期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
隧道入口护栏防护提升与乘员安全适应性分析
1
作者 张永强 龚帅 +3 位作者 甄启令 王新 刘威力 胡学成 《城市道桥与防洪》 2024年第2期37-42,I0009,共7页
为提升高速公路隧道入口护栏的安全性能,采用调研分析、实车足尺碰撞试验和有限元仿真模拟综合研究方法,了解隧道入口护栏设置现状和安全防护提升需求,提出一种新型高防护等级金属梁柱式护栏,并给出其在隧道入口处的合理过渡设计。研究... 为提升高速公路隧道入口护栏的安全性能,采用调研分析、实车足尺碰撞试验和有限元仿真模拟综合研究方法,了解隧道入口护栏设置现状和安全防护提升需求,提出一种新型高防护等级金属梁柱式护栏,并给出其在隧道入口处的合理过渡设计。研究结果表明:护栏结构安全性能经实车碰撞试验验证,防护等级达到六(SS)级;护栏乘员安全适应性能经1.5 t小客车100 km/h和33 t大货车60 km/h以20°角碰撞模拟,车辆碰撞护栏时假人头部性能指标HPC均小于1 000,假人胸部压缩指标THCC均小于75 mm,假人大腿压缩力指标FFC均小于10 kN,假人各项性能指标均满足要求,护栏方案对车辆乘员安全适应性能较优,能够较好地保护车内乘员安全。研究为隧道入口护栏的安全性能提升及实际工程应用提供了有价值的参考。 展开更多
关键词 安全适应性能 隧道入口 性能提升 有限元仿真
下载PDF
适应性安全的离线证据加密
2
作者 刘牧华 王琳 +3 位作者 朱军龙 邢玲 张明川 吴庆涛 《软件学报》 EI CSCD 北大核心 2023年第2期884-898,共15页
离线证据加密通过将复杂的计算移到初始化算法提升加密算法的效率,相比证据加密具有更广泛的应用.然而,已有的离线证据加密方案大多满足选择安全性,即敌手在得到公共参数之前必须输出一对挑战明文(m0,m1)和一个命题实例x.Chvojka等人通... 离线证据加密通过将复杂的计算移到初始化算法提升加密算法的效率,相比证据加密具有更广泛的应用.然而,已有的离线证据加密方案大多满足选择安全性,即敌手在得到公共参数之前必须输出一对挑战明文(m0,m1)和一个命题实例x.Chvojka等人通过引入可穿孔加密构造了半适应安全的离线证据加密方案,该安全性允许敌手适应性选择挑战密文,但是敌手得到公共参数(ppe,ppd)之前需要输出挑战密文对应的命题实例x,将构造完全适应安全的离线证据加密方案作为“Open Problem”提了出来.首次构造了满足完全适应安全的离线证据加密方案.初始化算法输出一对公共参数(ppe,ppd),其中加密密钥ppe包含两个公钥,一个公共参考串和一个承诺,解密密钥ppd是一个混淆电路.该算法只需运行一次,公共参数可以使用任意多次.加密算法利用密钥封装机制和证据不可区分证明系统构造一个Naor-Yung形式的密文.通过提前选定封装的密钥解决在选择安全性中敌手需要提前输出挑战明文的问题.另外,所提构造可以直接转化为适应性安全的离线函数证据加密,密钥生成阶段将函数f嵌入到解密私钥中,可以实现针对函数f解密私钥的可重复使用. 展开更多
关键词 适应性安全 密钥封装机制 公钥加密 不可区分的混淆 承诺方案
下载PDF
半自适应性安全的双方可否认属性加密方案
3
作者 王蒙 杨波 梁旭东 《密码学报》 CSCD 2023年第2期320-341,共22页
可否认加密技术是防御窃听者主动胁迫攻击的有效手段,但少有支持双方可否认的加密方案.由于当前基于格的证明框架的限制,现有的格中双方可否认加密方案都只能实现选择性安全.针对此问题,本文基于LWE标准假设,提出了半自适应性安全的双... 可否认加密技术是防御窃听者主动胁迫攻击的有效手段,但少有支持双方可否认的加密方案.由于当前基于格的证明框架的限制,现有的格中双方可否认加密方案都只能实现选择性安全.针对此问题,本文基于LWE标准假设,提出了半自适应性安全的双方可否认属性加密方案.具体而言,把分支程序计算算法应用到基于属性的双透明集合方案.将两阶段抽样算法作为秘密钥生成过程的关键组成部分,改变加密算法加密属性的方式,推导出半自适应性安全的可否认加密方案.对方案的正确性和安全性进行了证明. 展开更多
关键词 可否认加密 两阶段抽样算法 半自适应性安全 LWE问题 属性加密方案(ABE)
下载PDF
适应性安全的可追踪叛徒的基于属性加密方案 被引量:5
4
作者 马海英 曾国荪 +2 位作者 陈建平 王金华 王占君 《通信学报》 EI CSCD 北大核心 2016年第1期76-87,共12页
针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应... 针对基于属性加密(ABE,attribute-base encryption)机制存在的密钥滥用问题,为每个用户增加唯一的身份标识符,将联合安全编码和叛徒追踪机制引入到ABE方案中,给出适应性安全的可追踪叛徒ABE的定义、安全模型和可追踪模型,提出一种适应性安全的可追踪叛徒的ABTT方案,该方案允许适应性追踪指定策略盗版解码器中的叛徒。基于合数阶群上的子群判定假设和DDH假设,证明所提方案是适应性安全和适应性可追踪的。因此,所提方案不仅可以适应性追查指定策略盗版解码器中的叛徒,而且进一步增强了ABE系统的安全性,具有一定的理论和应用价值。 展开更多
关键词 基于属性加密 叛徒追踪 双系统加密 适应性安全 联合安全编码
下载PDF
随机预言模型下可证适应性安全的门限FFS签名方案 被引量:13
5
作者 马苗 梁建慧 郭敏 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2011年第6期152-158,178,共8页
基于强RSA计算假设,提出了一种的随机预言模型下可证自适应安全的门限Feige-Fiat-Shamir 签名方案。该方案具有最优弹性,且计算量和通信量都较少。给出了该方案的严格安全性证明。在随机预言模型下,若基础的Feige-Fiat-Shamir签名方... 基于强RSA计算假设,提出了一种的随机预言模型下可证自适应安全的门限Feige-Fiat-Shamir 签名方案。该方案具有最优弹性,且计算量和通信量都较少。给出了该方案的严格安全性证明。在随机预言模型下,若基础的Feige-Fiat-Shamir签名方案在选择消息适应性攻击下是不可伪造的,且假设计算模大安全素数的离散对数问题是困难的,可证明该方案是不可伪造的、鲁棒和适应性安全的。 展开更多
关键词 门限密码学 数字签名 可验证秘密共享 可证明安全 适应性安全
下载PDF
安全职业适应性评价研究 被引量:8
6
作者 李森 宋守信 陈玉婷 《生产力研究》 CSSCI 北大核心 2009年第15期135-137,共3页
开展安全职业适应性的评价研究,是一项具有开拓性质的工作,其研究成果可以用于事故预防,提高安全管理水平;可以预防和减少人因差错,改进人机接口,提高工作效率;可以为评价人的安全素质提供一套切实可行的方法,用于人员的选拔。
关键词 安全职业适应性 职业适应性评价 评价指标
下载PDF
格上可撤销的基于身份的适应性安全的加密方案 被引量:6
7
作者 张彦华 胡予濮 +1 位作者 江明明 来齐齐 《电子与信息学报》 EI CSCD 北大核心 2015年第2期423-428,共6页
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上... 用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。 展开更多
关键词 密码学 基于身份加密 用户撤销 适应性身份安全
下载PDF
电力系统运行人员安全职业适应性指标研究 被引量:9
8
作者 李森 宋守信 《生产力研究》 CSSCI 北大核心 2010年第7期97-98,115,共3页
电力系统运行人员既是完成发电、供电任务的主力,也是保障安全的主力。运行人员的岗位要求是最高的,针对他们的管理及规章制度也是最严密的,同时,因运行人员造成事故的影响和破坏性也是最大的。因此,对电力系统运行人员进行职业适应性... 电力系统运行人员既是完成发电、供电任务的主力,也是保障安全的主力。运行人员的岗位要求是最高的,针对他们的管理及规章制度也是最严密的,同时,因运行人员造成事故的影响和破坏性也是最大的。因此,对电力系统运行人员进行职业适应性的研究,可以为预防和减少事故提供科学的依据。文章把与安全生产相关的人的因素提取出来,通过测试确定最重要的因素及其正常值,并依此确定了瞄准准确性、平均速度预测时间、注意力、速度预测变异系数、复杂反应变异系数以及低速凹面孔动作追踪时间六个指标作为电力系统运行人员职业适应性评价的指标。 展开更多
关键词 电力系统运行人员 安全职业适应性 指标
下载PDF
高效的适应性选择密文安全公钥加密算法 被引量:10
9
作者 康立 王之怡 《计算机学报》 EI CSCD 北大核心 2011年第2期236-241,共6页
安全高效的公钥加密算法是信息系统安全的重要保障技术,文中利用陷门承诺函数的思想实现对密文完整性的保护,由此在标准模型下给出一个可证明适应性选择密文攻击安全的公钥加密算法.新算法与著名的CS98公钥加密算法相比公钥参数数量减少... 安全高效的公钥加密算法是信息系统安全的重要保障技术,文中利用陷门承诺函数的思想实现对密文完整性的保护,由此在标准模型下给出一个可证明适应性选择密文攻击安全的公钥加密算法.新算法与著名的CS98公钥加密算法相比公钥参数数量减少20%,私钥参数减少80%;与BMW05公钥加密算法比较,公、私钥参数数量大为减少且安全规约效率显著提高.新算法支持公开的密文完整性验证,具有精简的公、私钥参数数量,其安全性被证明高效地归约为GHDH数学难题假设. 展开更多
关键词 公钥加密 适应性选择密文安全 公开密文完整性验证 GHDH
下载PDF
格上适应性安全可撤销的基于身份签名方案 被引量:1
10
作者 向新银 《计算机工程》 CAS CSCD 北大核心 2015年第10期126-129,共4页
传统基于身份的签名方案的安全性依赖于密钥的安全,一旦密钥泄露,则需重新发布先前所有的签名。为撤销签名方案中私钥泄露或恶意的用户,提出一个可撤销的基于身份签名方案,并给出解决密钥泄漏的有效方法,在小整数解困难问题下,能抵抗适... 传统基于身份的签名方案的安全性依赖于密钥的安全,一旦密钥泄露,则需重新发布先前所有的签名。为撤销签名方案中私钥泄露或恶意的用户,提出一个可撤销的基于身份签名方案,并给出解决密钥泄漏的有效方法,在小整数解困难问题下,能抵抗适应性选择消息攻击的强不可伪造性。安全性分析结果表明,该方案不仅满足原有可撤销的基于身份的签名方案的可证明安全性,而且还能抵抗量子攻击。 展开更多
关键词 适应性安全 基于身份签名 小整数解 后量子密码
下载PDF
适应性安全的多主密钥KP-ABE方案
11
作者 杨晓元 王志强 蔡伟艺 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第7期619-625,共7页
功能加密能很好地满足多对多的网络环境下的机密性需求,功能性函数提供了比传统公钥更灵活的密文存取能力.已有的功能加密系统均只支持单主密钥功能性函数,本文提出了功能加密子类KP-ABE(key-policy attribute-based encryption)上的多... 功能加密能很好地满足多对多的网络环境下的机密性需求,功能性函数提供了比传统公钥更灵活的密文存取能力.已有的功能加密系统均只支持单主密钥功能性函数,本文提出了功能加密子类KP-ABE(key-policy attribute-based encryption)上的多主密钥适应性安全模型,该模型具有更强的表达能力及更广义的特性.利用线性多秘密共享方案,设计了该安全模型下的一个加密方案,并采用对偶法在标准模型下证明方案是IND-CPA(indistinguishability against chosen-ciphertext attacks)安全的.该方案加密数据的存取策略更为灵活,用户可根据权限存取多种类型的密文;提出的构造方法可应用于功能加密的其他子类,且计算量与单主密钥方案相比不存在线性扩张,具有较高的效率. 展开更多
关键词 密钥策略属性基加密 适应性安全 线性多秘密共享方案 对偶法
下载PDF
C^2NI可适应性安全管理模型
12
作者 祁明 康敏 李坚超 《计算机工程与应用》 CSCD 北大核心 2003年第10期154-155,205,共3页
安全问题并不是一个简单的技术问题,而是一个多方面,多角度的,基于密码安全、计算机安全、网络安全和信息安全的融合问题。仅仅依靠某一单项的技术并不能够解决所有的安全问题,因此在这里提出了C2NI(codesecurity,computersecurity,netw... 安全问题并不是一个简单的技术问题,而是一个多方面,多角度的,基于密码安全、计算机安全、网络安全和信息安全的融合问题。仅仅依靠某一单项的技术并不能够解决所有的安全问题,因此在这里提出了C2NI(codesecurity,computersecurity,networksecurity&informationsecurity)可适应性安全管理模型,并由此来实现安全的动态管理。 展开更多
关键词 计算机安全 信息安全 C2NI 适应性安全管理模型 网络安全 防火墙
下载PDF
煤炭掘进作业人员安全职业适应性评价方法 被引量:1
13
作者 杨力 曹璐 《安徽理工大学学报(社会科学版)》 2021年第3期21-24,共4页
为降低安全事故风险,减小人因事故率,在传统职业适应性理论的基础上,通过考虑心理负荷和安全心理素质,构建出安全职业适应性测评方法。该方法主要通过德尔菲法和四分位法确定生理、心理指标,通过心理、生理测试确定安全职业适应性评价指... 为降低安全事故风险,减小人因事故率,在传统职业适应性理论的基础上,通过考虑心理负荷和安全心理素质,构建出安全职业适应性测评方法。该方法主要通过德尔菲法和四分位法确定生理、心理指标,通过心理、生理测试确定安全职业适应性评价指标,再通过二元logistics回归分析对上述指标进行评价。据此,构建出安全职业适应性综合评价方程。研究表明,通过安全职业适应性测试评价法,可遴选出心理负荷强、安全素质高的煤炭掘进作业人员,从而达到优化人员配备、降低人因事故率的目的。实践证明该方法可降低45%的事故率,因此开展安全职业适应性研究具有重要的理论价值和现实意义。 展开更多
关键词 心理负荷 安全心理素质 安全职业适应性 评价方法
下载PDF
安全职业适应性的能力模型构建与评价 被引量:5
14
作者 李飞 李森 王伟 《中国安全科学学报》 CAS CSCD 北大核心 2010年第8期59-64,共6页
通过回顾相关理论明确安全职业适应性研究中能力的定义,并将研究对象确定为特殊行业中的个体。在此基础上,将人力资源管理中的能力理论引入安全职业适应性研究,并借鉴能力模型的构建与检验方法,建立特殊行业人的安全能力模型,提出在人... 通过回顾相关理论明确安全职业适应性研究中能力的定义,并将研究对象确定为特殊行业中的个体。在此基础上,将人力资源管理中的能力理论引入安全职业适应性研究,并借鉴能力模型的构建与检验方法,建立特殊行业人的安全能力模型,提出在人的整个安全评价过程中,应以信度、效度、稳定性、持续性为目的,综合运用各学科评价方法的优点对模型进行评价。根据评价分析结果建立选拔、上岗、在岗、调岗、退役标准。 展开更多
关键词 安全职业适应性 能力模型 安全能力指标 构建 评价方法
下载PDF
标准模型下适应性安全的BF-IBE方案 被引量:2
15
作者 王学庆 薛锐 《密码学报》 CSCD 2017年第1期38-48,共11页
1984年,Shamir首次创造性地提出了基于身份加密(简称IBE)的概念,但未给出具体方案,直到2001年,Boneh和Franklin才构造出第一个IBE方案(简称BF-IBE方案),并且给出了IBE方案IND-aID-CPA安全性(简称适应性安全性)的形式化定义.然而,该方案... 1984年,Shamir首次创造性地提出了基于身份加密(简称IBE)的概念,但未给出具体方案,直到2001年,Boneh和Franklin才构造出第一个IBE方案(简称BF-IBE方案),并且给出了IBE方案IND-aID-CPA安全性(简称适应性安全性)的形式化定义.然而,该方案的安全性仅仅在Random Oracle(以下简称RO)模型中得到证明.继BF-IBE方案之后,虽然Boneh和Boyen与Waters分别于2004年、2005年构造出了两个具有代表性的、基于数论问题的、标准模型下适应性安全的IBE方案,但是Boneh和Boyen方案的解密密钥和密文规模较大、Waters方案的安全性证明比较复杂.相比于这两个典型方案,由于BF-IBE方案具有解密密钥和密文规模较小的优点,故将BF-IBE方案进行适当的改进,使其在标准模型中安全,是一个具有实际意义的问题.本文的主要贡献在于:在保持解密密钥和密文规模相对较小的同时,将BF-IBE方案改造成标准模型下具有同等安全性的方案,并且该方案的安全性证明简洁易懂.本文采用类似于Hohenberger,Sahai和Waters在2014年提出的、对Full Domain Hash构造中的RO进行实例化的方法,使得改造后的IBE方案除了实例化原方案中的哈希函数,基本上保持了原来构造,从而保持了原方案解密密钥和密文规模相对较小的优点,并且安全性证明相比于原方案和Waters方案的证明更简洁易懂. 展开更多
关键词 IBE方案 标准模型 适应性安全 admissible哈希函数
下载PDF
适应性安全且支持属性撤销的CP-ABE方案 被引量:4
16
作者 彭开锋 张席 《计算机工程》 CAS CSCD 北大核心 2015年第4期151-155,共5页
现有支持属性间接撤销的CP-ABE方案存在撤销代价与安全性难以兼顾的问题,为此,借鉴属性间接撤销思想和双系统加密技术,提出一个适应性安全且支持属性撤销的CP-ABE方案,并基于3素数子群判定问题证明该方案的安全性。分析结果表明,与经典... 现有支持属性间接撤销的CP-ABE方案存在撤销代价与安全性难以兼顾的问题,为此,借鉴属性间接撤销思想和双系统加密技术,提出一个适应性安全且支持属性撤销的CP-ABE方案,并基于3素数子群判定问题证明该方案的安全性。分析结果表明,与经典ABE属性撤销方案相比,该方案的效率较高,访问策略表达更为灵活。 展开更多
关键词 属性撤销 间接撤销模式 属性基加密 适应性安全 密文策略 双系统加密
下载PDF
适应性选择密文安全的可公开验证加密方案 被引量:1
17
作者 杜卫东 杨晓元 +1 位作者 张祥火 王绪安 《计算机应用》 CSCD 北大核心 2013年第4期1051-1054,共4页
在密钥托管、电子公平交易、可公开分享和安全多方计算中,对可公开验证加密有广泛的应用需求,但是已有的可公开验证加密方案或者是选择明文安全的,或者是在随机预言机模下是选择密文安全的,显然不满足诸多复杂应用环境的安全需求。在对... 在密钥托管、电子公平交易、可公开分享和安全多方计算中,对可公开验证加密有广泛的应用需求,但是已有的可公开验证加密方案或者是选择明文安全的,或者是在随机预言机模下是选择密文安全的,显然不满足诸多复杂应用环境的安全需求。在对已有可公开验证方案的分析和现实应用需求的基础上,结合CS加密方案,利用非交互性零知识证明协议提出了一个新的可公开验证的加密方案,新方案使得除发送方和接收方外的任何第三方都可以验证密文的有效性,且不会泄露消息的其他任何信息。最后,相对于随机预言机模型,在标准模型下证明了新方案是适应性选择密文安全的。 展开更多
关键词 可公开验证 CS方案 零知识证明协议 标准模型 适应性选择密文安全
下载PDF
高铁驾驶员安全适应性类型的聚类与判别分析 被引量:1
18
作者 宋扬 金来 +4 位作者 张艳琴 赵俊贤 唐毅 郭凯 虞济龙 《中国安全科学学报》 CAS CSCD 北大核心 2013年第6期9-13,共5页
为考察高铁驾驶员心理素质对驾驶安全的影响,应用高铁驾驶员安全适应性检测指标系统对某机务段驾驶员进行安全适应性检测。聚类分析表明,驾驶员安全适应性包括注意动作协调性及人格独立性稳定性类别、注意危险感受性与人格攻击性敢为性... 为考察高铁驾驶员心理素质对驾驶安全的影响,应用高铁驾驶员安全适应性检测指标系统对某机务段驾驶员进行安全适应性检测。聚类分析表明,驾驶员安全适应性包括注意动作协调性及人格独立性稳定性类别、注意危险感受性与人格攻击性敢为性类别、注意动作抑制性和人格独立性社会性类别、加强安全意识教育和人格独立性稳定性类别及注意安全意识类别共5个类别。判别分析确立了5个类别的预测函数式,实际工作中可据此判定驾驶员是否适合出乘或制定训练计划。 展开更多
关键词 高铁驾驶员 安全适应性 驾驶适应性 检测指标 事故预防
下载PDF
一个适应性安全的支持用户私钥撤销的KP-ABE方案
19
作者 黄杜煜 张振峰 张立武 《小型微型计算机系统》 CSCD 北大核心 2012年第10期2194-2198,共5页
用户私钥撤销是基于属性的加密(Attribute Based Encryption,ABE)方案在实际应用中所必需解决的问题.现有的支持用户私钥撤销的ABE方案通过引入用户身份的概念,以撤销用户身份的方式实现了对用户私钥的撤销,但其安全性只能达到选择性安... 用户私钥撤销是基于属性的加密(Attribute Based Encryption,ABE)方案在实际应用中所必需解决的问题.现有的支持用户私钥撤销的ABE方案通过引入用户身份的概念,以撤销用户身份的方式实现了对用户私钥的撤销,但其安全性只能达到选择性安全.本文借鉴已有方案的思想,通过将Lewko等人提出的适应性安全ABE方案与Leyou Zhang提出的适应性安全基于身份的组播加密方案相结合,利用双系统加密技术,在合数阶双线性群上实现了一个适应性安全的支持对用户私钥进行撤销的KP-ABE方案. 展开更多
关键词 用户私钥撤销 属性加密 适应性安全 访问结构 双系统加密
下载PDF
基于计算实验的施工现场安全适应性分析及其应用 被引量:2
20
作者 祁俊雄 李珏 王红卫 《系统管理学报》 CSSCI CSCD 北大核心 2018年第1期157-167,共11页
针对重大工程施工现场安全分析方法在解释安全事故形成规律及定量分析、预测等的局限性,提出一种施工现场安全适应性分析方法,通过刻画施工现场安全系统的整体演化行为,解释施工现场安全事故的涌现现象,进而分析施工现场动态调整其安全... 针对重大工程施工现场安全分析方法在解释安全事故形成规律及定量分析、预测等的局限性,提出一种施工现场安全适应性分析方法,通过刻画施工现场安全系统的整体演化行为,解释施工现场安全事故的涌现现象,进而分析施工现场动态调整其安全状态以适应施工安全需求的适应能力。考虑施工现场安全适应性分析过程的难点,基于计算实验进行施工现场安全适应性分析,并结合盾构施工的具体问题背景进行应用实践,为揭示施工现场安全事故产生规律,制定具有针对性和预防性的安全管理措施提供新的模式。 展开更多
关键词 重大工程 安全适应性 安全事故 计算实验
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部