期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于区块链的电网安稳控制通信报文记录与审计系统研究
1
作者 颜云松 陈汹 +5 位作者 于同伟 封科 李俊娥 王永 余发江 赵思宇 《计算机应用与软件》 北大核心 2024年第4期112-118,共7页
随着电网安全稳定控制系统向广域化、复杂化方向发展,安稳控制通信报文数量多,通信链条长,易被篡改。当通信报文异变或损坏导致安控系统发生误动或拒动时,难以准确判断事故原因。针对该问题,提出一个基于区块链的电网安稳控制通信报文... 随着电网安全稳定控制系统向广域化、复杂化方向发展,安稳控制通信报文数量多,通信链条长,易被篡改。当通信报文异变或损坏导致安控系统发生误动或拒动时,难以准确判断事故原因。针对该问题,提出一个基于区块链的电网安稳控制通信报文记录与审计系统。基于安控系统架构与管理需求设计半中心化系统模型,并针对安控系统架构与业务特点设计交叉多链结构。实验结果表明,该方案能够提高安稳控制通信报文记录与审计的真实性、完整性和安全性,同时具有较好的性能。 展开更多
关键词 安全稳定控制系统 区块链 通信报文记录与审计 半中心化系统模型 交叉多链结构
下载PDF
对DSA和ECDSA的一种改进格攻击
2
作者 余发江 贾耀民 《信息网络安全》 CSCD 北大核心 2022年第2期11-20,共10页
利用格攻击DSA和ECDSA的方法,通过构造同余方程组可以将隐藏数字问题转化为格中最近向量问题,当同余方程组至多有一个解小于给定界限时,可通过求解格中最近向量获取签名私钥。给定界限越大,对解向量的大小要求越宽松,攻击的难度也越低... 利用格攻击DSA和ECDSA的方法,通过构造同余方程组可以将隐藏数字问题转化为格中最近向量问题,当同余方程组至多有一个解小于给定界限时,可通过求解格中最近向量获取签名私钥。给定界限越大,对解向量的大小要求越宽松,攻击的难度也越低。文章提出一种新的给定界限,其大小是原有界限的6.92倍,显著降低了格攻击的难度。利用从OpenSSL收集到的DSA和ECDSA的签名数据,设计验证新界限的格攻击实验。实验结果表明,新界限对已知解向量元素的要求由最高比特位6位降低到3位。对于DSA,当格的维度为350时,攻击成功率达80%;对于ECDSA,当格的维度为260时,攻击成功率达97%。通过解向量减去一个基准向量,可将对已知解向量元素的要求降低至1位,从而降低格攻击的难度。 展开更多
关键词 格攻击 隐藏数字问题 最近向量问题 DSA ECDSA
下载PDF
电力物联网可信树形批量认证机制 被引量:3
3
作者 赵保华 王志皓 +3 位作者 陈连栋 任春卉 余发江 徐庆 《中国电力》 CSCD 北大核心 2022年第5期149-157,共9页
电力物联网设备需要进行可信度量,然而现有数据处理架构存在云端压力过大的问题,现有可信度量架构也存在效率低下、消耗过大等问题。提出一种适用于云边协同电力物联网环境的基于树形结构的可信批量认证机制。该机制采用云边端协同的边... 电力物联网设备需要进行可信度量,然而现有数据处理架构存在云端压力过大的问题,现有可信度量架构也存在效率低下、消耗过大等问题。提出一种适用于云边协同电力物联网环境的基于树形结构的可信批量认证机制。该机制采用云边端协同的边缘计算架构缓解云平台压力,设备采用一种轻量级可信架构进行可信度量,获取度量信息;非平衡哈希树存储结构在设备认证时传递的认证信息较少并在一定程度上保障了隐私;采用稀疏哈希树多值证明方式生成认证信息,实现设备的批量认证。进行了安全威胁分析、原型实现和性能分析,实验表明该机制在树形结构的构造耗时上优于默克尔哈希树,在设备的可信认证耗时上优于IMA线性结构,在批量认证时,能大大减少认证信息的大小。 展开更多
关键词 电力物联网 云边协同 可信度量 非平衡哈希树 批量认证
下载PDF
Development of Trusted Computing Research 被引量:4
4
作者 ZHANG Huanguo LUO Jie +3 位作者 JIN Gang ZHU Zhiqiang yu fajiang YAN Fei 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1407-1413,共7页
Trusted computing is the new trend of information security today. This paper surveys the theory and technology of trusted computing. The development history of trusted computing, and the development of trusted computi... Trusted computing is the new trend of information security today. This paper surveys the theory and technology of trusted computing. The development history of trusted computing, and the development of trusted computing in China are introduced in this paper, and then it analyzes some problems of trusted computing at present which are delay in theory research, some key technologies to be developed and lack of trusted software system. Some fields are worthy to be explored on are pointed out including key technology, basic theory and application in trusted computing. 展开更多
关键词 COMPUTER trusted computing secure computer information security
下载PDF
Intrusion Detection Model Based on Incomplete Information Ga me in Wireless Mesh Networks 被引量:1
5
作者 Chen Jing Du Ruiying +2 位作者 yu fajiang Zheng Minghui Zhang Huanguo 《China Communications》 SCIE CSCD 2012年第10期23-32,共10页
Wireless Mesh Networks (WMNs) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the secur... Wireless Mesh Networks (WMNs) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the security of wireless mesh networks is a precondition for practical use. Intrusion detection is pivotal for increasing network security. Considering the energy limitations in wireless mesh networks, we adopt two types of nodes: Heavy Intrusion Detection Node (HIDN) and Light Intrusion Detection Node (LIDN). To conserve energy, the LIDN detects abnormal behavior according to probability, while the HIDN, which has sufficient energy, is always operational. In practice, it is very difficult to acquire accurate information regarding attackers. We propose an intrusion detection model based on the incomplete information game (ID-IIG). The ID-IIG utilizes the Harsanyi transformation and Bayesian Nash equilibrium to select the best strategies of defenders, although the exact attack probability is unknown. Thus, it can effectively direct the deployment of defenders. Through experiments, we analyze the performance of ID-IIG and verify the existence and attainability of the Bayesian Nash equilibrium. 展开更多
关键词 无线MESH网络 入侵检测模型 不完全信息 贝叶斯纳什均衡 网状网络 节约能源 无线网状网 公共场所
下载PDF
具备撤销单一密钥功能的TPM动态密钥管理机制 被引量:2
6
作者 余发江 陈宇驰 张焕国 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第6期464-473,共10页
可信平台模块(TPM)的内部存储空间很小,密钥大多以加密的形式存储在模块外部,因此需要一种可以单独撤销某一存储在模块外部密钥的方法。该文通过使用变色龙散列函数,提出了一种具备撤销单一外部密钥功能的动态密钥管理方法。该方法构建... 可信平台模块(TPM)的内部存储空间很小,密钥大多以加密的形式存储在模块外部,因此需要一种可以单独撤销某一存储在模块外部密钥的方法。该文通过使用变色龙散列函数,提出了一种具备撤销单一外部密钥功能的动态密钥管理方法。该方法构建了一个动态密钥管理树,将密钥存储在叶节点中。基于TPM保存的私钥,可以在不影响其他密钥的情况下添加新密钥、更新和撤销旧密钥。动态密钥管理树中每一层最左侧的节点存储在TPM内部,其余节点存储在外部,更新和撤销密钥时,只需遍历从密钥叶节点到密钥子树根节点的路径,因此该方法的内部存储开销和时间开销和密钥总数量呈对数关系。动态密钥管理方法能很好地兼容现有的TPM应用程序,同时也可以应用在其他嵌入式密码模块中。 展开更多
关键词 可信平台模块(TPM) 密钥管理 密钥撤销
原文传递
电力物联网设备持续高效批量可信认证 被引量:1
7
作者 赵保华 王志皓 +3 位作者 陈连栋 任春卉 余发江 徐庆 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2022年第1期102-112,共11页
随着电力物联网的设备种类越来越多,运行环境也越来越复杂,为确保设备的安全可信运行,本文考虑到电力物联网云边端协同的架构,提出了一种设备持续高效批量可信认证机制。该机制采用一棵非平衡哈希树存储设备度量信息,用一个多链和哈希... 随着电力物联网的设备种类越来越多,运行环境也越来越复杂,为确保设备的安全可信运行,本文考虑到电力物联网云边端协同的架构,提出了一种设备持续高效批量可信认证机制。该机制采用一棵非平衡哈希树存储设备度量信息,用一个多链和哈希表结构快速寻找树达到存储上限时的待替换节点。该机制存储了设备的多版本度量信息,可以对设备进行持续性的可信度量认证,在认证时采用了一种高效的稀疏哈希树多值认证方法,实现了设备度量信息的批量认证。本文实现了系统原型。实验结果表明,多值认证在认证所需信息的生成和验证占用空间大小方面比单值认证更优。 展开更多
关键词 电力物联网 可信计算 远程认证 批量认证
原文传递
Static Analysis-Based Behavior Model Building for Trusted Computing Dynamic Verification
8
作者 yu fajiang yu yue 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期195-200,共6页
Current trusted computing platform only verifies application's static Hash value, it could not prevent application from being dynamic attacked. This paper gives one static analysis-based behavior model building metho... Current trusted computing platform only verifies application's static Hash value, it could not prevent application from being dynamic attacked. This paper gives one static analysis-based behavior model building method for trusted computing dynamic verification, including control flow graph (CFG) building, finite state automata (FSA) constructing, e run cycle removing, e transition removing, deterministic finite state (DFA) constructing, trivial FSA removing, and global push down automata (PDA) constructing. According to experiment, this model built is a reduced model for dynamic verification and covers all possible paths, because it is based on binary file static analysis. 展开更多
关键词 trusted computing dynamic verification behavior model finite-state automata (FSA) push down automata (PDA)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部