期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
范修斌先生书法作品选
1
作者 范修斌 《信息安全研究》 2019年第8期F0004-F0004,共1页
范修斌的这幅楷书作品静中有动,规范不失灵逸,突破了一般楷书的僵硬与呆板。点如坠石、横有法度、撇有逸度,捺的力度有隶书用笔痕迹。运笔犀利,自信老辣。作品采用了中宫凝聚,笔画清秀,师古而不泥古,传统而不失个性。露锋张弛有度,灵活... 范修斌的这幅楷书作品静中有动,规范不失灵逸,突破了一般楷书的僵硬与呆板。点如坠石、横有法度、撇有逸度,捺的力度有隶书用笔痕迹。运笔犀利,自信老辣。作品采用了中宫凝聚,笔画清秀,师古而不泥古,传统而不失个性。露锋张弛有度,灵活峻险飘逸。 展开更多
关键词 作品选 书法 隶书 笔画
下载PDF
范修斌先生书法作品选
2
作者 范修斌 《信息安全研究》 2020年第5期F0004-F0004,共1页
下载PDF
流密码算法Grain的立方攻击 被引量:12
3
作者 宋海欣 范修斌 +1 位作者 武传坤 冯登国 《软件学报》 EI CSCD 北大核心 2012年第1期171-176,共6页
Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初... Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初始化过程和密钥流产生过程,初始化过程空跑160拍.利用立方攻击方法对Grain算法进行了分析,在选择IV攻击条件下,若算法初始化过程空跑70拍,则可恢复15比特密钥,并找到了关于另外23比特密钥的4个线性表达式;若算法初始化过程空跑75拍,则可恢复1比特密钥. 展开更多
关键词 eSTREAM工程 流密码算法 GRAIN 立方攻击 密钥恢复
下载PDF
密码学函数迭代原理信息论分析 被引量:5
4
作者 吕述望 范修斌 张如文 《电子学报》 EI CAS CSCD 北大核心 2002年第10期1511-1513,共3页
在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为... 在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为均匀分布时 ,输入输出互信息极限为零的充分必要条件 ,以及在一定条件下输入输出互信息收敛速度的一个上界 . 展开更多
关键词 密码学函数迭代 互信息 马氏链 密码编码学 收敛速度
下载PDF
基于Biba模型的三权分立分析 被引量:2
5
作者 黎琳 禄凯 +2 位作者 国强 陈永刚 范修斌 《北京交通大学学报》 CAS CSCD 北大核心 2013年第5期1-7,共7页
强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家... 强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家级信息系统的具体建设中得到了应用. 展开更多
关键词 信息安全 强制访问控制 BIBA模型 三权分立
下载PDF
密码学控选逻辑控制序列与输出序列互信息为零的一个充分条件 被引量:1
6
作者 范修斌 吕述望 +1 位作者 刘传东 鄢鸿蔚 《通信学报》 EI CSCD 北大核心 2002年第8期14-18,共5页
本文在几种常见的密码学控选逻辑技术的基础上,给出了一般密码学控选逻辑的概率模型,得到了密码学控选逻辑控制序列与输出序列互信息为零的一个充分条件。本文结果对密码编码学中序列密码的编码具有一定的指导意义。
关键词 密码学 控制逻辑 控制序列 输出序列 互信息 充分条件 序列密码 密码编码学
下载PDF
基于协方差的高斯混合模型参数学习算法 被引量:3
7
作者 廖晓锋 范修斌 姜青山 《计算机科学》 CSCD 北大核心 2013年第11A期77-81,共5页
对混合高斯模型参数估计问题的算法通常是基于期望最大(Expectation Maximization)给出的。在混合高斯模型的因素协方差矩阵已知、因素各分量独立的前提下,给出了基于协方差矩阵的机器学习算法,简称CVB(Covariance Based)算法,并进行了... 对混合高斯模型参数估计问题的算法通常是基于期望最大(Expectation Maximization)给出的。在混合高斯模型的因素协方差矩阵已知、因素各分量独立的前提下,给出了基于协方差矩阵的机器学习算法,简称CVB(Covariance Based)算法,并进行了一定的数学分析。最后给出了与期望最大算法的实验结果比较。实验结果表明,在该条件下,基于协方差的算法优于期望最大算法。 展开更多
关键词 混合高斯模型 期望最大化 协方差 CVB算法
下载PDF
互信息与相关性之间的关系 被引量:1
8
作者 范修斌 李世取 王文喜 《信息工程学院学报》 1999年第2期45-48,共4页
互信息熵与相关系数都是输入输出相关性度量的重要参数,两参数之间应存在一定的关系。在简单的信道模型下,本文给出了二者之间的关系。
关键词 互信息熵 相关系数 拟合数 计算复杂度
下载PDF
UPS供配电系统在空管系统中心机房的设计 被引量:2
9
作者 范修斌 《黑龙江科技信息》 2011年第28期34-34,共1页
针对UPS供配电系统在空管系统中心机房的设计进行了分析。
关键词 UPS UPS供配电设计 系统
下载PDF
浅谈VHF地空通信遥控台的机房设计 被引量:1
10
作者 范修斌 《黑龙江科技信息》 2011年第29期1-1,共1页
针对VHF地空通信遥控台的机房设计进行简要的论述。
关键词 VHF地空通信遥控台 机房 设计 防雷
下载PDF
立方攻击成功率分析
11
作者 宋海欣 范修斌 +1 位作者 武传坤 冯登国 《通信学报》 EI CSCD 北大核心 2012年第10期143-148,共6页
在一般随机布尔函数及布尔函数的代数次数或代数标准型项数受限情况下,从理论上分析了立方攻击的成功概率,对立方攻击密码分析方法提供了理论支持。理论结果与对流密码算法Trivium及Grain v1的实验结果是相吻合的。
关键词 立方攻击 成功概率 密钥恢复 GRAIN V1 布尔函数
下载PDF
最大距离置换的计数公式
12
作者 吕述望 刘传东 范修斌 《电子与信息学报》 EI CSCD 北大核心 2003年第5期654-656,共3页
该文首次给出了置换距离和最大距离置换的定义,给出了具有良好密码学性质的最大距离置换的计数公式。
关键词 最大距离置换 计数公式 密码学 分组密码 密码编码学
下载PDF
应用规律下的BLP模型密级赋值方法 被引量:3
13
作者 董婵 范修斌 +1 位作者 李有文 王建荣 《通信学报》 EI CSCD 北大核心 2013年第9期142-149,共8页
根据信息系统的主客体访问属性规律,给出了一种可行的BLP模型密级赋值方法,提出了2个归并条件。继而给出了归并后的BLP模型下的主客体密级赋值的数学模型。证明了当条件解是非常值赋值解时,其扩张还原解不一定是全局解的结果,但由该解... 根据信息系统的主客体访问属性规律,给出了一种可行的BLP模型密级赋值方法,提出了2个归并条件。继而给出了归并后的BLP模型下的主客体密级赋值的数学模型。证明了当条件解是非常值赋值解时,其扩张还原解不一定是全局解的结果,但由该解可以得到全局解的近似条件修改赋值解。利用近似条件修改赋值解,给出了某国家级信息系统BLP模型的密级具体赋值,解决了应用中的实际困难问题。 展开更多
关键词 信息安全 BLP模型 常值赋值 条件修改赋值 全局解 条件解
下载PDF
“停走”型钟控序列概率模型信息论分析 被引量:4
14
作者 刘传东 吕述望 范修斌 《电子与信息学报》 EI CSCD 北大核心 2003年第1期67-73,共7页
给出了“停走”型钟控序列概率模型的信息论分析,得到了控制序列与输出序列之间互信息熵的简单计算公式,给出了输入与输出序列之间互信息熵的一个下界。
关键词 “停走”型 钟控序列 概率模型 信息论 互信息熵 密码学
下载PDF
无碰撞CPK的种子库构建和选取方案 被引量:3
15
作者 马芯宇 龙翔 范修斌 《计算机工程与应用》 CSCD 2012年第27期99-104,113,共7页
组合公钥CPK(Combined Public Key)是我国拥有完全知识产权的认证技术,与PKI和IBC相比有其独特的优势。但由于密钥由种子密钥经过组合运算生成,因此可能发生碰撞,有效解决碰撞问题已成为CPK体制发展和完善的关键。介绍了CPK的发展、研... 组合公钥CPK(Combined Public Key)是我国拥有完全知识产权的认证技术,与PKI和IBC相比有其独特的优势。但由于密钥由种子密钥经过组合运算生成,因此可能发生碰撞,有效解决碰撞问题已成为CPK体制发展和完善的关键。介绍了CPK的发展、研究现状和存在问题;根据其构建特点,提出了两种新的种子公/私钥组合选取方法,使得在相同规模的安全需求下,所需种子公/私钥量大大减少;针对产生碰撞的两种可能因素提出了解决方案:用分组密码对用户标识进行映射、按照特定规则产生种子公/私钥库以及对椭圆曲线参数进行约束,从根本上消除了碰撞。优化后的CPK体制,无碰撞,种子库规模小,构建效率高,占用空间少,安全性高,可靠性强,便于管理。 展开更多
关键词 密钥管理 组合公钥(CPK) 种子公/私钥 标识密钥 碰撞
下载PDF
剩余类环Z/nZ上的一致全向置换的存在性 被引量:2
16
作者 刘秀玲 徐克舰 范修斌 《青岛大学学报(自然科学版)》 CAS 2007年第4期26-28,共3页
给出了Z/nZ上的l-全向置换的概念(其中l∈(Z/nZ)*,讨论了l-全向置换的存在性、函数性质、计数,并在此基础上,给出了Z/nZ上的一致全向置换的概念,证明了当φ(n)>n-12时,Z/nZ上的一致全向置换不存在。
关键词 完全映射 密码函数 l-全向置换 一致全向置换
下载PDF
密码学控选逻辑控制序列与输出序列的互信息 被引量:1
17
作者 刘传东 吕述望 范修斌 《电子与信息学报》 EI CSCD 北大核心 2003年第10期1398-1402,共5页
给出了密码学控选逻辑的概率模型,得到了密码学控选逻辑控制序列与输出序列互信息为零的充要条件,同时利用控制序列在输出序列上的信息泄漏,给出了分析密码学控选逻辑的一种方法。
关键词 密码学 控选逻辑 互信息 输出序列 控制序列 “停走”型钟控序列
下载PDF
一类可逆线性变换的分支数分析 被引量:1
18
作者 田英倩 徐克舰 范修斌 《青岛大学学报(自然科学版)》 CAS 2009年第4期34-36,29,共4页
对F82×4上可逆线性变换给出了其线性分支数和差分分支数的一个判定定理,并对特殊的可逆线性变换即循环移位模2加给出了简化的判定条件。
关键词 线性分支数 差分分支数 循环移位模2加
下载PDF
基于CFL_BLP模型的CFL SSL安全通信协议 被引量:3
19
作者 廉文娟 赵朵朵 范修斌 《计算机工程》 CAS CSCD 北大核心 2021年第6期152-163,共12页
现有PKI、IBC认证技术与SSL/TLS通信协议已不能满足当今网络空间新兴信息产业的毫秒级信息安全需求。针对新兴信息产业的毫秒级通信安全问题,以CFL为原点技术,并基于CFL_BLP模型给出CFL SSL协议及其形式化描述,从协议层面上证明该协议... 现有PKI、IBC认证技术与SSL/TLS通信协议已不能满足当今网络空间新兴信息产业的毫秒级信息安全需求。针对新兴信息产业的毫秒级通信安全问题,以CFL为原点技术,并基于CFL_BLP模型给出CFL SSL协议及其形式化描述,从协议层面上证明该协议可实现毫秒级双向认证、通信的机密性和完整性保护、自主可控以及防止中间人攻击等信息安全属性。实验结果表明,与SSL/TLS协议相比,该协议的可用性和安全性更高,且能够满足各种新兴信息产业通信机制的毫秒级信息安全需求。 展开更多
关键词 公钥基础设施 基于标识的密码体制 工业控制系统 CFL认证体制 CFL_BLP模型
下载PDF
基于认证及区块链的CFL_BLP_BC模型 被引量:1
20
作者 廉文娟 赵朵朵 +2 位作者 范修斌 耿玉年 范新桐 《计算机科学》 CSCD 北大核心 2021年第11期36-45,共10页
5G时代的到来给新兴信息产业的信息安全问题带来了新的挑战,现有的安全技术已不能满足5G时代下特定场景对毫秒级认证、可信认证等的相关需求。因此,以CFL技术为信息安全原点技术,提出了CFL_BLP_BC模型。CFL_BLP_BC模型在局部修改原BLP... 5G时代的到来给新兴信息产业的信息安全问题带来了新的挑战,现有的安全技术已不能满足5G时代下特定场景对毫秒级认证、可信认证等的相关需求。因此,以CFL技术为信息安全原点技术,提出了CFL_BLP_BC模型。CFL_BLP_BC模型在局部修改原BLP模型安全公理的基础上,结合区块链技术对该模型的基本元素、安全公理和状态转换规则进行了形式化描述。该模型不仅支持信息安全五性,而且具有毫秒级、指令级、实证制等信息安全属性。该模型支持内生安全、先天免疫、主动防御技术,可为当今网络空间新兴信息产业提供重要的理论指标。 展开更多
关键词 可信认证 CFL认证体制 区块链 BLP模型
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部