期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于椭圆曲线的前向安全数字签名方案 被引量:4
1
作者 王尚平 侯红霞 李敏 《计算机工程与应用》 CSCD 北大核心 2006年第18期150-151,206,共3页
前向安全性是指:在当前密钥泄漏的情况下,敌手不能伪造先前时段的签名。论文将这种思想应用于椭圆曲线数字签名算法,利用双线性映射在椭圆曲线上构造了一个具有前向安全性的数字签名方案,并对其安全性做了分析。
关键词 前向安全 双线性映射 椭圆曲线 数字签名
下载PDF
基于双线性对的可证明安全的环签名和代理环签名 被引量:1
2
作者 王尚平 秦慧 +1 位作者 梁小龙 马晓静 《计算机工程与应用》 CSCD 北大核心 2006年第8期107-109,132,共4页
2001年的亚密会上,Revest,Shamir和Tauman正式提出了环签名[1]的概念。环签名可以被看做是简化了的群签名,它保护签名者的匿名性不被泄露。文章提出了一种新的环签名方案和代理环签名方案,都是基于双线性对的,并分析了新方案的安全性。
关键词 双线性对 计算性Diffie—Hellman问题 分又引理 随机预言机模型 一般环签名方案 代理环签名
下载PDF
WLAN安全认证与管理方案的设计与实现 被引量:2
3
作者 周克复 王尚平 秦波 《现代电子技术》 2006年第9期50-52,共3页
结合目前无线校园网成功建设基础上,对Web认证以及802.1x等认证技术进行分析,针对不同的认证方式结合不同管理策略,提出了解决无线校园网中安全认证与管理问题:综合安全认证与管理方案。该方案通过不同认证方式、管理策略以及模块化设计... 结合目前无线校园网成功建设基础上,对Web认证以及802.1x等认证技术进行分析,针对不同的认证方式结合不同管理策略,提出了解决无线校园网中安全认证与管理问题:综合安全认证与管理方案。该方案通过不同认证方式、管理策略以及模块化设计,能够有效地解决无线局域网的安全认证以及管理等问题,为深入研究和应用无线网络奠定了基础。 展开更多
关键词 无线局域网 安全认证 管理策略 接入点 WLAN
下载PDF
引入层次型AAA的移动IPv6安全认证和注册协议 被引量:1
4
作者 王尚平 邹永杰 +1 位作者 邹又姣 冉占军 《计算机技术与发展》 2007年第8期158-160,172,共4页
针对移动IPv6和AAA的融合问题,从移动IPv6的切换性能和安全性方面考虑,通过优化AAA引入一种层次型AAA模型,提出了一种移动IPv6的安全认证和注册协议。协议通过层次化管理,大大减轻了移动IPv6节点的切换开销,经过分析,协议在保证传统安... 针对移动IPv6和AAA的融合问题,从移动IPv6的切换性能和安全性方面考虑,通过优化AAA引入一种层次型AAA模型,提出了一种移动IPv6的安全认证和注册协议。协议通过层次化管理,大大减轻了移动IPv6节点的切换开销,经过分析,协议在保证传统安全要求的同时,也证明了其比IETF提出的方案具有更优秀的切换性能。 展开更多
关键词 移动IPV6 认证 注册 层次型AAA
下载PDF
协议分析与模式匹配相结合的IDS的设计研究 被引量:5
5
作者 周慧芳 张亚玲 +2 位作者 王尚平 谢宁 马宏亮 《信息技术》 2007年第8期14-17,87,共5页
分析了传统的模式匹配和协议分析检测方法的优缺点。使用协议分析和模式匹配相结合的入侵检测技术,设计与实现了一个网络入侵检测系统。该系统中,利用Libpcap函数库实现网络数据包的捕获,采用内存映射技术来提高数据包捕获效率;应用改... 分析了传统的模式匹配和协议分析检测方法的优缺点。使用协议分析和模式匹配相结合的入侵检测技术,设计与实现了一个网络入侵检测系统。该系统中,利用Libpcap函数库实现网络数据包的捕获,采用内存映射技术来提高数据包捕获效率;应用改进后的Tuned BM模式匹配算法,提高模式匹配的速度,减少比较的次数。这样的体系设计可以减少计算量,提高算法的效率,并通过协议分类减少不必要的误报率。 展开更多
关键词 入侵检测 IDS 协议分析 模式匹配 MMAP
下载PDF
可认证安全的多接收者签密方案 被引量:3
6
作者 娄建军 王尚平 《微计算机信息》 北大核心 2008年第6期76-77,157,共3页
利用椭圆曲线上的双线性映射,提出了一个新的可认证安全的多接收者签密方案,该方案的特点在于基于身份,集签名与加密于一体,实现了可公开认证性,同时该方案中只有指定的接收者才能恢复出相应的消息。经过分析,所提的方案是高效的。
关键词 基于身份 认证加密 可验证性 双线性对
下载PDF
协同入侵检测系统的研究和设计
7
作者 谢宁 王尚平 张亚玲 《信息技术》 2007年第8期4-7,共4页
随着网络的普及,网络入侵也趋于多样化和复杂化,针对入侵的这一特点,在基于状态的分布式协同入侵检测系统模型的基础上,采用攻击策略分析的技术,设计了一个基于策略分析的协同入侵检测系统模型。该模型的目标是提高检测的效率和速度,减... 随着网络的普及,网络入侵也趋于多样化和复杂化,针对入侵的这一特点,在基于状态的分布式协同入侵检测系统模型的基础上,采用攻击策略分析的技术,设计了一个基于策略分析的协同入侵检测系统模型。该模型的目标是提高检测的效率和速度,减轻网络流量载荷。该模型的特点是加入IDXP安全平台,可以提高模型组件间信息传输的安全性,增强自身的安全强度。 展开更多
关键词 入侵检测技术 策略分析 协同入侵
下载PDF
基于口令认证的移动Ad Hoc网密钥协商方案 被引量:18
8
作者 王晓峰 张璟 +2 位作者 王尚平 张亚玲 秦波 《软件学报》 EI CSCD 北大核心 2006年第8期1811-1817,共7页
AdHoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(ellipticcurvescryptography),提出了一个新的适用于AdHoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作... AdHoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(ellipticcurvescryptography),提出了一个新的适用于AdHoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认证移动节点的密钥,另一个功能是作为对称密钥加密移动节点间的交互信息.共享口令进化机制保证每次认证节点密钥和协商会话密钥时口令的新鲜性和安全性,从而既减轻了移动节点的计算量和存储负担,又实现了移动节点之间的密钥认证和信息加密.新方案具有抗中间人攻击、抗重放攻击、密钥独立和前向安全等多种安全特性. 展开更多
关键词 AD HOC网 椭圆曲线 密钥协商 密钥认证
下载PDF
一个高效的基于连接关键词的可搜索加密方案 被引量:12
9
作者 王尚平 刘利军 张亚玲 《电子与信息学报》 EI CSCD 北大核心 2013年第9期2266-2271,共6页
在存储服务中,可搜索加密方案使得用户能够有选择地访问其密文数据,同时还能确保用户搜索数据的机密性。基于连接关键词(即多个关键词的布尔组合)的可搜索加密方案因其更高的搜索精度在安全存储服务中有着重要的应用价值。目前已有的基... 在存储服务中,可搜索加密方案使得用户能够有选择地访问其密文数据,同时还能确保用户搜索数据的机密性。基于连接关键词(即多个关键词的布尔组合)的可搜索加密方案因其更高的搜索精度在安全存储服务中有着重要的应用价值。目前已有的基于连接关键词的可搜索加密方案存在诸如连接关键词的陷门太大、搜索效率不高及不支持多用户等问题。该文采用授权用户和存储服务器先后对关键词加密的方式提出了一个高效的基于连接关键词的可搜索加密方案,使得授权用户能够利用连接关键词的陷门搜索加密文档。在确定性Diffie-Hellman问题假设下,证明了方案的安全性。通过与现有方案相比较,提出的方案在通信和计算代价,即搜索陷门大小、关键词加密和搜索的速度等方面的综合效率得到提高。此外,提出的方案支持多用户,即能够动态地增加和撤销用户,使得用户能够直接在存储服务器上进行数据共享。 展开更多
关键词 密码学 可搜索加密 连接关键词 存储服务 确定性Diffie—Hellman问题
下载PDF
一个新的强指定验证者签名方案与证明方法 被引量:3
10
作者 赵男 王尚平 +2 位作者 王晓峰 杨春霞 王波 《计算机工程》 CAS CSCD 北大核心 2007年第7期155-157,共3页
指出了Willy Susilo等提出的基于身份的强指定验证者签名方案的安全性证明存在缺陷,对该方案的安全性给出了新的证明。在此基础上提出了一个新的可消息恢复的基于身份的强指定验证者签名方案,证明了在随机预言机下,攻击者要伪造签名相... 指出了Willy Susilo等提出的基于身份的强指定验证者签名方案的安全性证明存在缺陷,对该方案的安全性给出了新的证明。在此基础上提出了一个新的可消息恢复的基于身份的强指定验证者签名方案,证明了在随机预言机下,攻击者要伪造签名相当于求解BDH问题。该文将指定验证者签名与消息恢复结合,适用于在对隐私性和认证性要求良好协调并且带宽受限的环境下对短消息进行签名。 展开更多
关键词 不可否认签名 指定验证者 基于身份 消息恢复
下载PDF
基于双线性对的隐藏签名认证方案 被引量:3
11
作者 王尚平 杨春霞 +1 位作者 王晓峰 张亚玲 《电子与信息学报》 EI CSCD 北大核心 2008年第2期486-489,共4页
隐藏签名认证方案是指,当用户从CA得到签名(证书)后,在向服务提供商申请服务时,为防止攻击者截获签名或串通服务提供商来陷害自己,用户向服务提供商证明他(或她)有签名而不把该签名给服务提供商。现有的隐藏签名认证方案都不能阻止CA冒... 隐藏签名认证方案是指,当用户从CA得到签名(证书)后,在向服务提供商申请服务时,为防止攻击者截获签名或串通服务提供商来陷害自己,用户向服务提供商证明他(或她)有签名而不把该签名给服务提供商。现有的隐藏签名认证方案都不能阻止CA冒充用户身份。该文引入两个证书权威机构CA,假设两个CA不勾结,提出了3个隐藏签名认证方案。这3个方案都能保护用户身份不被任何人(包括CA)冒充;在用户端具备较强计算能力时,后两个方案实现了用户和服务提供商的双向认证;并且在CA具有一定可信度时,第3个方案还能部分抵抗拒绝服务攻击(DoS)。 展开更多
关键词 隐藏签名的认证 数字签名 CA DOS
下载PDF
网格计算系统中的综合信任评估 被引量:2
12
作者 王晓峰 张璟 +1 位作者 王尚平 张亚玲 《计算机工程》 EI CAS CSCD 北大核心 2006年第22期40-42,共3页
网格是个动态变化的环境,网格站点间的信任关系受到一些因素的制约,该文提出了一个网格安全信任模型,把信任的概念建立在网格站点的身份信任和行为信任、计算能力、单元服务开销、先前的工作成功率、入侵检测和入侵抵抗能力的基础上,构... 网格是个动态变化的环境,网格站点间的信任关系受到一些因素的制约,该文提出了一个网格安全信任模型,把信任的概念建立在网格站点的身份信任和行为信任、计算能力、单元服务开销、先前的工作成功率、入侵检测和入侵抵抗能力的基础上,构造了一个评估网格站点行为信任度的算法。基于模糊数学中的模糊综合评估算法理论,该文构造了一个网格站点信任度的综合评估算法,利用该算法可以比较全面地评估网格站点的信任度,最大程度地保证网格行为的安全可靠。 展开更多
关键词 网格计算 信任度 行为信任 信任评估 模糊综合评估
下载PDF
基于XACML的Web服务信任协商方案 被引量:2
13
作者 王尚平 马宏亮 +1 位作者 张亚玲 王晓峰 《计算机工程》 CAS CSCD 北大核心 2008年第11期137-139,142,共4页
针对Web服务中首次建立双方信任的问题,提出一种基于XACML的Web服务信任协商建立方案。利用XACML访问控制构建信任模型,给出信任协商策略描述,建立起基于XACML的信任协商架构,利用XML加密和签名来保证端到端的安全,提高了相互信任和策... 针对Web服务中首次建立双方信任的问题,提出一种基于XACML的Web服务信任协商建立方案。利用XACML访问控制构建信任模型,给出信任协商策略描述,建立起基于XACML的信任协商架构,利用XML加密和签名来保证端到端的安全,提高了相互信任和策略的安全性。 展开更多
关键词 WEB服务 可扩展访问控制标记语言 信任协商 协商策略
下载PDF
基于XML Web服务的网上支付系统设计与实现 被引量:2
14
作者 王尚平 牛鹏超 +1 位作者 张亚玲 谢小琢 《计算机应用与软件》 CSCD 2009年第3期35-37,40,共4页
借鉴SET协议的基本思想,通过在SET协议支付流程中引入签名服务器代理客户签名,设计了一种适合中小型企业和低额交易大众市场的基于XML Web服务网上支付系统。支付系统使用Spring和Apache Axis2集成的实现方式,将Axis2Web服务安全模块Ram... 借鉴SET协议的基本思想,通过在SET协议支付流程中引入签名服务器代理客户签名,设计了一种适合中小型企业和低额交易大众市场的基于XML Web服务网上支付系统。支付系统使用Spring和Apache Axis2集成的实现方式,将Axis2Web服务安全模块Rampart、可插入式自定义模块和业务逻辑安全方面的三层模型作为安全解决方案。该系统具有较好的安全性、信息格式标准、数据交换良好、跨平台、可扩展的特点,为低额网上支付系统提供了行之有效的解决方案。 展开更多
关键词 WEB服务 AXIS2 电子支付系统 WEB服务安全
下载PDF
无可信PKG的基于身份的指定接收者群签密方案 被引量:1
15
作者 王娟 王晓峰 +2 位作者 王尚平 林婷婷 向新银 《计算机应用研究》 CSCD 北大核心 2007年第12期158-161,共4页
利用签密的思想,对基于身份的群签名方案进行改进,提出无可信PKG(私钥生成中心)的基于身份的指定接收者群签密方案。在提出的方案中,只有指定接收者可以从群签密密文恢复出被群签密消息的明文来验证群签密的有效性;并可以通过指定接收... 利用签密的思想,对基于身份的群签名方案进行改进,提出无可信PKG(私钥生成中心)的基于身份的指定接收者群签密方案。在提出的方案中,只有指定接收者可以从群签密密文恢复出被群签密消息的明文来验证群签密的有效性;并可以通过指定接收者进一步公开相关信息,转换为不泄露消息明文但可以被公开验证的群签名。该方案能够同时保证消息的机密性、可认证性和不可否认性。此外,群公钥的大小和群签密的长度独立于群成员的个数。 展开更多
关键词 基于身份的密码体制 私租生成中心 双线性对 指定接收者 群签密
下载PDF
基于SCS方案的透明恢复的优化不可否认协议
16
作者 杨春霞 王尚平 +2 位作者 王晓峰 林婷婷 赵男 《计算机工程与应用》 CSCD 北大核心 2006年第26期99-102,104,共5页
在基于证书的不可否认协议中,验证方在验证不可否认证据(签名)时,还要搜集存储检验签名者公钥证书的有效性,这对验证方来说是一个负担。论文首先提出了基于GSP(Girault-Poupard-Stern)签名方案的SCS(self-certifiedsignature)方案,它能... 在基于证书的不可否认协议中,验证方在验证不可否认证据(签名)时,还要搜集存储检验签名者公钥证书的有效性,这对验证方来说是一个负担。论文首先提出了基于GSP(Girault-Poupard-Stern)签名方案的SCS(self-certifiedsignature)方案,它能在一个签名验证的过程中同时检查签名和证书的有效性,具有较高的效率。然后,根据该方案对O.Markowitch和S.Kremer在文献[6]中提出的不可否认协议进行了改进。改进后的协议除了满足一般的透明恢复的不可否认协议的要求外,还具有高效性、机密性,而且对签名者的声誉进行了有效的保护。 展开更多
关键词 GSP签名方案 SCS 签名 透明恢复 不可否认
下载PDF
一个基于生物特征身份的签名方案
17
作者 侯红霞 王尚平 +1 位作者 马晓静 代仁东 《计算机工程》 CAS CSCD 北大核心 2006年第15期149-151,共3页
基于身份的公钥密码系统是基于证书的公钥系统的一个很好的替代,大大减少了证书管理的开销。利用生物特征身份信息构造公钥,提出了一个基于生物特征身份的签名方案并对其安全性作了分析。对于在线支付系统,新方案比以前提出的数字签名... 基于身份的公钥密码系统是基于证书的公钥系统的一个很好的替代,大大减少了证书管理的开销。利用生物特征身份信息构造公钥,提出了一个基于生物特征身份的签名方案并对其安全性作了分析。对于在线支付系统,新方案比以前提出的数字签名方案更具优势,会进一步提高系统的安全性和可靠性。 展开更多
关键词 生物特征 模糊提取器 基于身份的签名 双线性映射
下载PDF
基于证书授权和基于身份的代理签名方案
18
作者 王晓峰 张璟 +1 位作者 王尚平 张亚玲 《应用科学学报》 CAS CSCD 北大核心 2006年第6期593-597,共5页
基于因数分解困难问题假设,构造了一个新的基于证书授权的代理鉴名方案和基于身份的代理签名方案.新方案具有强不可伪造性、强不可否认性、可区分性、可验证性、原始签名者和代理签名者的身份真实性以及代理签名权的可撤消性等特点,弥... 基于因数分解困难问题假设,构造了一个新的基于证书授权的代理鉴名方案和基于身份的代理签名方案.新方案具有强不可伪造性、强不可否认性、可区分性、可验证性、原始签名者和代理签名者的身份真实性以及代理签名权的可撤消性等特点,弥补了现存的许多代理签名方案中不含有原始签名人和代理签名人的身份信息这一缺点,解决了原始签名者在线问题.新方案具有算法简单、效率高等特点,能够抵抗对代理签名方案的已知攻击,可以方便地应用于分布计算、移动代理以及电子商务和电子政务系统中. 展开更多
关键词 代理签名 证书授权 基于身份的代理签名
下载PDF
一个无可信第三方的自组织群体中匿名表决方案
19
作者 周克复 王尚平 梁小龙 《计算机应用研究》 CSCD 北大核心 2007年第1期152-154,157,共4页
在一个自组织群体中,成员之间是平等的关系,没有管理者或可信的第三方,典型的网络环境如移动Ad hoc网。给出了这种环境下匿名表决的形式化模型和安全定义,提出了一个具体方案,基于RSA假设和离散对数困难性假设,在此安全定义下证明了方... 在一个自组织群体中,成员之间是平等的关系,没有管理者或可信的第三方,典型的网络环境如移动Ad hoc网。给出了这种环境下匿名表决的形式化模型和安全定义,提出了一个具体方案,基于RSA假设和离散对数困难性假设,在此安全定义下证明了方案的安全性。该方案允许参与者对某问题匿名表决,安全地计算表决结果,参与者之间也不需要任何交互,而且表决协议很容易转换为一个匿名的门限签名方案,在Ad hoc网中保护用户的隐私。 展开更多
关键词 电子表决 自组织群体 匿名服务 电子政务
下载PDF
基于身份的指定验证者代理签名方案 被引量:5
20
作者 王波 王尚平 +2 位作者 王晓峰 赵男 王娟 《计算机应用研究》 CSCD 北大核心 2007年第7期120-122,共3页
在代理签名中,原始签名人能将其数字签名权力委托给代理签名人;在指定验证者签名方案中,只有事先指定的验证者才能验证签名的有效性。综合上述两种方案的优点,利用Weil对的双线性映射,构造了一个基于身份的指定验证者代理签名方案,并对... 在代理签名中,原始签名人能将其数字签名权力委托给代理签名人;在指定验证者签名方案中,只有事先指定的验证者才能验证签名的有效性。综合上述两种方案的优点,利用Weil对的双线性映射,构造了一个基于身份的指定验证者代理签名方案,并对其安全性进行简要的分析。 展开更多
关键词 代理签名 双线性对 指定验证者签名 基于身份
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部