期刊文献+
共找到177篇文章
< 1 2 9 >
每页显示 20 50 100
基于后门攻击的恶意流量逃逸方法
1
作者 马博文 郭渊博 +2 位作者 马骏 张琦 方晨 《通信学报》 EI CSCD 北大核心 2024年第4期73-83,共11页
针对基于深度学习模型的流量分类器,提出了一种利用后门攻击实现恶意流量逃逸的方法。通过在训练过程添加毒化数据将后门植入模型,后门模型将带有后门触发器的恶意流量判定为良性,从而实现恶意流量逃逸;同时对不含触发器的干净流量正常... 针对基于深度学习模型的流量分类器,提出了一种利用后门攻击实现恶意流量逃逸的方法。通过在训练过程添加毒化数据将后门植入模型,后门模型将带有后门触发器的恶意流量判定为良性,从而实现恶意流量逃逸;同时对不含触发器的干净流量正常判定,保证了模型后门的隐蔽性。采用多种触发器分别生成不同后门模型,比较了多种恶意流量对不同后门模型的逃逸效果,同时分析了不同后门对模型性能的影响。实验验证了所提方法的有效性,为恶意流量逃逸提供了新的思路。 展开更多
关键词 后门攻击 恶意流量逃逸 深度学习 网络流量分类
下载PDF
基于数字孪生的工业互联网安全检测与响应研究
2
作者 马佳利 郭渊博 +2 位作者 方晨 陈庆礼 张琦 《通信学报》 EI CSCD 北大核心 2024年第6期87-100,共14页
考虑传统网络安全防御方法不能够满足工业互联网对可靠性和稳定性的严格要求,基于数字孪生的思想研究了一种在数字空间中通过采集现场数据和使用孪生模型安全认知进行异常检测和响应的方法。首先,通过对数字孪生建模方案进行分析,总结出... 考虑传统网络安全防御方法不能够满足工业互联网对可靠性和稳定性的严格要求,基于数字孪生的思想研究了一种在数字空间中通过采集现场数据和使用孪生模型安全认知进行异常检测和响应的方法。首先,通过对数字孪生建模方案进行分析,总结出4类建模方法并集成到多模块数字孪生(DT)架构中;然后,通过引入信号时序逻辑技术将不同孪生模型认知转化为标准的信号时序逻辑(STL)规范集,根据规范集对系统行为的监测实现异常检测,多源认知增加了检测结果的可靠性;最后,通过对违反STL规范集情况的分析实现异常定位,并通过对已知设备故障的分析设计相应STL弱规范实现异常分类,对异常的两方面响应有利于帮助系统恢复正常运行。案例研究表明,所提方法在异常检测和响应方面非常有效。将所提方法与基于深度学习的入侵检测系统进行对比,实验结果表明,所提方法在对异常情况的检测时检出率提高了25%~40.9%。 展开更多
关键词 工业互联网 数字孪生 异常检测 异常响应 信号时序逻辑
下载PDF
基于SDN的物联网边缘节点间数据流零信任管理
3
作者 肖警续 郭渊博 +2 位作者 常朝稳 吴平 杨晨立 《通信学报》 EI CSCD 北大核心 2024年第7期101-116,共16页
针对物联网缺少对数据流传输链路中恶意交换节点检测与定位的有效手段,提出了一种基于软件定义网络(SDN)的物联网边缘节点间数据流零信任管理方法。该方法将SDN架构应用到边缘节点间数据流的传输过程,使用固定长度的报头开销对数据流、... 针对物联网缺少对数据流传输链路中恶意交换节点检测与定位的有效手段,提出了一种基于软件定义网络(SDN)的物联网边缘节点间数据流零信任管理方法。该方法将SDN架构应用到边缘节点间数据流的传输过程,使用固定长度的报头开销对数据流、节点和路径进行零信任管理,实现轻量级的数据包转发验证和恶意交换节点定位功能。在转发路径中,交换节点对数据包进行安全验证并统计验证信息,保证数据流传输的安全性和路径的一致性。根据异常数据包类型,控制器采用二分法标记执行验证操作的交换节点,逐步缩小恶意交换节点的范围,实现对多类型恶意交换节点的定位。最后,对所提方法进行了仿真与评估。实验结果表明,所提方法引入小于10%的转发时延和低于8%的吞吐量损失。 展开更多
关键词 物联网 软件定义网络 零信任管理 异常检测 异常定位
下载PDF
面向物理信息系统的分布式攻击图生成算法
4
作者 王金芳 郭渊博 《小型微型计算机系统》 CSCD 北大核心 2024年第2期381-387,共7页
物理信息系统包含类型多样的物理设备,现有的攻击图生成技术不适用于物理信息系统.传统的漏洞扫描技术难以检测到物理设备的漏洞,并且随着系统规模的增加,攻击图的计算会出现状态空间爆炸问题.为此,本文提出了一种面向物理信息系统的分... 物理信息系统包含类型多样的物理设备,现有的攻击图生成技术不适用于物理信息系统.传统的漏洞扫描技术难以检测到物理设备的漏洞,并且随着系统规模的增加,攻击图的计算会出现状态空间爆炸问题.为此,本文提出了一种面向物理信息系统的分布式攻击图生成算法.首先,针对物理设备漏洞识别较难的问题,提出了一种基于属性标记实体的方法扩展实体漏洞信息,并据此对物理信息系统进行攻击建模;其次,针对状态空间爆炸问题,提出了一种分布式攻击图生成算法,并且利用消息传递机制消除图部分的重复遍历,进一步提高了生成效率.实验结果表明,与其他相关技术相比,本文技术具有更高的生成效率. 展开更多
关键词 物理信息系统 分布式算法 攻击图 消息传递机制
下载PDF
基于新工科理念的密码科学与技术专业实践体系构建研究
5
作者 郭渊博 马骏 曹春杰 《高教学刊》 2024年第13期5-8,15,共5页
密码科学与技术是教育部2021年发布的工科新专业。该文结合信息工程大学密码工程学院在密码专业工程教育领域多年的经验积累,基于新工科的教学建设理念指引,对如何构建密码专业实践教学体系进行研究探索。在分析现有问题的基础上,按照... 密码科学与技术是教育部2021年发布的工科新专业。该文结合信息工程大学密码工程学院在密码专业工程教育领域多年的经验积累,基于新工科的教学建设理念指引,对如何构建密码专业实践教学体系进行研究探索。在分析现有问题的基础上,按照整合集成、优化贯通的方式构建课内、课外相结合的体系化的密码领域实践教学体系,设计包括知识目标、能力目标、素养目标的密码专业实践教学目标体系;设计以基础实践为根基、以专业实践为主体、以综合创新实践为导向,涵盖密码理论、工程、攻防、测评和运用等各方面实训科目的三层递进实践教学内容体系;实现“实物+仿真”融合联动、系统配套、可动态重构的“对抗式、场景化”密码专业实践教学支撑平台。经多年教学实践,效果良好。 展开更多
关键词 密码科学与技术专业 新工科 实践教学体系 实物+仿真 动态重构
下载PDF
基于提示问答数据增强的小样本网络安全事件检测方法
6
作者 汤萌萌 郭渊博 +3 位作者 张晗 白庆春 陈庆礼 张博闻 《通信学报》 EI CSCD 北大核心 2024年第8期62-74,共13页
针对网络安全领域的事件识别标注数据较为匮乏且场景和语义复杂,难以构建准确的事件识别模型的问题,提出了一种基于提示问答数据增强的小样本网络安全事件检测方法。首先利用提示信息获取事件表示知识,并结合标签词映射网络安全事件类型... 针对网络安全领域的事件识别标注数据较为匮乏且场景和语义复杂,难以构建准确的事件识别模型的问题,提出了一种基于提示问答数据增强的小样本网络安全事件检测方法。首先利用提示信息获取事件表示知识,并结合标签词映射网络安全事件类型,从未标注的文本中生成新的数据来扩充训练数据;然后使用生成的高置信度的伪标注实例和原始数据来微调模型,以增强模型对网络安全事件的语义理解能力;最后在2个网络安全领域数据集上进行了实验验证。结果表明,与其他基线方法相比,所提方法在低资源网络安全事件检测任务上具有很强的优越性。 展开更多
关键词 网络安全 事件检测 提示问答 数据增强 小样本
下载PDF
人工智能与算法课程思政设计与实践 被引量:5
7
作者 张瑞杰 魏福山 +1 位作者 郭渊博 程庆丰 《计算机教育》 2023年第6期64-66,71,共4页
分析人工智能与算法课程思政教育的可行性和课程思政的教学目标,提出在理论教学和实践教学中实施课程思政,并阐述实施途径以及各个教学单元内容对应的思政元素和思政融入形式,最后对课程思政的实践效果进行总结。
关键词 人工智能 信息安全 课程思政 实践探索
下载PDF
基于有限理性的网络防御策略智能规划方法 被引量:3
8
作者 刘盈泽 郭渊博 +2 位作者 方晨 李勇飞 陈庆礼 《通信学报》 EI CSCD 北大核心 2023年第5期52-63,共12页
考虑到网络防御主体通常具有资源受限等特点,基于智能化攻防对抗的理念研究了有限理性条件下的网络防御策略智能规划与自主实施。首先,融合攻击图、通用与领域专有知识构建网络防御安全本体;在此基础上,利用知识推理推荐安全防御策略,... 考虑到网络防御主体通常具有资源受限等特点,基于智能化攻防对抗的理念研究了有限理性条件下的网络防御策略智能规划与自主实施。首先,融合攻击图、通用与领域专有知识构建网络防御安全本体;在此基础上,利用知识推理推荐安全防御策略,以更好地适应受保护网络信息资产的安全需求及当前所面临的攻击威胁;最后,结合有限理性的智能规划方法,实现网络安全防御资源受限、网络信息资产动态变化等约束条件下的防御策略自主规划与实施。实例表明,动态攻击下所提方法具有稳健性。将所提方法与现有基于博弈论及攻击图方法进行对比,实验结果表明在对抗一次典型的APT攻击时所提方法的防御有效性提高了5.6%~26.12%。 展开更多
关键词 网络防御 防御策略推荐 智能规划 有限理性 安全本体
下载PDF
基于攻击图的物理信息系统网络安全风险评估 被引量:3
9
作者 王金芳 郭渊博 《科学技术与工程》 北大核心 2023年第28期12175-12181,共7页
在过去10年中,针对电力系统等典型物理信息系统的网络攻击事件数量有所增加。现有物理信息系统风险评估技术只对操作技术(operational technology,OT)系统或信息技术(information technology,IT)系统一个物理信息系统层的影响进行评估,... 在过去10年中,针对电力系统等典型物理信息系统的网络攻击事件数量有所增加。现有物理信息系统风险评估技术只对操作技术(operational technology,OT)系统或信息技术(information technology,IT)系统一个物理信息系统层的影响进行评估,难以精确反应物理信息系统的真实风险程度。提出了一种基于攻击图的物理信息系统定量风险评估方法,首先,基于物理信息系统的实际双系统层架构,构建了物理信息系统风险评估模型;同时综合考虑攻击者的能力、攻击行为的特点和目标网络的特点,给出了分析攻击路径选择概率的方法;然后,分别从OT系统和IT系统两个层面综合分析物理信息系统的影响因子,量化系统的风险值。最后,构建物理信息系统评估模型并进行仿真,验证了所提方法的有效性和准确性。 展开更多
关键词 物理信息系统 操作技术(OT)系统 信息技术(IT)系统 风险评估 攻击图
下载PDF
基于对比增量学习的细粒度恶意流量分类方法 被引量:2
10
作者 王一丰 郭渊博 +4 位作者 陈庆礼 方晨 林韧昊 周永良 马佳利 《通信学报》 EI CSCD 北大核心 2023年第3期1-11,共11页
为应对层出不穷的新型网络威胁,提出了一种基于对比增量学习的细粒度恶意流量识别方法。所提方法基于变分自编码器和极值理论,在对已知类、小样本类和未知类流量实现高性能检测的同时,还可以在不采用大量原任务样本的条件下快速实现对... 为应对层出不穷的新型网络威胁,提出了一种基于对比增量学习的细粒度恶意流量识别方法。所提方法基于变分自编码器和极值理论,在对已知类、小样本类和未知类流量实现高性能检测的同时,还可以在不采用大量原任务样本的条件下快速实现对新增恶意类的识别,以满足增量学习场景下对存储成本和训练时间的要求。具体来说,模型将对比学习融入变分自编码器的编码阶段,并采用A-Softmax实现对已知类和小样本类的识别;将变分自编码器重构与极值理论结合,采用重构误差实现对未知类的识别;利用变分自编码器存储原有类知识,采用样本重构和知识蒸馏方法,在不采用大量原有类样本的条件下实现对所有类样本的识别。实验结果表明,所提方法不仅实现了对已知类、小样本类和未知类流量高性能检测,并且所设计的样本重构和知识蒸馏模块均可有效降低增量学习场景下对原有类知识的遗忘速度。 展开更多
关键词 网络流量分类 变分自编码器 增量学习 对比学习
下载PDF
基于双线规则学习的SOAR网络安全应急响应案例修正 被引量:1
11
作者 赵晏 郭渊博 《信息工程大学学报》 2023年第4期484-491,共8页
安全编排、自动化与响应(Security Orchestration,Automation and SOAR)网络安全应急响应案例库建成后,当新的安全事件产生时,对相似案例进行检索,得到的案例的响应方案往往还需要经过案例修正才能运用至实际环境中。研究了SOAR网络安... 安全编排、自动化与响应(Security Orchestration,Automation and SOAR)网络安全应急响应案例库建成后,当新的安全事件产生时,对相似案例进行检索,得到的案例的响应方案往往还需要经过案例修正才能运用至实际环境中。研究了SOAR网络安全应急响应案例的修正方法,提出一种基于双线规则学习的案例修正技术;并对案例修正规则学习过程中的相似案例相似性度量方法进行了研究,提出了一种基于可达矩阵的流程图相似度计算方法;然后对案例修正过程进行了描绘;最后,对提出的案例修正技术进行了实验和分析。结果表明,提出的双线规则学习模式能够用于实际安全事件的应急响应。 展开更多
关键词 案例修正 网络安全 双线规则学习 SOAR 剧本
下载PDF
基于知识图谱的密码领域研究特征探析——依据2011-2020年欧密、美密、亚密年会论文数据
12
作者 林辉 陶治 +1 位作者 郝耀辉 郭渊博 《计算机与数字工程》 2023年第8期1864-1870,共7页
提出基于知识图谱的密码领域研究特征分析方法,基于欧密、美密、亚密三大密码年会2011-2020年发表的论文数据,采用Neo4j图数据,依据论文作者、论文署名机构等关联关系,构建密码领域知识图谱。分析了研究者、研究机构、关键词等关系图谱... 提出基于知识图谱的密码领域研究特征分析方法,基于欧密、美密、亚密三大密码年会2011-2020年发表的论文数据,采用Neo4j图数据,依据论文作者、论文署名机构等关联关系,构建密码领域知识图谱。分析了研究者、研究机构、关键词等关系图谱中的度值、介数值、紧密度值等信息。有效解析了密码领域研究特征的知识发现,为密码领域深层次研究特征挖掘提供了方法支持。 展开更多
关键词 知识图谱 密码 欧密会 美密会 亚密会
下载PDF
MR多序列联合钆塞酸二钠增强扫描对肝硬化并TACE术后复发微小病灶诊断的研究
13
作者 康检 郑敏 +2 位作者 卢海花 郭渊博 刘志明 《实用中西医结合临床》 2023年第15期1-4,共4页
目的:探讨磁共振(MR)多序列联合钆塞酸二钠(Gd-EOB-DTPA)增强扫描对肝硬化并肝癌肝动脉化疗栓塞术(TACE)术后复发微小病灶诊断应用的研究。方法:回顾性分析2021年6月至2022年7月信丰县人民医院收治的50例肝硬化并肝癌TACE术后患者临床... 目的:探讨磁共振(MR)多序列联合钆塞酸二钠(Gd-EOB-DTPA)增强扫描对肝硬化并肝癌肝动脉化疗栓塞术(TACE)术后复发微小病灶诊断应用的研究。方法:回顾性分析2021年6月至2022年7月信丰县人民医院收治的50例肝硬化并肝癌TACE术后患者临床资料。所有患者分别采用DSA造影、CT增强、MR多序列联合Gd-EOB-DTPA增强扫描定期复查。分析比较CT增强、MR多序列联合Gd-EOB-DTPA增强扫描的病灶数目、大小、包膜诊断价值。结果:DSA造影显示,50例患者中共发现61个病灶,直径0.5~2.0 cm,平均(1.25±0.74) cm,54个证实为复发小肝癌,7个病灶为非肝癌病灶,均经6个月随访时间证实,复发小肝癌中35个有病理结果,其余19个均经随访证实;CT增强发现50个复发小肝癌,8个包膜病灶;MR多序列联合Gd-EOB-DTPA增强扫描发现51个复发小肝癌,21个包膜病灶;MR多序列联合Gd-EOB-DTPA增强扫描包膜病灶检出率、特异度、阳性预测值、阴性预测值、准确度均高于CT增强检测(P<0.05)。结论:MR多序列联合Gd-EOB-DTPA增强扫描在肝硬化并肝癌TACE术后复发微小病灶中具有较高的诊断价值。 展开更多
关键词 磁共振多序列 钆塞酸二钠 肝硬化并肝癌 肝动脉化疗栓塞术 复发微小病灶
下载PDF
分布式系统中服务可生存性的定量分析 被引量:34
14
作者 郭渊博 马建峰 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第10期1190-1193,共4页
随着关键性基础设施对分布式计算系统依赖程度的增高 ,人们对分布式系统的可生存性要求也日益增高 .基于配置的概念 ,将分布式系统视作层次化的结构 .在该层次化的结构中 ,定义了系统与配置、服务的关系 ,给出了比较服务可生存性大小的... 随着关键性基础设施对分布式计算系统依赖程度的增高 ,人们对分布式系统的可生存性要求也日益增高 .基于配置的概念 ,将分布式系统视作层次化的结构 .在该层次化的结构中 ,定义了系统与配置、服务的关系 ,给出了比较服务可生存性大小的充分条件 ,描述了系统状态并定义了系统服务间的依赖关系 .然后 ,借助于传统容错方法中与或树概念 ,将服务用与或结构表示 ,从而给出了一种服务可生存性的定量表达方法 . 展开更多
关键词 分布式系统 可生存性 服务 配置 定量分析 分布式计算系统 层次化结构 信息安全
下载PDF
UC安全的空间网络双向认证与密钥协商协议 被引量:12
15
作者 郭渊博 王超 王良民 《电子学报》 EI CAS CSCD 北大核心 2010年第10期2358-2364,共7页
为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证... 为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证与密钥协商协议,可用于飞行器进入空间信息网或跨子网漫游时,与接入点之间的双向认证与密钥协商过程.分析表明,在DDH(Decisional Diffie-Hellman)假定成立的前提下,所提出的协议在UC(Universally Composable)安全模型下是可证明安全的. 展开更多
关键词 空间信息网络 通用可组合 认证与密钥协商 DDH假设
下载PDF
一种容忍入侵的会议密钥分配方案 被引量:9
16
作者 郭渊博 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第2期260-263,共4页
基于可验证秘密共享技术和知识证明,提出了一种计算上安全的容忍入侵的会议密钥分配方案.该方案具有结构简单、安全性强等特点.分析表明,即使方案中实施密钥分配的服务器组中有部分服务器为入侵者所成功控制,会议的所有诚实用户仍可得... 基于可验证秘密共享技术和知识证明,提出了一种计算上安全的容忍入侵的会议密钥分配方案.该方案具有结构简单、安全性强等特点.分析表明,即使方案中实施密钥分配的服务器组中有部分服务器为入侵者所成功控制,会议的所有诚实用户仍可得到关于会议的正确的密钥;在Diffie HellmenDecisional问题假设下,任何窃听者均无法得到有关会议密钥的任何信息;主动攻击者也无法成功进行任何假冒.由于采用了非交互式的知识证明,所提方案需要的计算开销和通信开销都比较少,效率较高,有着较强的实用性. 展开更多
关键词 会议密钥分配 容错 计算安全 可验证秘密共享 知识证明 计算机网络 网络会议
下载PDF
异步及不可靠链路环境下的先应式秘密共享 被引量:7
17
作者 郭渊博 马建峰 《电子学报》 EI CAS CSCD 北大核心 2004年第3期399-403,共5页
现有先应式秘密共享假设系统具有同步时钟且主机间存在可靠通道 ,这在现实的分布式环境中很难保证 .本文给出了异步且不具可靠通信通道环境中一种先应式秘密共享方案 .通过引入由协议事件和系统中主机本地时钟双重驱动的时间片概念 ,定... 现有先应式秘密共享假设系统具有同步时钟且主机间存在可靠通道 ,这在现实的分布式环境中很难保证 .本文给出了异步且不具可靠通信通道环境中一种先应式秘密共享方案 .通过引入由协议事件和系统中主机本地时钟双重驱动的时间片概念 ,定义了异步模型下先应式秘密共享的运行状态及其转换过程 ,从而给出了异步环境中先应式秘密共享的有效方案 ;同时设计了一个消息可靠传输协议 ,可在主动链路攻击情况下保证主机间消息的正确传输 .分析表明 ,我们的方案是有效的 。 展开更多
关键词 先应式秘密共享 不可靠链路 异步模型 系统恢复 份额更新 可靠通信
下载PDF
面向服务的容忍入侵方法与设计 被引量:8
18
作者 郭渊博 马建峰 《郑州大学学报(理学版)》 CAS 2004年第2期62-66,共5页
分析了入侵与故障的区别,指出在安全领域直接使用容错方法将存在模型上的不可行性.提出了一种面向特定服务的容忍入侵方法,这种方法关注的是入侵的结果而不是入侵本身,即在保证系统功能连续的情况下,利用门限密码以及大数表决等技术检... 分析了入侵与故障的区别,指出在安全领域直接使用容错方法将存在模型上的不可行性.提出了一种面向特定服务的容忍入侵方法,这种方法关注的是入侵的结果而不是入侵本身,即在保证系统功能连续的情况下,利用门限密码以及大数表决等技术检测入侵的存在,然后用容错技术重构和恢复受攻击的系统.详细介绍了这种面向特定服务的容忍入侵方法的信任模型、系统架构及设计,讨论了有关的几个研究方向. 展开更多
关键词 面向服务 容忍入侵 门限密码 大数表决 容错 系统失效 网络安全
下载PDF
基于博弈论框架的自适应网络入侵检测与响应 被引量:9
19
作者 郭渊博 马建峰 《系统工程与电子技术》 EI CSCD 北大核心 2005年第5期914-917,共4页
首先建立了一个简单的入侵者与入侵检测及响应系统之间的博弈模型,推导出博弈双方的最优混合策略,得到模型中各方参与者的优化问题的解,并给出了相应的物理解释。通过对参与人的成本收益情况进行分析,得到系统在各种入侵情况下报警率、... 首先建立了一个简单的入侵者与入侵检测及响应系统之间的博弈模型,推导出博弈双方的最优混合策略,得到模型中各方参与者的优化问题的解,并给出了相应的物理解释。通过对参与人的成本收益情况进行分析,得到系统在各种入侵情况下报警率、响应率、惩罚尺度等因素之间的函数关系,从而给出能够动态调整安全策略的自适应入侵响应策略。然后,考虑到现有商用入侵检测及响应系统中固有的缺陷,例如不可能百分之百对入侵做出成功响应等问题,对上述模型进行了扩展。 展开更多
关键词 博弈论 入侵检测与响应 对抗 纳什均衡
下载PDF
分布式环境下一种实用的先应式秘密共享方法 被引量:7
20
作者 郭渊博 马建峰 《系统工程与电子技术》 EI CSCD 北大核心 2004年第6期799-805,共7页
针对不具有同步时钟模型且主机间不存在可靠通信通道的现实的分布式网络应用场合,通过引入可由协议事件和系统中各主机本地时钟双重驱动的时间片的概念,定义了异步模型下先应式秘密共享的运行状态及其转换过程,给出了异步环境中一种实... 针对不具有同步时钟模型且主机间不存在可靠通信通道的现实的分布式网络应用场合,通过引入可由协议事件和系统中各主机本地时钟双重驱动的时间片的概念,定义了异步模型下先应式秘密共享的运行状态及其转换过程,给出了异步环境中一种实用有效的先应式秘密共享方法。同时基于消息的冗余传输机制和认证应答机制,设计了一个消息可靠传输协议,用于在主动链路攻击存在的情况下保证协议参与方之间消息的正确传输。分析表明,提出的方法是正确完善的,且具有较高的通信性能和计算性能。 展开更多
关键词 先应式秘密共享 异步模型 不可靠链路 时间片 系统恢复
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部