期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
侏罗系油藏开发效果评价及剩余油动用潜力研究
1
作者 张换果 郑奎 +1 位作者 李元龙 温进平 《石油化工应用》 CAS 2024年第6期55-58,共4页
本文以H区Y10油藏为例,通过地层能量、水驱状况和油藏采收率三个方面评价开发效果,利用数值模拟预测方法研究剩余油分布规律、精准部署加密调整井位并预测调整效果,开展矿场试验,分析加密调整潜力。研究表明:研究区受高采液强度开发及... 本文以H区Y10油藏为例,通过地层能量、水驱状况和油藏采收率三个方面评价开发效果,利用数值模拟预测方法研究剩余油分布规律、精准部署加密调整井位并预测调整效果,开展矿场试验,分析加密调整潜力。研究表明:研究区受高采液强度开发及井筒套破影响,水驱效果变差,采出程度低,局部剩余油富集,数值模拟预测加密调整可有效提高油藏最终采收率,矿场试验证明加密调整效果良好、具有可实施性,建议进一步扩大加密调整范围,提高油田采收率。 展开更多
关键词 侏罗系油藏 开发效果 剩余油 加密调整 采收率
下载PDF
基于P2P网络模型的Web搜索引擎用户隐私保护 被引量:7
2
作者 徐洋 王鹏举 +1 位作者 张焕国 谢晓尧 《计算机应用研究》 CSCD 北大核心 2016年第10期3057-3060,共4页
针对网页搜索引擎(Web search engine,WSE)中存在侵犯用户隐私的问题,提出一种基于P2P网络模型的WSE前端用户隐私保护方案。利用P2P网络架构来将用户根据他们的爱好进行分组,并构建多层隐私保护机制,通过节点转发来提交用户查询,WSE只... 针对网页搜索引擎(Web search engine,WSE)中存在侵犯用户隐私的问题,提出一种基于P2P网络模型的WSE前端用户隐私保护方案。利用P2P网络架构来将用户根据他们的爱好进行分组,并构建多层隐私保护机制,通过节点转发来提交用户查询,WSE只能获得一组查询的简要特征并提供相应的服务;同时保护诚实用户不被WSE暴露,并将自私用户暴露给WSE。实验结果表明,该方案能够很好地保护用户隐私,并提供良好的服务质量。 展开更多
关键词 网络安全 网页搜索引擎 隐私保护 P2P网络 用户暴露
下载PDF
云环境下Web服务应用层DDoS攻击检测系统 被引量:4
3
作者 徐洋 孙建忠 +1 位作者 张焕国 谢晓尧 《计算机应用研究》 CSCD 北大核心 2016年第9期2790-2794,共5页
针对云计算环境中的Web服务应用层容易遭受攻击的问题,提出一种用来检测XML和HTTP层分布式拒绝服务(DDo S)攻击的防御系统,并嵌入到云环境中,实现对云中介和云服务提供商的保护。从属于特定简单对象访问协议(SOAP)正常操作中提取数据集... 针对云计算环境中的Web服务应用层容易遭受攻击的问题,提出一种用来检测XML和HTTP层分布式拒绝服务(DDo S)攻击的防御系统,并嵌入到云环境中,实现对云中介和云服务提供商的保护。从属于特定简单对象访问协议(SOAP)正常操作中提取数据集的特征值,构建相应的高斯请求模型;对Web服务的网络服务描述语言(WSDL)中的一些属性进行设置,实现对攻击的初步过滤;对服务请求的HTTP头部和XML内容进行检查,并与模型数据比较,进一步实现攻击检测。实验结果表明,该系统能够有效地预防多种DDo S攻击,且消耗较少的响应时间。 展开更多
关键词 云计算 WEB服务 分布式拒绝服务 攻击检测
下载PDF
基于对称矩阵分解的无线传感网密钥恢复攻击 被引量:2
4
作者 纪祥敏 赵波 +3 位作者 刘金会 贾建卫 张焕国 向騻 《通信学报》 EI CSCD 北大核心 2018年第10期87-96,共10页
密钥协议是保障无线传感网络(WSN, wireless sensor network)安全性的关键技术之一。Parakh等基于矩阵分解提出一种传感网密钥协议,然而研究表明该协议存在安全隐患。利用对称矩阵和置换矩阵性质,提出针对该协议的密钥恢复攻击方法。在... 密钥协议是保障无线传感网络(WSN, wireless sensor network)安全性的关键技术之一。Parakh等基于矩阵分解提出一种传感网密钥协议,然而研究表明该协议存在安全隐患。利用对称矩阵和置换矩阵性质,提出针对该协议的密钥恢复攻击方法。在截获节点行、列向量信息基础上,进行初等变换,构造线性代数攻击算法,求解出等价密钥,计算复杂度为O(N6)。实验结果表明,在多项式计算复杂度内,该方法可恢复出上述协议的等价密钥,内存开销在可接受范围内。此外,为了抵抗线性代数攻击,通过引入随机扰动矩阵,给出一种密钥协商修正方案,并进行了正确性与安全性分析。 展开更多
关键词 密钥协议 密钥恢复 矩阵分解 齐次线性方程组求解 无线传感网络
下载PDF
网络空间安全学科简论 被引量:14
5
作者 张焕国 杜瑞颖 《网络与信息安全学报》 2019年第3期4-18,共15页
随着信息技术与产业的高速发展和广泛应用,人类社会进入信息化时代。在信息化时代,人类生活工作在网络空间中,因此确保网络空间安全成为信息时代的基本需求。我国已经发展形成了完整的网络空间安全学科体系,因此,全面论述网络空间安全... 随着信息技术与产业的高速发展和广泛应用,人类社会进入信息化时代。在信息化时代,人类生活工作在网络空间中,因此确保网络空间安全成为信息时代的基本需求。我国已经发展形成了完整的网络空间安全学科体系,因此,全面论述网络空间安全学科的体系结构与理论基础成为网络空间安全学科建设和人才培养的当务之急,内容包括:网络空间与网络空间安全的概念,网络空间安全学科的内涵,网络空间安全学科的主要研究方向及研究内容,网络空间安全学科的理论基础和方法论基础。因此,正确理解和掌握网络空间安全学科理论与体系结构,不仅对我国网络空间安全学科建设和人才培养具有十分重要的指导意义,而且对我国网络空间安全领域的科学研究和产业发展也具有十分重要的指导意义。 展开更多
关键词 网络空间 网络空间安全 网络空间安全学科 学科建设 人才培养
下载PDF
胡尖山—姬塬地区长7段油页岩定性定量评价及长9油藏勘探评价 被引量:2
6
作者 郑奎 杨晋玉 +3 位作者 胡晓雪 张换果 李海菲 李彦秋 《长江大学学报(自然科学版)》 2022年第5期27-36,80,共11页
鄂尔多斯盆地胡尖山—姬塬地区长9油藏油水分布关系复杂,给勘探带来较大困难。长9油藏的油源来自于长7段油页岩,并与长9油藏构成了“上生下储”型生储组合。为此,以长9油藏的成藏理论为指导,开展了基于测井资料的长7段油页岩识别,用以... 鄂尔多斯盆地胡尖山—姬塬地区长9油藏油水分布关系复杂,给勘探带来较大困难。长9油藏的油源来自于长7段油页岩,并与长9油藏构成了“上生下储”型生储组合。为此,以长9油藏的成藏理论为指导,开展了基于测井资料的长7段油页岩识别,用以指导长9油藏有利区的快速识别。通过岩性与测井系列分析认为,研究区长7段油页岩测井表现为“高自然伽马、高电阻率、高声波时差、低密度、低自然电位”的特性,依据该特性,形成了定性识别油页岩的“三步法”:第1步,利用自然伽马曲线排除砂岩;第2步,依据页岩渗透性特点,利用自然电位曲线确定页岩;第3步,综合声波时差、密度及电阻率曲线的特征,最终确定油页岩。在油页岩定性识别的基础上,通过砂岩基线与自然伽马曲线、泥岩基线与自然电位曲线、自然电位与自然伽马曲线、声波时差与密度曲线的交会面积及油页岩厚度共5项参数,定义了油页岩“综合影响系数”参数,用以定量表征油页岩发育程度。应用长7段油页岩的量化评价结果指导长9油藏的勘探评价,发现了H89等3个油藏,应用效果较好。 展开更多
关键词 鄂尔多斯盆地 胡尖山—姬塬地区 长7段油页岩 定量评价 定性评价 测井响应特征 长9油藏
下载PDF
低渗透砂岩油藏井网加密调整效果评价——以胡尖山油田H154区长4+5油藏为例
7
作者 尹红佳 路向伟 +3 位作者 马强 郑奎 张换果 杨晋玉 《低渗透油气田》 2018年第1期34-40,共7页
胡尖山油田H154区长4+5油藏储层特征复杂,平面及剖面矛盾突出,且经多年注水开发后,油藏更趋于复杂。该油藏暴露出见水井逐年增多,递减大、采收率低,储层动用状况不均,剩余油分布复杂等矛盾。在现有井网条件下,常规注采调控措施... 胡尖山油田H154区长4+5油藏储层特征复杂,平面及剖面矛盾突出,且经多年注水开发后,油藏更趋于复杂。该油藏暴露出见水井逐年增多,递减大、采收率低,储层动用状况不均,剩余油分布复杂等矛盾。在现有井网条件下,常规注采调控措施已很难进一步提高油藏采收率,为此,2016年对油藏进行井网加密调整试验。在储层、油藏基本特征及剩余油研究的基础上,利用数值模拟最终优化为173m^130m不规则反九点井网进行井网加密调整。井网加密后,加密区地质采油速度提高2.6%,动态采收率提高3.5%,整体加密调整效果好。该低渗透油藏水驱后油藏物性变差,渗透率明显下降;油藏存在部分水洗,导致局部含油性变差;加密后,井网适应性好,井网有效驱替系统已建立,地层压力保持水平高;但储层改造适应性差,表现为整体储层改造强度大,见水井比例高。同时,还统计发现高压区、重复压裂改造次数多,加密井见水风险大,井网加密时要慎重。H154区井网加密调整试验的方法、思路及认识为低渗透砂岩油藏井网加密调整提供了理论依据和实践经验,值得低渗透砂岩油藏借鉴。 展开更多
关键词 采油速度 储层改造 加密井网 长4+5油藏 胡尖山油田
下载PDF
基于量子BCH码的McEliece及Niederreiter公钥密码算法研究 被引量:2
8
作者 韩海清 张焕国 +1 位作者 赵波 王后珍 《工程科学与技术》 EI CAS CSCD 北大核心 2018年第5期152-159,共8页
针对量子计算攻击对传统密码体制的安全威胁,设计出一类抗量子攻击的McEliece公钥密码体制,因为量子计算没有攻击McEliece公钥密码体制的多项式时间算法。给出了3类量子BCH码的生成算法,第1类是一般性量子BCH码生成算法,第2类是特殊的... 针对量子计算攻击对传统密码体制的安全威胁,设计出一类抗量子攻击的McEliece公钥密码体制,因为量子计算没有攻击McEliece公钥密码体制的多项式时间算法。给出了3类量子BCH码的生成算法,第1类是一般性量子BCH码生成算法,第2类是特殊的对称量子BCH码生成算法,第3类是特殊的非对称量子BCH码生成算法。以本文生成的非对称量子BCH码为基础,设计出量子McEliece公钥密码体制和量子Niederreiter公钥密码体制,详细给出这两种公钥体制的加密和解密过程。给出的密码体制既保留了抗量子计算优点,又能在量子态下加密和解密,其基本域为任意有限域。分析了这两种体制的计算复杂性理论、数据结构及算法模式,得到了时间复杂性和空间复杂性达到指数级,得到了抵抗Shor算法和Grover算法攻击的结果。最后,利用量子BCH码的结构特征,设计了一种经典Niederreiter体制数字签名,具有抗量子攻击能力。 展开更多
关键词 CSS构造 量子BCH码 基于纠错码公钥密码体制 抗量子攻击 数字签名
下载PDF
从演化密码到量子人工智能密码综述 被引量:11
9
作者 王宝楠 胡风 +1 位作者 张焕国 王潮 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2112-2134,共23页
如何采用人工智能设计出高强度密码和使密码设计自动化是人们长期追求的目标.中国学者将密码学与演化计算结合,借鉴生物进化的思想独立提出演化密码的概念和用演化计算设计密码的方法,得到可变渐强的密码,减少攻击所需搜索空间的量级.... 如何采用人工智能设计出高强度密码和使密码设计自动化是人们长期追求的目标.中国学者将密码学与演化计算结合,借鉴生物进化的思想独立提出演化密码的概念和用演化计算设计密码的方法,得到可变渐强的密码,减少攻击所需搜索空间的量级.国内外研究表明:演化密码已经在对称密码、非对称密码领域、侧信道攻击以及后量子密码等领域均取得了实际成果:可在1 min内设计出一百多个好S盒(8×8),其中一些密码学指标达到最佳值;对于典型的后量子密码NTRU密码体制,演化密码攻击有望降低密钥搜索空间2~3个数量级;部分ECC安全曲线产生基域范围超过NIST现已公布的曲线;并在NIST现已公布的曲线范围内又发现了新的曲线.演化密码已具备人工智能密码的一些特征,进一步结合量子人工智能,不仅取得了目前国际上量子计算破译RSA最好实验指标,超过了最新IBM Q系统,如果运行Shor算法的理论最大值,也超过了洛克希德马丁公司采用量子退火破译RSA的最大规模;提出了量子计算机设计密码的原创性理论成果,完成了国际上首次D-Wave 2000Q真实量子计算机密码设计,有望快速产生一系列亚优解,达到一次一密码算法的作用,增强密码系统安全性. 展开更多
关键词 演化计算 演化密码 量子计算 密码 量子人工智能密码
下载PDF
胡154井区长4+5段储层非均质性及其对剩余油开发的影响 被引量:8
10
作者 郑奎 卜广平 +5 位作者 张换果 杨晋玉 李海菲 路向伟 李钰 于景维 《大庆石油地质与开发》 CAS CSCD 北大核心 2020年第6期85-96,共12页
为提高鄂尔多斯盆地胡154井区油藏剩余油开发效果,从粒度、渗透率、夹层、分层系数等多个参数入手,对长4+5段储层的宏观及微观非均质性进行了探讨。结果表明:受沉积作用影响,长4+5段储层层内非均质性和层间非均质性程度较强,纵向上渗透... 为提高鄂尔多斯盆地胡154井区油藏剩余油开发效果,从粒度、渗透率、夹层、分层系数等多个参数入手,对长4+5段储层的宏观及微观非均质性进行了探讨。结果表明:受沉积作用影响,长4+5段储层层内非均质性和层间非均质性程度较强,纵向上渗透率值分布差异较大;砂体几何形态以及渗透率在平面上的差异较大,反映长4+5段储层平面非均质性程度很强,其中长4+52小层储层宏观非均质性最强;长4+5段储层孔隙结构较为复杂,微观非均质性很强。储层非均质性对于剩余油开发有较大影响,可采取降压增注、井网加密和深水调剖等措施解决此类问题。 展开更多
关键词 储层非均质性 长4+5段 胡154井区 鄂尔多斯盆地 油气勘探
下载PDF
Toward an RSU-unavailable Lightweight Certificateless Key Agreement Scheme for VANETs 被引量:5
11
作者 SONG Jun HE Chunjiao +2 位作者 zhang Lei TANG Shanyu zhang huanguo 《China Communications》 SCIE CSCD 2014年第9期93-103,共11页
Vehicle ad-hoc networks have developed rapidly these years,whose security and privacy issues are always concerned widely.In spite of a remarkable research on their security solutions,but in which there still lacks con... Vehicle ad-hoc networks have developed rapidly these years,whose security and privacy issues are always concerned widely.In spite of a remarkable research on their security solutions,but in which there still lacks considerations on how to secure vehicleto-vehicle communications,particularly when infrastructure is unavailable.In this paper,we propose a lightweight certificateless and oneround key agreement scheme without pairing,and further prove the security of the proposed scheme in the random oracle model.The proposed scheme is expected to not only resist known attacks with less computation cost,but also as an efficient way to relieve the workload of vehicle-to-vehicle authentication,especially in no available infrastructure circumstance.A comprehensive evaluation,including security analysis,efficiency analysis and simulation evaluation,is presented to confirm the security and feasibility of the proposed scheme. 展开更多
关键词 密钥协商 轻量级 证书 AD-HOC网络 安全解决方案 安全性分析 随机预言模型 基础设施
下载PDF
Development of Trusted Computing Research 被引量:4
12
作者 zhang huanguo LUO Jie +3 位作者 JIN Gang ZHU Zhiqiang YU Fajiang YAN Fei 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1407-1413,共7页
Trusted computing is the new trend of information security today. This paper surveys the theory and technology of trusted computing. The development history of trusted computing, and the development of trusted computi... Trusted computing is the new trend of information security today. This paper surveys the theory and technology of trusted computing. The development history of trusted computing, and the development of trusted computing in China are introduced in this paper, and then it analyzes some problems of trusted computing at present which are delay in theory research, some key technologies to be developed and lack of trusted software system. Some fields are worthy to be explored on are pointed out including key technology, basic theory and application in trusted computing. 展开更多
关键词 COMPUTER trusted computing secure computer information security
下载PDF
XEN Virtual Machine Technology and Its Security Analysis 被引量:4
13
作者 XUE Haifeng QING Sihan zhang huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期159-162,共4页
This paper interprets the essence of XEN and hardware virtualization technology, which make the virtual machine technology become the focus of people's attention again because of its impressive performance. The secur... This paper interprets the essence of XEN and hardware virtualization technology, which make the virtual machine technology become the focus of people's attention again because of its impressive performance. The security challenges of XEN are mainly researched from the pointes of view: security bottleneck, security isolation and share, life-cycle, digital copyright protection, trusted virtual machine and managements, etc. These security problems significantly affect the security of the virtual machine system based on XEN. At the last, these security measures are put forward, which will be a useful instruction on enhancing XEN security in the future. 展开更多
关键词 virtual machine XEN SECURITY
下载PDF
An Improved Grid Security Infrastructure by Trusted Computing 被引量:3
14
作者 YAN Fei zhang huanguo +3 位作者 SUN Qi SHEN Zhidong zhang Liqiang QIANG Weizhong 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1805-1808,共4页
Current delegation mechanism of grid security infrastructure (GSI) can't satisfy the requirement of dynamic, distributed and practical security in grid virtual organization. To improve this situation, a TC-enabled ... Current delegation mechanism of grid security infrastructure (GSI) can't satisfy the requirement of dynamic, distributed and practical security in grid virtual organization. To improve this situation, a TC-enabled GSI is discussed in this paper. With TC-enabled GSI, a practical delegation solution is proposed in this paper through enforcing fine granularity policy over distributed platforms with the emerging trusted computing technologies. Here trusted platform module is treated as a tamper-resistance module to improve grid security infrastructure. With the implement of Project Daonity, it is demonstrated that the solution could gain dynamic and distributed security in grid environment. 展开更多
关键词 trusted computing grid computing grid security trusted platform module
下载PDF
Reverse Engineering Analysis Based on Differential Fault Analysis Against Secret S- boxes 被引量:2
15
作者 Tang Ming Qiu Zhenlong +2 位作者 Deng Hui Liu Shubo zhang huanguo 《China Communications》 SCIE CSCD 2012年第10期10-22,共13页
To evaluate the security of cipher algorithms with secret operations, we built a new reverse engineering analysis based on Differential Fault Analysis (DFA) to recover the secret S-boxes in Secret Private Network (SPN... To evaluate the security of cipher algorithms with secret operations, we built a new reverse engineering analysis based on Differential Fault Analysis (DFA) to recover the secret S-boxes in Secret Private Network (SPN) and Feistel structures, which are two of the most typical structures in block ciphers. This paper gives the general definitions of these two structures and proposes the reverse engineering analysis of each structure. Furthermore, we evaluate the complexity of the proposed reverse analyses and theoretically prove the effectiveness of the reverse method. For the Twofish-like and AES-like algorithms, the experimental results verify the correctness and efficiency of the reverse analysis. The proposed reverse analysis can efficiently recover the secret S-boxes in the encryption algorithms with SPN and Feistel structures. It can successfully recover the Twofish-like algorithm in 2.3 s with 256 faults and the AES-like algorithm in 0.33 s with 23 faults. 展开更多
关键词 故障分析 逆向工程 S-盒 FEISTEL结构 差分 基础 反向工程 逆向分析
下载PDF
Hybrid Strategy of Particle Swarm Optimization and Simulated Annealing for Optimizing Orthomorphisms 被引量:2
16
作者 Tong Yan zhang huanguo 《China Communications》 SCIE CSCD 2012年第1期49-57,共9页
Orthomorphism on F n2 is a kind of elementary permutation with good cryptographic properties. This paper proposes a hybrid strategy of Particle Swarm Optimization (PSO) and Simulated Annealing (SA) for finding orthomo... Orthomorphism on F n2 is a kind of elementary permutation with good cryptographic properties. This paper proposes a hybrid strategy of Particle Swarm Optimization (PSO) and Simulated Annealing (SA) for finding orthomorphisms with good cryptographic properties. By experiment based on this strategy, we get some orthomorphisms on F n2(n=5, 6, 7, 9, 10) with good cryptographic properties in the open document for the first time, and the optimal orthomorphism on F 82 found in this paper also does better than the one proposed by Feng Dengguo et al. in stream cipher Loiss in difference uniformity, algebraic degree, algebraic immunity and corresponding permutation polynomial degree. The PSOSA hybrid strategy for optimizing orthomorphism in this paper makes design of orthomorphisms with good cryptographic properties automated, efficient and convenient, which proposes a new approach to design orthomorphisms. 展开更多
关键词 粒子群优化 混合策略 模拟退火 密码学性质 正形置换 策略优化 代数和 PSO
下载PDF
A Peer-to-Peer Resource Sharing Scheme Using Trusted Computing Technology 被引量:2
17
作者 CHEN Lu zhang huanguo +2 位作者 zhang Liqiang LI Song CAI Liang 《Wuhan University Journal of Natural Sciences》 CAS 2008年第5期523-527,共5页
Facing the increasing security issues in P2P networks, a scheme for resource sharing using trusted computing technologies is proposed in this paper. We advance a RS-UCON model with decision continuity and attribute mu... Facing the increasing security issues in P2P networks, a scheme for resource sharing using trusted computing technologies is proposed in this paper. We advance a RS-UCON model with decision continuity and attribute mutability to control the usage process and an architecture to illustrate how TC technologies support policy enforcement with bidirectional attestation. The properties required for attestation should include not only integrity measurement value of platform and related application, but also reputation of users and access history, in order to avoid the limitation of the existing approaches. To make a permission, it is required to evaluate both the authorization and conditions of the subject and the object in resource usage to ensure trustable resources to be transferred to trusted users and platform. 展开更多
关键词 resource sharing trusted computing VIRTUALIZATION UCON (usage control) chain of trust
下载PDF
FACOR:Flexible Access Control with Outsourceable Revocation in Mobile Clouds 被引量:2
18
作者 ZHOU Shungan DU Ruiying +3 位作者 CHEN Jing SHEN Jian DENG Hua zhang huanguo 《China Communications》 SCIE CSCD 2016年第4期136-150,共15页
Access control is a key mechanism to secure outsourced data in mobile clouds. Some existing solutions are proposed to enforce flexible access control on outsourced data or reduce the computations performed by mobile d... Access control is a key mechanism to secure outsourced data in mobile clouds. Some existing solutions are proposed to enforce flexible access control on outsourced data or reduce the computations performed by mobile devices. However, less attention has been paid to the efficiency of revocation when there are mobile devices needed to be revoked. In this paper, we put forward a new solution, referred to as flexible access control with outsourceable revocation(FACOR) for mobile clouds. The FACOR applies the attribute-based encryption to enable flexible access control on outsourced data, and allows mobile users to outsource the time-consuming encryption and decryption computations to proxies, with only requiring attributes authorization to be fully trusted. As an advantageous feature, FACOR provides an outsourceable revocation for mobile users to reduce the complicated attribute-based revocation operations. The security analysis shows that our FACOR scheme achieves data security against collusion attacks and unauthorized accesses from revoked users. Both theoretical and experimental results confirm that our proposed scheme greatly reliefs the mobile devices from heavy encryption and decryption computations, as well as the complicated revocation of access rights in mobile clouds. 展开更多
关键词 mobile cloud computing ABE OUTSOURCING user revocation
下载PDF
网络空间安全大类下的信息安全专业人才培养 被引量:13
19
作者 杜瑞颖 张焕国 +5 位作者 傅建明 陈晶 唐明 何琨 刘丹 代永平 《网络与信息安全学报》 2019年第3期25-30,共6页
围绕在大类通识培养模式下如何保证信息安全专业本科人才的培养质量问题展开讨论,通过对信息安全专业特性及知识结构深入分析,提出了专业课程融合、安全思维培养、互联网+翻转课堂教学模式等针对性解决方案。
关键词 大类通识 课程融合 安全思维
下载PDF
Key Exchange Protocol Based on Tensor Decomposition Problem 被引量:1
20
作者 MAO Shaowu zhang huanguo +3 位作者 WU Wanqing zhang Pei SONG Jun LIU Jinhui 《China Communications》 SCIE CSCD 2016年第3期174-183,共10页
The hardness of tensor decomposition problem has many achievements, but limited applications in cryptography, and the tensor decomposition problem has been considered to have the potential to resist quantum computing.... The hardness of tensor decomposition problem has many achievements, but limited applications in cryptography, and the tensor decomposition problem has been considered to have the potential to resist quantum computing. In this paper, we firstly proposed a new variant of tensor decomposition problem, then two one-way functions are proposed based on the hard problem. Secondly we propose a key exchange protocol based on the one-way functions, then the security analysis, efficiency, recommended parameters and etc. are also given. The analyses show that our scheme has the following characteristics: easy to implement in software and hardware, security can be reduced to hard problems, and it has the potential to resist quantum computing.Besides the new key exchange can be as an alternative comparing with other classical key protocols. 展开更多
关键词 密钥交换协议 张量分解 安全性分析 量子计算 单向函数 分解问题 密钥协议 密码学
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部