您的位置: 专家智库 > >

贵州省科学技术基金(J[2007]2204)

作品数:11 被引量:72H指数:5
相关作者:杨世平唐斌罗佳罗佳李祥更多>>
相关机构:贵州大学贵州民族大学贵州财经大学更多>>
发文基金:贵州省科学技术基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 11篇中文期刊文章

领域

  • 9篇自动化与计算...
  • 2篇电子电信

主题

  • 2篇形式化
  • 2篇形式化分析
  • 2篇优化算法
  • 2篇入侵
  • 2篇数字签名
  • 2篇签名
  • 2篇消息交换
  • 2篇灰狼
  • 2篇混沌
  • 2篇安全协议
  • 2篇ECC
  • 1篇电子商务
  • 1篇电子商务安全
  • 1篇信息安全
  • 1篇信息系统
  • 1篇信息系统安全...
  • 1篇信息系统安全...
  • 1篇映射
  • 1篇预处理
  • 1篇指数函数

机构

  • 9篇贵州大学
  • 2篇贵州财经大学
  • 2篇贵州民族大学
  • 1篇河北工程大学

作者

  • 9篇杨世平
  • 2篇罗佳
  • 2篇罗佳
  • 2篇李祥
  • 2篇唐斌
  • 1篇时翠梅
  • 1篇周鹏
  • 1篇张一娆
  • 1篇王正才
  • 1篇吴磊
  • 1篇张加胜

传媒

  • 4篇计算机工程与...
  • 1篇计算机应用与...
  • 1篇电子科技大学...
  • 1篇微型机与应用
  • 1篇兰州理工大学...
  • 1篇电脑知识与技...
  • 1篇计算机技术与...
  • 1篇中国科技论文

年份

  • 2篇2016
  • 1篇2010
  • 2篇2009
  • 5篇2008
  • 1篇2007
11 条 记 录,以下是 1-10
排序方式:
基于PRA的电子商务安全风险评估模型被引量:5
2008年
目前,对电子商务的风险评估还没有统一的标准。基于电子商务的安全体系结构层次,用概率风险评估方法对各层的结构、网络攻击和攻击结果进行分析,通过故障树来计算每层被攻击者攻击的可能以及风险发生的概率,最后得出总的风险值。把概率风险评估模型应用在电子商务系统中,能够较好的求出系统的风险程度。
张一娆杨世平
关键词:电子商务漏洞故障树风险值
基于RSA的入侵容忍密钥分发方案被引量:3
2009年
鉴于RSA密码体制具有结构的简洁性和安全性的可证明性,提出了一种基于RSA的入侵容忍密钥分发方案。该方案具有设计原理简单,可靠性强等特点。采用可验证秘密共享方法,既防止了各种主动和被动的假冒攻击,又起到了容忍入侵的作用。由于所使用证明方法的非交互性,该方案需要的计算、通信等开销都较少,效率较高。传统的集中式密钥分发中所存在的单一失效点问题,通过设计一个容侵的密钥分发服务器组来避免。分析表明,即使攻击者控制了一定数量的服务器后,系统仍可继续完成正常的密钥管理工作。
张加胜杨世平
关键词:入侵容忍秘密共享密钥生成密钥分发
一种基于ECC签密的消息交换方案被引量:1
2008年
提出一种基于ECC签密的消息交换方案。方案中对交换的消息进行数字签名和加密处理,其认证和保密的基础都是建立在ECC之上,利用有限域上椭圆曲线的点群中的离散对数问题难解性来增强方案的安全性。通信的各方产生自己的私钥和公钥对,用户的证书由CA(Certification Authority)签发后交给用户保存,交换的消息和其签名等信息采用压缩加密传输,避免了消息在传输的过程中被第三者窃取或篡改,保证了数据的机密性、完整性和不可否认性。
杨世平李祥
关键词:ECC数字签名消息交换安全协议
一种信息系统安全风险的灰色模糊综合评估方法被引量:2
2010年
针对信息系统安全风险因素的灰色性和模糊性,以及信息安全风险评估过程中存在的主观性,将灰色统计评估法、模糊综合评判法和层次分析法结合,建立一种信息系统安全风险的灰色模糊综合评估模型。通过灰色统计法建立模糊隶属度矩阵,层次分析法确定风险因素权重,以此来评估量化系统风险,该方法能较好地量化评估信息系统安全风险。
罗佳杨世平
关键词:信息系统安全风险评估脆弱性灰色统计
基于收敛因子非线性动态变化的灰狼优化算法被引量:10
2016年
针对基本灰狼优化(grey wolf optimization,GWO)算法在解决高维数值优化问题时存在易陷入局部最优、收敛速度慢等缺点,提出一种基于收敛因子非线性动态变化的改进GWO(IGWO)算法。该算法首先利用混沌初始化生成初始种群,以提高初始灰狼个体的质量;然后,通过引入指数函数对GWO算法的收敛因子更新公式进行改进,在进化过程中,收敛因子的大小随迭代次数的增加非线性动态变化,以协调算法的探索能力和开发能力;最后,对当前最优灰狼个体执行混沌扰动,以避免算法出现早熟收敛。对9个典型的测试函数进行了测试,实验结果表明:与基本GWO算法相比,IGWO算法具有更好的寻优性能。
罗佳唐斌
关键词:非线性混沌指数函数
基于SVO逻辑的3G AKA协议形式化分析
2008年
AKA协议是3G通讯中的一个重要安全协议。利用SVO逻辑对该协议进行形式化分析,以期发现其是否存在安全缺陷。运用信息隐藏的方法对该协议的缺陷进行了修正。另外指出SVO逻辑不能分析协议运行中的关键性明文对协议安全性的影响,以及不能分析旁听攻击这两个新的缺陷,并对SVO逻辑进行了扩展。
周鹏杨世平时翠梅
关键词:SVO逻辑形式化分析密钥协商
抗重放攻击认证协议的设计原则和方法研究被引量:10
2008年
重放攻击是最基本、最常用、危害性最大的攻击认证协议的形式。从服务器和通信实体的角度对认证协议受重放攻击的根源进行详细的分析,提出了一套抗重放攻击认证协议的设计原则和方法。通过该原则和方法,对Adadi-Needham修改版本的Otway-Rees协议和BAN-Yahalom协议进行了分析和改进。该设计原则和方法对抗重放攻击认证协议的设计和分析是很有效的。
王正才杨世平
关键词:重放攻击会话密钥形式化分析
一种基于ECC的消息安全交换方案被引量:2
2007年
提出一种基于ECC的消息安全交换方案,实现建立在ECC之上的消息安全交换的数字签名和加密消息的会话密钥交换。利用有限域上椭圆曲线点群中的离散对数问题的难解性来增强协议的安全性。通信的各方产生自己的私钥和公钥对,用户的证书由CA签发后交给用户保存,交换的消息和签名等信息采用压缩加密传输,避免了消息在传输的过程中被第三者窃取或篡改,保证了数据的机密性、完整性和不可否认性。
杨世平李祥
关键词:数字签名椭圆曲线密码体制消息交换安全协议
基于特征映射的入侵检测预处理方法被引量:3
2008年
在实际网络中,入侵数据包只占网络总流量的极少一部份。系统资源的消耗主要不是在对入侵包的检测,而是在对正常数据包的穷举匹配。针对这个问题本文提出一种基于特征映射和滑动窗口的预处理方法,通过对模式字符串集和位于数据包负载之上的滑动窗口的特征映射值进行比较,在保持低内存开销以及高匹配速度的同时,对网络数据包进行过滤。使得最后进行精确匹配的数据包集合中每个数据包负载都至少包含一个特征字符串,从而大大提高了入侵检测的效率。
吴磊杨世平
关键词:入侵检测预处理特征映射
新型灰狼优化算法在函数优化中的应用被引量:23
2016年
针对灰狼优化算法在求解连续函数优化问题时精度不高、易出现早熟收敛等缺陷,提出一种改进的灰狼优化算法.该算法在初始种群个体时采用混沌序列方法,为算法全局搜索的多样性奠定基础.根据个体适应度值将种群分为两个子种群,分别执行不同的搜索方式,以平衡算法的开采能力和勘探能力.选取几个标准测试函数对算法性能进行测试,测试结果表明,与其他群智能优化算法相比,该算法在求解精度和收敛速度方面均具有较强的竞争力.
罗佳唐斌
关键词:函数优化群智能混沌
共2页<12>
聚类工具0