您的位置: 专家智库 > >

王大虎

作品数:13 被引量:53H指数:5
供职机构:北京交通大学电子信息工程学院全光网络与现代通信网教育部重点实验室更多>>
发文基金:信息安全国家重点实验室开放基金更多>>
相关领域:电子电信自动化与计算机技术环境科学与工程理学更多>>

文献类型

  • 8篇期刊文章
  • 4篇会议论文
  • 1篇学位论文

领域

  • 9篇电子电信
  • 3篇自动化与计算...
  • 2篇环境科学与工...
  • 1篇交通运输工程
  • 1篇理学

主题

  • 6篇混沌
  • 6篇加密
  • 5篇公钥
  • 5篇公钥加密
  • 4篇映射
  • 4篇混沌映射
  • 3篇密钥交换
  • 3篇安全性
  • 2篇多项式
  • 2篇信号
  • 2篇应答器
  • 2篇天线
  • 2篇铁路
  • 2篇通信
  • 2篇环天线
  • 2篇加密方案
  • 2篇功率
  • 2篇公钥加密方案
  • 2篇高速铁路
  • 2篇保密

机构

  • 13篇北京交通大学
  • 1篇华北科技学院
  • 1篇信息安全国家...

作者

  • 13篇王大虎
  • 8篇柳艳红
  • 7篇魏学业
  • 5篇杨维
  • 1篇翁翼飞
  • 1篇陈军华
  • 1篇徐彬
  • 1篇张星臣

传媒

  • 3篇中国安全科学...
  • 2篇铁道学报
  • 1篇仪器仪表学报
  • 1篇信号处理
  • 1篇北京交通大学...
  • 1篇2005年全...
  • 1篇中国通信学会...
  • 1篇2005全国...

年份

  • 1篇2008
  • 1篇2007
  • 3篇2006
  • 7篇2005
  • 1篇2004
13 条 记 录,以下是 1-10
排序方式:
一种应答器功率传输天线的研究与仿真分析
应答器的目的是为了保证高速铁路运行的安全和高效。高速铁路查询应答器的研究是针对车速为200 km/h~500km/h的车地之间信息点对点传输。在这种车速高又要求该系统有很强的瞬态收发功能情况下,查询应答器系统的设计具有很...
王大虎魏学业柳艳红
关键词:高速铁路环天线应答器功率传输
一种应答器功率传输天线的研究与仿真分析
采用应答器的目的是为了保证高速铁路运行的安全和高效。高速铁路查询应答器的研究是针对车速为200 km/h-500 km/h的车地之间信息点对点传输。在这种车速高又要求该系统有很强的瞬态收发功能情况下,查询应答器系统的设计...
王大虎魏学业柳艳红
关键词:高速铁路通信环天线磁场
文献传递
一种新型的卷积混和盲信号分离算法被引量:5
2007年
本文提出了一种新的卷积混合盲信号分离算法。首先将卷积混合模型进行等价简化,再用理论推导论证了卷积混合盲分离问题等价于最优化Wiener滤波器问题,给出了一种去相关分离准则函数。最后,对两个源信号卷积混合的情况,用标准自适应LMS算法使分离准则函数达到最小值,从而得到了两个信号混合的分离算法;然后,推广到多个源信号混合得到了相应分离算法。通过计算机仿真试验验证了本算法的有效性和可行性。
柳艳红魏学业王大虎
关键词:盲信号分离去相关LMS算法
基于多个非线性映射模型的单向Hash函数算法研究
2008年
鉴于单个混沌映射模型构成的单向Hash算法的安全性差、易被预测等问题,本文提出了基于多个非线性映射模型的单向Hash函数算法。即在构建产生多种混沌序列的多个混沌映射模型的基础上,根据切换策略在明文信息的不同位置产生不同的混沌序列,并用线性变换后的信号信息对混沌参数进行调制来构造单向Hash函数。通过仿真进行该算法的单向性、运算速度、碰撞等性能分析。研究结果表明:较基于单一混沌映射的Hash函数而言,该算法具有实现简单、运算速度快、抗碰撞性能好等优点,具有一定的应用价值。
陈军华张星臣徐彬王大虎
关键词:混沌HASH函数保密性单向函数
一种新型的基于相关特性的信号重构算法被引量:6
2006年
提出了一种能有效补偿噪声影响的信号重构算法。在噪声背景下,要想准确地恢复那些发生了非线性畸变的信号,通常是很困难的。在许多信号重构的算法中,大多都忽略了噪声的影响。这样就丢失了许多有用信息,尤其在要求实时处理的情况下会使信号误差变大。鉴于此,文中将噪声的影响考虑进来,利用接收到的信号与处理过的输出信号的相关特性建立目标函数,通过调节相关系数使目标函数达到最小值并且一定程度上抑制了噪声,从而使原始信号得到相对准确的恢复。同时,文中的算法易于实现信号的实时处理。通过计算机仿真验证了文中该算法的有效性和可行性。提出的算法对精密仪器检测、通信系统、语音信号处理等领域具有一定的参考价值。
柳艳红魏学业王大虎
关键词:信号重构
基于混沌理论的公钥加密方案的研究
混沌映射有许多适合用于密码学的特性,但是,找到具有单向陷门的混沌映射是很困难的,有人提出了利用Chebyshev映射的迭代公式的半群特性,找到了一个带陷门的混沌映射,并给出了一种混沌公钥加密方案,其构思虽然很巧妙,但是经...
王大虎杨维李庆九
关键词:混沌映射公钥加密安全性
文献传递
针对IEEE802.11标准的无线局域网的攻击和防卫研究被引量:9
2005年
无线局域网由于其自由组网的快捷、使用方便和成本低等优势 ,备受青睐 ,尤其是那些受地理条件限制的地方布置有线网络困难且成本高 ,以及临时使用的诸如国际会议、灾区救助的情况下的局域通信需要快速组网等 ,但是由于其通信的内容的公开性也容易被攻击者获得 ,其安全问题变得十分突出。基于对无线局域网的信息机密性、完整性和可用性面临的攻击的详细分析 ,结合相应的安全技术原理的论述 ,提出了将双向认证、数据加密技术、防火墙和增强的完整性校验 ,“四位一体”的安全防卫方案 ,从而保证了无线局域网的整体安全 ,对无线局域网的健康发展具有一定的理论和实践意义。
王大虎翁翼飞杨维柳艳红
关键词:无线局域网IEEE802.11标准有线网络攻击者数据加密技术
WEP的安全技术分析及对策被引量:19
2004年
在对无线局域网WLAN标准IEEE80 2 .11的WEP描述的基础上 ,笔者深入研究了WEP协议的设计上和实际应用中存在的密钥序列重复使用、消息认证和完整性等严重安全漏洞 ;详细分析了标准无线局域网中WEP协议解决方案 ;提出了WEP的改进算法WEP2 ,WEP2将IV大小增加到 12 8bit,以增强抗攻击能力 ;分析了AES解决方案的可行性 ;在密钥再生与分配方面 ,提出在MAC层实现经认证的密钥交换 ,用来改善WEP的安全脆弱性等解决措施。最后 。
王大虎杨维魏学业
关键词:WEP协议密钥交换安全漏洞抗攻击能力IEEE802.11
Chebyshev多项式的公钥加密和身份认证方案的研究被引量:7
2005年
构成一种公钥加密方案的关键是找到一个带陷门的单向函数.Kocarev利用Chebyshev映射的半群特性,提出了一种基于Chebyshev映射的混沌公钥加密方案,但是经分析发现其是不安全的,由于三角函数的固有周期性,使得攻击者很容易破解,攻击者在已知密文的条件下很容易解出明文.基于此本文作者提出了一种改进方案,该方案将Chebyshev多项式的状态空间扩展到实数域,既利用了Chebyshev多项式的半群特性构成具有单向带陷门的公钥加密算法,又可以避免上述已知密文的攻击,经过对其性能的研究发现,新的改进方案是安全有效的;同时提出了基于这种扩展的Chebyshev多项式的半群特性的网络身份认证方案.
王大虎魏学业柳艳红
关键词:安全性混沌映射公钥加密身份认证
非线性理论在保密通信中的应用研究
保密通信是研究信息安全有效传输的技术和理论,一直是关系国计民生和国家安全亟需解决的重大理论和技术难题。非线性理论是研究关于客观世界复杂动力学系统一般规律的科学,一度成为国内外研究热点和前沿课题。利用非线性理论来解决保密通...
王大虎
关键词:混沌保密通信信息安全公钥加密密钥交换
文献传递
共2页<12>
聚类工具0