期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
超混沌序列的数字语音扩频调制研究 被引量:5
1
作者 杨亚涛 王曼珠 张喆民 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第4期699-702,共4页
超混沌系统与普通混沌系统相比,产生的混沌序列有着更好的复杂性和类随机性,在保密通信中,具有很高的安全性。该文提出了把超混沌序列降维后应用于扩频通信的思想;设计了超混沌序列的降维模型,通过此降维模型生成了扩散均匀度较好的随... 超混沌系统与普通混沌系统相比,产生的混沌序列有着更好的复杂性和类随机性,在保密通信中,具有很高的安全性。该文提出了把超混沌序列降维后应用于扩频通信的思想;设计了超混沌序列的降维模型,通过此降维模型生成了扩散均匀度较好的随机序列,对所设计的超混沌随机序列性能进行了深入分析,并对超混沌序列的语音扩频调制模型进行了实际仿真,验证了设计思路的正确性,为扩频保密通信技术的纵深研究提供了另外一条新的解决思路。 展开更多
关键词 降维序列 超混沌序列 保密通信 扩频调制
下载PDF
评价离散度敏感的P2P交易系统信任模型 被引量:6
2
作者 陈爱国 徐国爱 杨义先 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第3期425-429,共5页
提出了一种评价离散度敏感的P2P电子交易系统信任模型,该模型引入了基于推荐节点数量和推荐信息离散程度的全局声誉信度概念,以及直接声誉的相对信度概念,并给出了基于信度的信任度计算方法。通过仿真实验和分析,验证了该信任模型的有... 提出了一种评价离散度敏感的P2P电子交易系统信任模型,该模型引入了基于推荐节点数量和推荐信息离散程度的全局声誉信度概念,以及直接声誉的相对信度概念,并给出了基于信度的信任度计算方法。通过仿真实验和分析,验证了该信任模型的有效性和抗恶意节点能力。与EigenRep进行比较,表明该文模型在抗恶意节点攻击能力上有了显著提高。 展开更多
关键词 P2P网络 信任 信任模型 电子交易 网络安全
下载PDF
格上的异构签密 被引量:4
3
作者 路秀华 温巧燕 王励成 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期458-462,共5页
现存的类型1异构签密方案,安全性都基于传统的数论假设,因此无法抵抗量子计算机的攻击。针对这个问题,以抗量子攻击的格中困难问题——带错学习问题和非齐次小整数解问题为基础,运用格上签密方案的构造方法,结合格上固定维数的格基代理... 现存的类型1异构签密方案,安全性都基于传统的数论假设,因此无法抵抗量子计算机的攻击。针对这个问题,以抗量子攻击的格中困难问题——带错学习问题和非齐次小整数解问题为基础,运用格上签密方案的构造方法,结合格上固定维数的格基代理技术,构造了第一个格上的异构签密方案,并证明了该方案的正确性和安全性。该方案实现了异构签密方案的抗量子攻击属性,为PKI系统到身份密码系统的抗量子攻击的安全信息传输提供了理论支撑。 展开更多
关键词 固定维数 异构签密 格基密码 格基代理 量子计算机
下载PDF
基于语义的Android敏感行为静态分析方法 被引量:1
4
作者 董航 刘洋 +3 位作者 李承泽 付戈 张淼 杨义先 《电子科技大学学报》 EI CAS CSCD 北大核心 2017年第2期434-440,共7页
提出一种基于语义的Android敏感行为静态分析方法。该方法首先基于样本统计结果,利用精简Dalvik指令集作为本文分析的中间语言,实现对指令层的形式化语义描述;之后,基于中间语言发现检测样本中的敏感调用,并通过控制依赖关系追溯调用路... 提出一种基于语义的Android敏感行为静态分析方法。该方法首先基于样本统计结果,利用精简Dalvik指令集作为本文分析的中间语言,实现对指令层的形式化语义描述;之后,基于中间语言发现检测样本中的敏感调用,并通过控制依赖关系追溯调用路径;最后,在控制流分析基础上,对存在敏感调用的路径约束求解路径条件。最终求解出具体后台行为及触发条件,揭示出样本后台行为的执行全过程。该方法缓解了符号执行中的路径爆炸问题,实验验证了该方法可以有效地对移动应用后台行为进行分析,并及时获取特征检测无法发现的未知移动恶意应用程序。 展开更多
关键词 ANDROID 行为分析 约束求解 形式化描述
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部