期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
一种基于AdaBoost模型的区块链异常交易检测方案 被引量:1
1
作者 宋玉涵 祝跃飞 魏福山 《信息网络安全》 CSCD 北大核心 2024年第1期24-35,共12页
针对区块链系统加密货币交易记录中存在的盗币异常行为,文章基于Ada Boost模型提出一种具有隐私保护功能的异常交易检测方案。该方案采用加法同态加密和矩阵混淆技术,在有效识别并预测异常交易的同时,保证交易数据的隐私性。此外,在云... 针对区块链系统加密货币交易记录中存在的盗币异常行为,文章基于Ada Boost模型提出一种具有隐私保护功能的异常交易检测方案。该方案采用加法同态加密和矩阵混淆技术,在有效识别并预测异常交易的同时,保证交易数据的隐私性。此外,在云外包环境中设计实现方案的底层协议,并证明了方案的正确性和隐私保护性质。与同类协议相比,该方案在保证隐私性的同时,具有较高的检测准确率和召回率,平均每条记录的检测时间为毫秒级,适用于真实加密货币交易的检测场景。 展开更多
关键词 隐私保护 机器学习 异常检测 同态加密
下载PDF
问题驱动模式下“组合与图论”课程信息化教学改革实践探究
2
作者 杨本朝 马智 魏福山 《工业和信息化教育》 2023年第6期34-37,78,共5页
PBL教学法是指问题式或者项目式教学方法;“互联网+教育”依托信息化的高速发展推进了教学模式、教学方法的改革需求;以小班化教学为基础,对问题驱动模式下的信息化教学模式和教学方法尝试课程教学改革实践,以问题驱动模式融合信息化教... PBL教学法是指问题式或者项目式教学方法;“互联网+教育”依托信息化的高速发展推进了教学模式、教学方法的改革需求;以小班化教学为基础,对问题驱动模式下的信息化教学模式和教学方法尝试课程教学改革实践,以问题驱动模式融合信息化教学手段,探索新型教学方法,改进教学评估方式,促进教学效果得到提升。 展开更多
关键词 信息化教学 教学改革 问题驱动 组合与图论
下载PDF
人工智能与算法课程思政设计与实践 被引量:4
3
作者 张瑞杰 魏福山 +1 位作者 郭渊博 程庆丰 《计算机教育》 2023年第6期64-66,71,共4页
分析人工智能与算法课程思政教育的可行性和课程思政的教学目标,提出在理论教学和实践教学中实施课程思政,并阐述实施途径以及各个教学单元内容对应的思政元素和思政融入形式,最后对课程思政的实践效果进行总结。
关键词 人工智能 信息安全 课程思政 实践探索
下载PDF
基于RSA的网关口令认证密钥交换协议 被引量:6
4
作者 魏福山 马传贵 程庆丰 《计算机学报》 EI CSCD 北大核心 2011年第1期38-46,共9页
网关口令认证密钥交换协议是一个三方协议,使得用户和网关在服务器的协助下建立起一个安全的会话密钥,从而实现用户和网关之间的安全通信.已有的网关口令认证密钥交换协议都是基于Diffie-Hellman密钥交换设计的.利用张木想所设计的PEKE... 网关口令认证密钥交换协议是一个三方协议,使得用户和网关在服务器的协助下建立起一个安全的会话密钥,从而实现用户和网关之间的安全通信.已有的网关口令认证密钥交换协议都是基于Diffie-Hellman密钥交换设计的.利用张木想所设计的PEKEP协议,提出了基于RSA体制的可证明安全的网关口令认证密钥交换协议.在随机预言模型下,基于RSA假设证明了协议的安全性.该协议可以抵抗e次剩余攻击和不可检测在线字典攻击. 展开更多
关键词 RSA 口令认证 网关 随机预言模型 e次剩余攻击
下载PDF
标准模型下网关口令认证密钥交换协议的通用框架 被引量:5
5
作者 魏福山 张振峰 马传贵 《计算机学报》 EI CSCD 北大核心 2012年第9期1833-1844,共12页
网关口令认证密钥交换协议允许用户和网关在服务器的协助下建立起一个共享的会话密钥.网关口令协议适用于无线通信环境,如GSM和3GPP等.已有的网关口令认证密钥交换协议大多缺乏严格的安全证明,或者是在随机预言模型下证明安全的.该文采... 网关口令认证密钥交换协议允许用户和网关在服务器的协助下建立起一个共享的会话密钥.网关口令协议适用于无线通信环境,如GSM和3GPP等.已有的网关口令认证密钥交换协议大多缺乏严格的安全证明,或者是在随机预言模型下证明安全的.该文采用模块化的设计方法提出了在标准模型下构造网关口令协议的通用框架.通用框架可以实现双向认证并且能够抵抗不可检测在线字典攻击,因此具有更强的安全性.利用DDH假设、二次剩余假设和N次剩余假设对通用框架进行实例化可以得到不同的标准模型下可证明安全的网关口令协议. 展开更多
关键词 口令认证 网关 平滑投射Hash函数 标准模型
下载PDF
标准模型下高效的三方口令认证密钥交换协议 被引量:10
6
作者 魏福山 马建峰 +1 位作者 李光松 马传贵 《软件学报》 EI CSCD 北大核心 2016年第9期2389-2399,共11页
三方口令认证密钥交换协议允许两个分别与服务器共享不同口令的用户在服务器的协助下建立共享的会话密钥,从而实现了用户间端到端的安全通信.现阶段,多数的三方口令认证密钥交换协议都是在随机预言模型下可证明安全的.但在实际应用中,... 三方口令认证密钥交换协议允许两个分别与服务器共享不同口令的用户在服务器的协助下建立共享的会话密钥,从而实现了用户间端到端的安全通信.现阶段,多数的三方口令认证密钥交换协议都是在随机预言模型下可证明安全的.但在实际应用中,利用哈希函数对随机预言函数进行实例化的时候会给随机预言模型下可证明安全的协议带来安全隐患,甚至将导致协议不安全.以基于El Gamal加密的平滑投射哈希函数为工具,在共同参考串模型下设计了一种高效的三方口令认证密钥交换协议,并且在标准模型下基于DDH假设证明了协议的安全性.与已有的同类协议相比,该协议在同等的安全假设下具有更高的计算效率和通信效率,因此更适用于大规模的端到端通信环境. 展开更多
关键词 三方口令协议 标准模型 平滑投射哈希函数 DDH假设
下载PDF
标准模型下隐私保护的多因素密钥交换协议? 被引量:5
7
作者 魏福山 张刚 +1 位作者 马建峰 马传贵 《软件学报》 EI CSCD 北大核心 2016年第6期1511-1522,共12页
多因素认证密钥交换协议融合多种不同的认证因素来实现强安全的身份认证和访问控制,在具有高级别安全应用需求的移动泛在服务中具有巨大的应用潜力.现阶段多因素协议的研究成果还不丰富,并且已有协议都是在随机预言模型下可证明安全的.... 多因素认证密钥交换协议融合多种不同的认证因素来实现强安全的身份认证和访问控制,在具有高级别安全应用需求的移动泛在服务中具有巨大的应用潜力.现阶段多因素协议的研究成果还不丰富,并且已有协议都是在随机预言模型下可证明安全的.以两方口令认证密钥交换协议、鲁棒的模糊提取器以及签名方案为基本组件提出了一个标准模型下可证明安全的多因素协议.协议中服务器不知道用户的生物模板,因此实现了对生物信息的隐私保护.与已有的随机预言模型下的多因素协议相比,该协议在满足更高安全性的同时具有更高的计算效率和通信效率,因此更满足高级别安全的移动泛在服务的应用需求. 展开更多
关键词 多因素认证密钥交换协议 标准模型 模糊提取器 签名方案
下载PDF
基于双线性映射的门限短签名方案 被引量:2
8
作者 魏福山 黄根勋 高峰修 《信息工程大学学报》 2008年第1期24-26,61,共4页
提出了一种基于双线性映射的可证明安全的门限短签名体制,该方案可以容忍任意t-1<n/3个成员被恶意敌手破坏,并且签名密钥可以由参与者交互协商来生成,不需要可信中心来分发密钥。由于使用了双线性映射,所以该方案具有简单以及签名长... 提出了一种基于双线性映射的可证明安全的门限短签名体制,该方案可以容忍任意t-1<n/3个成员被恶意敌手破坏,并且签名密钥可以由参与者交互协商来生成,不需要可信中心来分发密钥。由于使用了双线性映射,所以该方案具有简单以及签名长度短等良好性质。最后证明了该方案在随机预言模型下对适应性选择明文攻击是存在性不可伪造的。 展开更多
关键词 门限签名 双线性映射 可模拟
下载PDF
一种无可信中心的基于身份的卡梅隆门限签名
9
作者 魏福山 黄根勋 石雅男 《计算机工程与应用》 CSCD 北大核心 2008年第15期97-98,105,共3页
考虑如下情况,有两个公司A,B通过网络进行通信,为了能安全地生成签名,公司A要求有足够多的A内成员参与时才能生成有效的签名,并且只有指定的接收者才能对签名进行验证。针对以上问题,使用一种新的基于身份的卡梅隆Hash函数,结合分布式... 考虑如下情况,有两个公司A,B通过网络进行通信,为了能安全地生成签名,公司A要求有足够多的A内成员参与时才能生成有效的签名,并且只有指定的接收者才能对签名进行验证。针对以上问题,使用一种新的基于身份的卡梅隆Hash函数,结合分布式密钥生成技术,提出了一种新的无可信中心的基于身份的卡梅隆门限签名方案。此方案不需要可信中心来分发签名密钥,只有指定的接收方可以验证签名的正确性,且指定的接收方不能向第三方证明签名是否有效;具有不可否认性,在争议发生时可以在不暴露原始签名的条件下鉴别伪造的签名。 展开更多
关键词 可信中心 卡梅隆 门限签名 双线性映射
下载PDF
具有强匿名性的网关口令认证密钥交换协议
10
作者 魏福山 马传贵 《计算机学报》 EI CSCD 北大核心 2012年第9期1823-1832,共10页
网关口令认证密钥交换协议允许用户和网关在服务器的协助下建立起一个共享的会话密钥,其中用户和服务器之间的认证通过低熵的口令来完成.已有的网关口令认证密钥交换协议对用户的匿名性研究不足.该文基于Diffie-Hellman密钥交换提出了... 网关口令认证密钥交换协议允许用户和网关在服务器的协助下建立起一个共享的会话密钥,其中用户和服务器之间的认证通过低熵的口令来完成.已有的网关口令认证密钥交换协议对用户的匿名性研究不足.该文基于Diffie-Hellman密钥交换提出了具有强匿名性的网关口令认证密钥交换协议,并且在随机预言模型下基于标准的DDH假设证明了协议的安全性.新协议可以抵抗不可检测在线字典攻击并且计算效率高,安全性和计算效率都优于已有的同类协议. 展开更多
关键词 口令认证 网关 匿名性 随机预言模型 DDH假设
下载PDF
基于卡梅隆函数的口令认证密钥交换协议
11
作者 魏福山 刘莹 马传贵 《信息工程大学学报》 2011年第4期385-390,共6页
口令认证密钥交换协议允许参与者通过一个低熵的共享口令在不安全的网络上进行相互认证并建立安全的会话密钥。文章在非对称"PKI模型"下基于卡梅隆函数提出了一个两方的口令认证密钥交换协议,并且在下证明了协议的安全性。用... 口令认证密钥交换协议允许参与者通过一个低熵的共享口令在不安全的网络上进行相互认证并建立安全的会话密钥。文章在非对称"PKI模型"下基于卡梅隆函数提出了一个两方的口令认证密钥交换协议,并且在下证明了协议的安全性。用户和服务器利用卡梅隆函数计算出一个双方共享的秘密值来加强认证,通过两轮交互实现了用户和服务器之间的双向认证。与同类的协议相比,本文中的协议在增加少量计算量的条件下减少了通信轮数,因此特别适用于无线网络环境。 展开更多
关键词 口令认证密钥交换协议 卡梅隆函数 双向认证 随机谕示模型
下载PDF
基于多尺度上下文语义信息的图像场景分类算法 被引量:14
12
作者 张瑞杰 李弼程 魏福山 《电子学报》 EI CAS CSCD 北大核心 2014年第4期646-652,共7页
传统视觉词典模型没有考虑图像的多尺度和上下文语义共生关系.本文提出一种基于多尺度上下文语义信息的图像场景分类算法.首先,对图像进行多尺度分解,从多个尺度提取不同粒度的视觉信息;其次利用基于密度的自适应选择算法确定最优概率... 传统视觉词典模型没有考虑图像的多尺度和上下文语义共生关系.本文提出一种基于多尺度上下文语义信息的图像场景分类算法.首先,对图像进行多尺度分解,从多个尺度提取不同粒度的视觉信息;其次利用基于密度的自适应选择算法确定最优概率潜在语义分析模型主题数;然后,结合Markov随机场共同挖掘图像块的上下文语义共生信息,得到图像的多尺度直方图表示;最后结合支持向量机实现场景分类.实验结果表明,本文算法能有效利用图像的多尺度和上下文语义信息,提高视觉单词的语义准确性,从而改善场景分类性能. 展开更多
关键词 场景分类 多尺度信息 概率潜在语义分析 自适应主题数 上下文语义信息
下载PDF
1起群体性碱性玫瑰精中毒 被引量:14
13
作者 孙建军 魏福山 +2 位作者 闵建雄 王小娅 徐建梅 《中国法医学杂志》 CSCD 1999年第4期238-239,共2页
关键词 群体性 碱性 玫瑰精中毒
下载PDF
结合Fisher判别分析和稀疏编码的图像场景分类 被引量:9
14
作者 张瑞杰 魏福山 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2015年第5期808-814,共7页
视觉词典法是当前广泛使用的一种图像表示方法,针对传统视觉词典法存在的表示误差大、空间信息丢失以及判别性弱等问题,提出一种基于Fisher判别稀疏编码的图像场景分类算法.首先利用近邻视觉词汇重构局部特征点,构建局部特征点的非负稀... 视觉词典法是当前广泛使用的一种图像表示方法,针对传统视觉词典法存在的表示误差大、空间信息丢失以及判别性弱等问题,提出一种基于Fisher判别稀疏编码的图像场景分类算法.首先利用近邻视觉词汇重构局部特征点,构建局部特征点的非负稀疏局部线性编码,从而有效地利用图像的空间信息;然后在非负稀疏局部线性编码的基础上引入Fisher判别约束准则,构建基于Fisher判别约束的非负稀疏局部线性编码模型,以获得图像的判别稀疏向量表示,增强图像稀疏表示的判别性;最后结合支持向量机(SVM)分类器实现场景分类.实验结果表明,该算法提高了图像稀疏表示的特征分类能力以及分类性能,更有利于场景分类任务. 展开更多
关键词 场景分类 图像表示 非负稀疏局部线性编码 Fisher判别约束准则
下载PDF
基于Asmuth-Bloom门限方案的分类多秘密共享方案 被引量:1
15
作者 何斌 马传贵 +1 位作者 高峰修 魏福山 《信息工程大学学报》 2007年第4期385-387,共3页
给出了一种基于Asmuth-Bloom门限方案的分类多秘密共享方案,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,且实现效率高于基于Shamir门限的秘密共享方案。
关键词 秘密共享 门限方案 密钥管理
下载PDF
带茫然第三方的电子拍卖方案
16
作者 朱健东 黄根勋 +1 位作者 周然 魏福山 《吉林大学学报(信息科学版)》 CAS 2006年第3期289-293,共5页
保密的电子拍卖应防止拍卖者获得除获胜方之外其他竞标者的竞价信息。为此,通过减少拍卖者发送给竞标者的信息改进了Cach in的拍卖方案,不仅使计算和交互复杂度分别从O(nl)和O(kn2l)降低到O(l)和O(knl),还克服了原方案不能防止第三方T... 保密的电子拍卖应防止拍卖者获得除获胜方之外其他竞标者的竞价信息。为此,通过减少拍卖者发送给竞标者的信息改进了Cach in的拍卖方案,不仅使计算和交互复杂度分别从O(nl)和O(kn2l)降低到O(l)和O(knl),还克服了原方案不能防止第三方T与竞标者恶意共谋的缺点。另外,进一步利用同态加密的性质,给出了一个更简单的新方案,它的计算和交互复杂度分别只有O(l)和O(kn),也能防止T与竞标者的恶意共谋。 展开更多
关键词 同态加密 Φ-隐藏假设 竞标 拍卖 茫然第三方 恶意 安全多方计算
下载PDF
一种抗DoS攻击的密钥交换协议
17
作者 程庆丰 魏福山 马传贵 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第5期720-724,共5页
对meCK模型进行了扩展,增加了抵抗拒绝服务(DoS)攻击的能力。提出了一种抵抗拒绝服务攻击的密钥交换协议并分析了协议的各种安全属性。通过分析发现所给协议不但满足一般的安全需求而且具有抵抗拒绝服务攻击安全性以及抵抗临时密钥泄露... 对meCK模型进行了扩展,增加了抵抗拒绝服务(DoS)攻击的能力。提出了一种抵抗拒绝服务攻击的密钥交换协议并分析了协议的各种安全属性。通过分析发现所给协议不但满足一般的安全需求而且具有抵抗拒绝服务攻击安全性以及抵抗临时密钥泄露安全性,与同类协议DoS-CMQV相比较,在保持相等通信与计算效率的同时具有更强的安全性。 展开更多
关键词 密钥交换 安全模型 DoS安全性
下载PDF
关键字域可变的可验证密文检索 被引量:3
18
作者 苗银宾 马建峰 +2 位作者 刘志全 魏福山 王绪安 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2017年第1期52-58,共7页
最新的可搜索加密技术允许云租户通过关键字在密文上进行查询.而在实际应用中恶意云服务提供商可能返回错误或者伪造搜索结果致使数据完整性遭到破坏,且现有的大部分可搜索加密方案关键字域是固定的.针对这些问题,笔者借用非对称双线性... 最新的可搜索加密技术允许云租户通过关键字在密文上进行查询.而在实际应用中恶意云服务提供商可能返回错误或者伪造搜索结果致使数据完整性遭到破坏,且现有的大部分可搜索加密方案关键字域是固定的.针对这些问题,笔者借用非对称双线性对设计一种关键字域可变的可验证密文检索的密码学原语,通过安全分析证明文中方案能够同时保证数据机密性、完整性及抗选择关键字攻击.此外,在实际数据集的实验结果表明该方案在实际应用中是可行的. 展开更多
关键词 可搜索加密 关键字域可变 可验证检索 数据完整性 选择关键字攻击
下载PDF
一种可证安全的面向无线传感器网络的双因素用户认证密钥协商方案 被引量:3
19
作者 陈蕾 魏福山 马传贵 《计算机应用研究》 CSCD 北大核心 2016年第5期1514-1521,共8页
随着无线传感器网络的快速发展,对外部用户的身份进行确认已成为获取传感器网络中实时数据所要解决的关键问题。在对无线传感器网络中双因素用户认证密钥协商方案系统的研究基础上,指出Kalra的用户认证方案存在安全缺陷,随后针对于现实... 随着无线传感器网络的快速发展,对外部用户的身份进行确认已成为获取传感器网络中实时数据所要解决的关键问题。在对无线传感器网络中双因素用户认证密钥协商方案系统的研究基础上,指出Kalra的用户认证方案存在安全缺陷,随后针对于现实应用中敌手的能力提出一种新的可证安全方案。新方案在满足用户匿名性的同时,能达到真正的双向认证,并在针对WSN的双因素认证方案安全模型中给出安全性证明。与已有的同类方案对比,该方案具有更高的安全性和效率,更适合资源受限环境及现实应用。 展开更多
关键词 无线传感器网络 用户认证 口令 智能卡 会话密钥建立
下载PDF
可证安全的面向无线传感器网络的双因素认证方案 被引量:2
20
作者 陈蕾 魏福山 马传贵 《计算机应用》 CSCD 北大核心 2015年第10期2877-2882,2890,共7页
随着无线传感器网络的快速发展,对外部用户的身份进行确认已成为获取传感器网络中实时数据所要解决的关键问题。基于Nam提出的首个广泛适用于面向无线传感器网络的双因素认证方案的安全模型,设计了一个新的可证安全的用户认证密钥协商... 随着无线传感器网络的快速发展,对外部用户的身份进行确认已成为获取传感器网络中实时数据所要解决的关键问题。基于Nam提出的首个广泛适用于面向无线传感器网络的双因素认证方案的安全模型,设计了一个新的可证安全的用户认证密钥协商方案。该方案基于椭圆曲线密码体制,达到用户、网关节点及传感器节点之间的双向认证,满足匿名性并建立会话密钥,最后基于ECCDH困难性假设证明了新方案的安全性。与Nam提出的方案相比,在满足安全性的同时,将参与者的计算效率达到最优,更符合资源受限环境及现实应用。 展开更多
关键词 无线传感器网络 用户认证 口令 智能卡 可证明安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部