oalib

Publish in OALib Journal

ISSN: 2333-9721

APC: Only $99

Submit

Any time

2020 ( 18 )

2019 ( 78 )

2018 ( 676 )

2017 ( 736 )

Custom range...

Search Results: 1 - 10 of 36014 matches for " 洪帆 "
All listed articles are free for downloading (OA Articles)
Page 1 /36014
Display every page Item
标准模型中可证安全的签名方案
胡国政,
武汉理工大学学报 , 2009,
Abstract: ?数字签名具有认证功能,是一些密码协议的重要构造模块。利用双线性映射技术设计了一个有效的在标准模型下可证安全的数字签名方案。基于强diffie?hellman假设证明了该签名方案对于适应性选择消息攻击是强存在性不可伪造,并给出了形式化的安全证明。在这个签名方案中,生成签名不需要配对运算,验证签名只需要两次配对运算。在同等安全水平下,这个签名方案的签名长度比基于rsa的签名方案的签名长度短。
一个无证书代理签名方案的安全性分析
胡国政,
计算机应用 , 2009,
Abstract: ?无证书公钥密码体制消除了公钥基础设施中的证书,同时解决了基于身份的公钥密码体制中的密钥托管问题。最近,樊睿等人在一个无证书签名方案的基础上提出了一个无证书代理签名方案,并声称该方案满足无证书代理签名方案的所有安全性质。可是,通过对该无证书代理签名方案进行分析,证明了该方案对于无证书密码体制中两种类型的攻击即公钥替换攻击和恶意kgc(keygeneratingcentre)攻击都是不安全的。给出了攻击方法,分析了其中的原因并提出了相应的防止措施。
用隐藏证书实现访问策略
,刘磊
计算机应用 , 2005,
Abstract: ?为解决在信任管理系统中使用隐藏证书的效率问题,借助于策略表达式和结束前缀,给出了一种使用隐藏证书有效实现复杂访问策略的方案,通过构造策略表达式并对其化简减少了加密和解密的次数,通过“结束前缀”方便了信息的还原。实例显示该方案具有较好的可行性和效率。
对schnorr签名方案几种攻击的分析
胡国政,
计算机科学 , 2009,
Abstract: schnorr签名方案是一个基于离散对数的数字签名方案。最近,一些文献提出了新的攻击该签名方案的方法,并声称这些新的攻击成功率很高。分析了这些攻击方法,认为这些新的攻击本质上是平凡的穷搜索攻击。在系统给定的安全参数下,这些攻击成功的概率是可以忽略的。还指出了这些攻击成功率分析中的错误。
利用瑞利激光雷达和无线电探空仪观测数据对武汉上空重力波特性的研究
,
地球物理学报 , 2006,
Abstract: 本文利用武汉大学的瑞利激光雷达的瑞利散射回波数据(30~65km)来研究武汉地区上空(305°N,1144°E)〖JP〗重力波的活动规律和统计特性.通过对2003年12月到2005年3月观测的200h数据反演的密度进行处理分析,得到了重力波的一些个例特征,并提取垂直波长为2km以上的重力波进行统计分析.结果表明,最可几的垂直波长是3~4km和17~20km,重力波振幅的月平均值在冬季有较大值,夏季值较小.与武汉2004年无线电探空仪的密度扰动提取到的重力波做比较,发现与瑞利激光雷达得到的重力波振幅的月平均值有很强的相关性,也是冬季值比较大,夏季值比较小.通过无线电探空仪的风场数据,本文还得到了急流的季节变化规律、最大风剪切年变化规律,发现急流和最大风剪切与激光雷达的重力波统计结果有很强的相关性.
基于任务的访问控制模型
邓集波?,
软件学报 , 2003,
Abstract: 目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上.介绍了一种称为基于任务的访问控制tbac(task-basedaccesscontrol)的访问控制机制.它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理.tbac非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定.介绍了tbac的基本概念,对其模型进行了形式化描述和分析.可以预见,tbac将在办公及商业等多种领域中得到广泛的应用.
一个用于授权传递的改进bell-la padula模型
,余祥宣?
软件学报 , 1996,
Abstract: 本文简要介绍用于安全计算机系统的bell-lapadula模型.针对数据库系统中授权的可传递性,提出了一个基于bell-lapadula模型的改进模型.改进模型对原模型的元素进行了扩充,对原模型的系统状态、公理及状态转换规则进行了改造,并给出和证明了其主要的结论.
web服务中结合xacml的基于属性的访问控制模型
沈海波,
计算机应用 , 2005,
Abstract: ?分析了xacml(extensibleaccesscontrolmarkuplanguage,可扩展访问控制标记语言)的特点,提出了一种面向web服务的结合xacml的基于属性的访问控制(attribute-basedaccesscontrol,abac)模型。模型采用基于用户、资源和环境属性、而不是基于用户身份的授权机制,可动态地评估访问请求,提供细粒度的访问控制;采用xacml标准,既可增加互操作性,又能适用于分布式环境,特别适合于web服务的动态性、异构性等特点。
基于属性的授权和访问控制研究
沈海波,
计算机应用 , 2007,
Abstract: ?因开放环境的分布性、异构性和动态性,对访问控制提出了独特的安全挑战。基于属性的访问控制(abac)机制比基于身份的访问控制机制更能解决管理规模和系统灵活性问题,并提供细粒度的控制,已证明了对这种环境的适应性。讨论了abac的授权和访问控制机制、实现框架、属性管理等问题,并通过对关键技术的比较分析,提出了将来需要研究的内容,为该领域的进一步研究提供了思路。
一个xml数据库强制访问控制模型
冯学斌
计算机科学 , 2007,
Abstract: 目前关于xml数据库安全性的研究大多是基于自主访问控制或者基于角色的访问控制,然而高安全等级的系统要求支持强制访问控制策略。本文建立了一个xml对象的分解与合成规则,在此基础上提出了一个支持多实例的多级安全xml数据库模型,给出了其体系结构和安全策略,并且对其安全性进行了分析。本文的研究结果可以为信息敏感部门处理半结构化信息提供理论模型上的支持。
Page 1 /36014
Display every page Item


Home
Copyright © 2008-2017 Open Access Library. All rights reserved.