲裁者攻击和公开可验证等特性.
展开更多
关键词
签密
双线性映射
可证明安全性
标准模型
不可伪造性
不可抵赖性
保密性
原文传递
题名
结构化RSA多重签名的确切安全性
被引量:
1
1
作者
杨木祥
洪帆
郑明辉
杨秋伟
机构
华中科技大学计算机学院信息安全实验室
出处
《小型微型计算机系统》
CSCD
北大核心
2008年第1期154-157,共4页
基金
湖北省教育厅优秀中青年基金项目(Q200629001)资助
文摘
多重签名应用于多个用户对单个消息产生单个签名的场合.大多数基于RSA的多重签名方案仅支持按线性序签名,为了满足在更复杂的环境中的进行多重签名的要求,提出了一个结构化的RSA多重签名方案.本方案产生签名的计算代价与签名者的数量成正比,所产生的签名大小以及验证所需的计算代价与RSA单签名相同.方案的安全性可以归约到RSA求逆的安全性.
关键词
多重签名
结构化签名
RSA
Keywords
multi-signature
structured signature
RSA
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一个完全分布式的可追踪门限-多重签名方案
2
作者
杨木祥
洪帆
杨秋伟
机构
华中科技大学计算机学院信息安全实验室
出处
《计算机工程与应用》
CSCD
北大核心
2007年第35期5-7,26,共4页
基金
国家自然科学基金(the National Natural Science Foundation of China under Grant No.60403027)
文摘
门限-多重签名是结合了门限签名和多重签名的特点而产生的新的签名,这种签名体制既可以使多于门限t个以上的签名者产生合法的签名,同时又具有签名者可追踪的特性。提出了一个完全分布式的可追踪门限-多重签名,使得必须有t个或t个以上的诚实组成员合作才可能产生一个门限-多重签名,并且可以公开验证签名中每个签名成员的身份。该门限-多重签名方案是基于可证明安全的单签名变体改进的,具有较高的安全性。在协议的整个过程中利用了已证明安全的签名和签密技术,保障了协议过程的安全性及可验证性。方案本身及协议的安全性和高效性使得此方案具有较高的实用性。
关键词
门限-多重签名
分布式系统
门限签名
多重签名
可追踪性
Keywords
threshold-muhisignature
distributed systems
threshold-signature
muhisignature
traceability
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于角色访问控制管理模型的安全性分析
被引量:
38
3
作者
杨秋伟
洪帆
杨木祥
朱贤
机构
华中科技大学计算机学院
出处
《软件学报》
EI
CSCD
北大核心
2006年第8期1804-1810,共7页
基金
国家自然科学基金~~
文摘
在基于角色的访问控制管理模型中,采用安全查询来描述系统安全策略,引入状态变换系统定义基于角色的访问控制管理模型及其安全分析,用图灵机理论和计算复杂性理论进行安全分析.将安全查询分类为必然性安全查询和可能性安全查询,证明了必然性安全查询和与状态无关的可能性安全查询能在多项式时间内被有效解决,给出了满足NP-完全问题的可能性安全查询的条件,而一般的可能性安全查询是不可判定的.
关键词
基于角色的访问控制
授权管理
图灵机
NP-完全问题
不可判定性
Keywords
role-based access control
authorization management
Turing machine
NP-complete problem
un-decidable
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种Ad Hoc网络中安全的网格路由协议
被引量:
10
4
作者
陈晶
崔国华
杨木祥
粟栗
机构
华中科技大学计算机科学与技术学院
出处
《计算机学报》
EI
CSCD
北大核心
2006年第9期1648-1656,共9页
基金
国家自然科学基金(60403027)资助.
文摘
在大而密集的移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议.现在虽然研究Ad Hoc中安全路由协议的文章很多,但是却很少有人考虑到基于位置的路由协议的安全性.该文在网格定位服务(Grid Location Service,GLS)的基础上,提出了安全的网格路由协议(Secure Grid Routing Protocol,SGRP).SGRP补充了TESLA方案,添加了新节点加入网络的认证过程,以适应Ad Hoc网络高移动性和高灵活性的特点,从而可以有效地抵御外部节点的攻击.为了清晰表述SGRP处理报文的流程,文章使用形式语言自动机进行描述,并对其中关键的认证过程做了形式化分析.SGRP还提出了一种信誉系统,使得节点可以通过综合的信誉信息,限制内部背叛节点的恶意行为.最后的仿真结果显示,当有中断攻击节点存在的情况下,SGRP有效地孤立了攻击节点,性能上优于GLS.
关键词
AD
HOC网络
网格路由协议
安全路由
广播认证
信誉评估
Keywords
Ad Hoc network
grid routing protocol
secure routing
broadcast authentication
reputation mechanism
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
在信任协商中保密证书的敏感属性
被引量:
7
5
作者
廖俊国
洪帆
李俊
杨木祥
机构
湖南科技大学计算机科学与工程学院
华中科技大学计算机科学与技术学院
出处
《通信学报》
EI
CSCD
北大核心
2008年第6期20-25,共6页
基金
国家自然科学基金资助项目(60403027)
湖南省自然科学基金资助项目(07JJ6104)~~
文摘
提出了一种证书中敏感属性的保密方案,称为SDSA(selectively disclosing sensitive attributes),该方案具有可选择性地揭露证书的敏感属性、密钥管理简单、不需要可信的第三方参与等特点,证明了SDSA方案的安全性,通过具体实例说明了SDSA方案的应用和实现。
关键词
证书
敏感属性
保密
SDSA
Keywords
credential
sensitive attribute
confidentiality
SDSA
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于对称密码体制的第三方认证的无线局域网安全方案研究
被引量:
2
6
作者
陈卓
陈建峡
杨木祥
机构
华中科技大学计算机科学与技术学院
湖北工业大学信息工程学院
出处
《计算机工程与科学》
CSCD
2005年第7期24-26,42,共4页
文摘
由于无线局域网中的移动设备计算能力相对要弱,针对采用IPSec解决无线局域网安全的解决方案,本文提出采用基于对称密码体制的第三方认证来解决WLAN中无线工作站和无线接入点之间的身份认证和密码协商。该方案计算量小,能很好地适应无线局域网自身的特点。
关键词
无线局域网
802.11
WEP
802.11
WAPI
802.11i
WAPI
Keywords
WLAN
802.11i
WEP
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于时态逻辑的自动信任协商模型
7
作者
杨秋伟
洪帆
杨木祥
机构
华中科技大学计算机学院信息安全实验室
出处
《计算机应用研究》
CSCD
北大核心
2007年第11期161-163,共3页
基金
国家自然科学基金资助项目(60403027)
文摘
通过分析自动信任协商系统中的行为抽象,形式化定义了协商模式。基于扩展的一阶时态逻辑给出了自动信任协商系统的抽象模型,分析了模型的语法和语义,为实现自动信任协商系统提供了有效的工具。
关键词
自动信任协商
时态逻辑
授权
访问控制
Keywords
automated trust negotiation(ATN)
temporal logic
authorization
access control
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
测试用例生成算法TCBSA研究
8
作者
郑明辉
周慧华
杨木祥
机构
华中科技大学计算机与科学技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2005年第22期99-102,共4页
基金
国家863高技术研究发展计划项目(编号:2002AA11901010)
湖北省教育厅资助项目
文摘
软件测试过程中的一个重要任务是生成测试用例,但目前有些测试用例生成方法存在的一些问题限制了它们的使用,如利用动态测试用例生成方法获取合适的测试用例需要进行大量的迭代。提出了一种在面向路径的测试用例生成中使用熟知的二分搜索策略生成测试用例的形式化体制,同时设计了一种测试用例二分搜索算法。该算法确定一个测试用例的迭代次数被限制在O(mnlog|D|)内。
关键词
测试用例生成
二分搜索
覆盖条件
迭代
Keywords
test case generation,binary search ,coverage condition ,iteration
分类号
TP [自动化与计算机技术]
下载PDF
职称材料
题名
基于电子钱包的乐观公平交易协议
9
作者
吴博
洪帆
杨木祥
机构
华中科技大学计算机科学与技术学院
出处
《计算机工程与科学》
CSCD
2007年第8期79-81,93,共4页
文摘
本文在分析了基于信用透支的电子交易协议的基础上,提出了一种基于电子钱包的乐观公平交易协议。通过应用加密算法的交叉验证,实现了协议的原子性,同时引入了电子钱包作为安全控制端,避免了客户的恶意透支。本文详细描述了协议的执行过程,并非形式化地证明了协议的原子性和安全性。
关键词
交易协议
原子性
交叉验证
电子钱包
Keywords
e-commerce protocol
atomicity
cross validation
electronic wallet
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
利用哈希函数改进的公开可验证签密方案
10
作者
周慧华
杨木祥
郑明辉
崔国华
机构
华中科技大学计算机科学与技术学院
湖北民族学院计算机科学与技术系
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2008年第12期1-4,共4页
基金
国家自然科学基金资助项目(60703048)
湖北省教育厅资助项目(B20082906)
文摘
对Ji-Yang签密方案进行了分析,指出一个仲裁者能利用持有的会话密钥伪造一个合法的签密,该方案不具备IND-CCA2安全性.针对Ji-Yang方案的安全缺陷,提出了一种改进的公开可验证签密方案.通过引入一个强抗碰撞哈希函数来提高加密部分和签名部分的耦合性,并对消息的哈希值进行数字签名处理,避免了仲裁者进行的存在性伪造攻击.改进方案在基本保持原方案计算和空间开销的同时,还具备强保密性、抗仲裁者攻击和公开可验证等特性.
关键词
签密
双线性映射
可证明安全性
标准模型
不可伪造性
不可抵赖性
保密性
Keywords
signcryption
bilinear pairing
provable security
standard model
unforgeablity
non re- pudiation
security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
结构化RSA多重签名的确切安全性
杨木祥
洪帆
郑明辉
杨秋伟
《小型微型计算机系统》
CSCD
北大核心
2008
1
下载PDF
职称材料
2
一个完全分布式的可追踪门限-多重签名方案
杨木祥
洪帆
杨秋伟
《计算机工程与应用》
CSCD
北大核心
2007
0
下载PDF
职称材料
3
基于角色访问控制管理模型的安全性分析
杨秋伟
洪帆
杨木祥
朱贤
《软件学报》
EI
CSCD
北大核心
2006
38
下载PDF
职称材料
4
一种Ad Hoc网络中安全的网格路由协议
陈晶
崔国华
杨木祥
粟栗
《计算机学报》
EI
CSCD
北大核心
2006
10
下载PDF
职称材料
5
在信任协商中保密证书的敏感属性
廖俊国
洪帆
李俊
杨木祥
《通信学报》
EI
CSCD
北大核心
2008
7
下载PDF
职称材料
6
基于对称密码体制的第三方认证的无线局域网安全方案研究
陈卓
陈建峡
杨木祥
《计算机工程与科学》
CSCD
2005
2
下载PDF
职称材料
7
基于时态逻辑的自动信任协商模型
杨秋伟
洪帆
杨木祥
《计算机应用研究》
CSCD
北大核心
2007
0
下载PDF
职称材料
8
测试用例生成算法TCBSA研究
郑明辉
周慧华
杨木祥
《计算机工程与应用》
CSCD
北大核心
2005
0
下载PDF
职称材料
9
基于电子钱包的乐观公平交易协议
吴博
洪帆
杨木祥
《计算机工程与科学》
CSCD
2007
0
下载PDF
职称材料
10
利用哈希函数改进的公开可验证签密方案
周慧华
杨木祥
郑明辉
崔国华
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2008
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部