您的位置: 专家智库 > >

国家高技术研究发展计划(2005AA114160)

作品数:20 被引量:119H指数:7
相关作者:戴一奇司天歌张尧学周悦芝李顺东更多>>
相关机构:清华大学北京师范大学陕西师范大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家科技重大专项更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 20篇中文期刊文章

领域

  • 14篇自动化与计算...
  • 5篇电子电信
  • 1篇理学

主题

  • 7篇网络
  • 4篇计算机
  • 3篇密码
  • 3篇计算机网
  • 3篇计算机网络
  • 2篇多秘密共享
  • 2篇虚拟机
  • 2篇签名
  • 2篇签名方案
  • 2篇网络安全
  • 2篇网络计算
  • 2篇秘密共享
  • 2篇密码学
  • 2篇局域
  • 2篇局域网
  • 2篇计算机网络安...
  • 2篇安全性
  • 1篇点对点
  • 1篇多秘密共享方...
  • 1篇多用户

机构

  • 17篇清华大学
  • 3篇北京师范大学
  • 2篇北京建筑工程...
  • 2篇西安交通大学
  • 2篇陕西师范大学
  • 1篇武汉大学

作者

  • 11篇戴一奇
  • 6篇司天歌
  • 5篇张尧学
  • 5篇李顺东
  • 5篇周悦芝
  • 4篇刘铎
  • 4篇王道顺
  • 4篇韦理
  • 3篇徐广斌
  • 3篇黄东平
  • 2篇窦家维
  • 2篇黄连生
  • 2篇罗平
  • 2篇程磊
  • 2篇匡文渊
  • 1篇李秀琴
  • 1篇陈嘉
  • 1篇张选平
  • 1篇贾晓林
  • 1篇杨华杰

传媒

  • 9篇清华大学学报...
  • 3篇电子学报
  • 2篇计算机工程
  • 2篇西安交通大学...
  • 1篇数学的实践与...
  • 1篇计算机应用研...
  • 1篇小型微型计算...
  • 1篇中国科学:信...

年份

  • 3篇2009
  • 4篇2008
  • 6篇2007
  • 7篇2006
20 条 记 录,以下是 1-10
排序方式:
排序问题的多方保密计算协议被引量:9
2008年
为了解决多方参与的保密排序问题,提出了基于保密排序的隐私保护解决方案.该方案首先假设多方保密计算的参与者为半诚实的,即参与者在协议执行过程中将忠实地执行协议,但可能保留计算的中间结果,以试图推导出其他参与者的输入,然后给定参与者与数据的对应集合关系,并利用离散对数方法计算数据数组以获取其置换结果,从而使得参与者知道且只知道自己的数据在置换后的数组中的位置.模拟范例证明了所提方案具有一定保密性,且特别适用于解决计算机网络中的隐私保护问题.
李顺东张选平
关键词:密码学隐私保护
一种新的基于P2P系统的小额支付协议被引量:2
2006年
由于现有的基于“点对点”(peer to peer,P 2P)网络的小额支付协议具有存在中央瓶颈,缺乏负载平衡机制等缺陷,该文提出了一种新的充分利用P 2P系统特性的小额支付协议CPay。该协议在系统全部节点形成的集合与具有较高性能的节点子集合间建立动态相容哈希映射,每笔交易都需支付方对应的具有较高性能的节点进行校验,从而确保电子货币的任何非法使用都会被及时检测到。协议有效利用了系统的异构性,并能实现负载均衡,利用随机Petri网对CPay进行建模,分析和模拟结果表明CPay相比此前的研究成果具有更低的延迟和更高的吞吐率。
邹嘉司天歌黄连生戴一奇
关键词:小额支付随机PETRI网
基于虚拟机的透明计算系统设计及实现被引量:9
2008年
虚拟机技术使用户可以使用跨操作系统平台的应用,但虚拟机的软硬件管理复杂,并使用户受阻于许多技术细节。针对该问题,该文提出一种基于虚拟机的透明计算系统,通过虚拟的设备模型将用户操作系统访问磁盘和网络的输入输出请求重定向到服务器上进行处理,实现了未经修改的操作系统在透明计算环境中的加载和应用,从而利用透明计算的特点使用户使用时无需进行管理以及了解技术细节。基于Intel VT平台和XEN虚拟机实现了原型系统,通过测试验证了该方法的有效性和可行性。
徐广斌张尧学周悦芝韦理陈成才
关键词:虚拟机虚拟化
局域网络中的L-BLP安全模型被引量:18
2007年
为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内数据的机密性控制问题,并进行了安全性证明.
司天歌张尧学戴一奇
关键词:计算机网络安全BLP安全模型访问控制
集合相交问题的双方保密计算被引量:5
2006年
用公开密钥加密算法解决了集合相交的多方保密计算问题,并提出了3种解决方案,它们均基于参与保密比较的双方都是半诚实的.所提方案既可以使双方知道集合的交集,也可以使双方只知道交集的势,而不知道具体的交集,同时运用模拟范例证明了解决方案的保密性.该方案适用于不暴露交集的元素、向一方暴露交集的元素、向双方暴露交集的元素等3种场合,且计算复杂度较低,可以容易地推广到保密计算的多个集合相交的问题,在网络隐私保护方面具有重要的应用价值.
李顺东窦家维贾晓林
关键词:交集保密性
一种基于完整性校验的透明计算启动安全增强方法RBIS被引量:3
2007年
MRBP(Multi-OS Remote Booting Protocol)和MRPB2协议解决了透明计算中端系统的远程启动问题,但由于这两个启动协议工作都需要通过网络收发数据,这就给攻击者留下可乘之机.本文提出的RBIS(Remote Booting Integrity Service)方法就是为了解决透明计算远程启动过程中面临的安全问题.RBIS通过对下载到端系统的引导代码进行完整性校验来提高透明计算端系统远程启动过程的安全性.实验表明RBIS能有效提高透明计算启动安全性且所需时间开销很小.
匡文渊张尧学周悦芝杨华杰
关键词:网络计算完整性校验远程启动
基于丛同态的部分盲签名方案
2006年
为满足电子世界一种特殊的签名需要,利用丛同态理论设计了一种部分盲签名方案。利用归约方法证明具有多项式计算能力的攻击者无法伪造一个可以通过验证的部分盲签名。也不能签署一个消息,随后又成功地否认签署过这个消息。具有无穷计算能力的攻击者,虽然能够成功伪造一个可通过验证的签名,但是伪造的签名很容易被发现。这样的部分盲签名方案同时保护了签名人的利益和签名依赖人的隐私信息。
李顺东戴一奇王道顺罗平
关键词:部分盲签名离散对数
基于虚拟机的透明计算设备子系统设计及实现被引量:1
2008年
为解决在现有透明计算系统中磁盘等设备的虚拟化,需要对操作系统进行修改才能在端计算机上运行的问题,提出透明计算系统中一种基于虚拟机技术的设备子系统。以IntelVT硬件级虚拟支持和Xen虚拟化技术为基础,在全虚拟化的虚拟机上运行用户操作系统:通过运行在管理域用户空间中设备模型的虚拟磁盘和网络驱动,将用户域访问磁盘和网络的I/O请求跨网络地重定向到服务器进行处理,从而实现端计算机上多操作系统的远程运行。在VT硬件平台和Xen虚拟机监控器上实现了原型系统,验证了该方法的可行性。
徐广斌韦理周悦芝陶然
关键词:虚拟机
一类覆盖问题的组合学分析
2006年
从组合学的角度研究了一类随机选取集合中元素的覆盖问题,得到了重复性地、随机独立地、等概地选取某个有限集合中的元素,不遗漏地取遍所有元素所需的次数的期望,给出了理论和实验的数据结果.并且分析了该问题在现实世界中的一些实例.而且对于该问题的扩展模型—每次抽取集合中t个不同元素—进行了一些探讨.
刘铎
关键词:组合数学数学模型
基于动态监控器的安全局域网被引量:1
2008年
从体系结构角度,提出一种新的局域网安全解决方案。该方案采用透明计算机进行集中统一存储,用星型结构作为局域网的拓扑结构,并且在网络中心节点引入监控器。监控器拥有局域网的主动控制权,对各个网络部件之间的通信过程实施强制访问控制,以实现对终端与终端之间及终端与外网之间的通信数据的过滤和动态物理隔离。
程磊司天歌戴一奇
关键词:局域网安全计算机网络
共2页<12>
聚类工具0