咨询与建议

限定检索结果

文献类型

  • 27 篇 期刊文献
  • 4 篇 学位论文

馆藏范围

  • 31 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 30 篇 工学
    • 24 篇 网络空间安全
    • 15 篇 计算机科学与技术...
    • 2 篇 信息与通信工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 数学

主题

  • 31 篇 通用可组合
  • 4 篇 无线射频识别
  • 3 篇 密钥交换
  • 3 篇 安全
  • 3 篇 信任模型
  • 3 篇 匿名
  • 3 篇 安全协议
  • 3 篇 认证协议
  • 3 篇 密码协议
  • 3 篇 模型
  • 3 篇 环签名
  • 3 篇 可证明安全
  • 2 篇 网络安全
  • 2 篇 所有权转移
  • 2 篇 安全计算
  • 2 篇 不经意传输
  • 2 篇 搜索协议
  • 2 篇 口令认证
  • 1 篇 双向认证
  • 1 篇 协议

机构

  • 12 篇 西安电子科技大学
  • 8 篇 解放军信息工程大...
  • 4 篇 南阳理工学院
  • 2 篇 兰州理工大学
  • 2 篇 北京邮电大学
  • 2 篇 郑州大学
  • 2 篇 装甲兵工程学院
  • 2 篇 信息工程大学
  • 1 篇 北京电子科技学院
  • 1 篇 北京交通大学
  • 1 篇 中国人民解放军信...
  • 1 篇 铜仁学院
  • 1 篇 郑州电子信息中等...
  • 1 篇 中国科学院软件研...
  • 1 篇 太原理工大学
  • 1 篇 江苏大学
  • 1 篇 中国科学院软件研...
  • 1 篇 商丘职业技术学院
  • 1 篇 海军装备研究院
  • 1 篇 63850部队

作者

  • 7 篇 邓淼磊
  • 5 篇 马建峰
  • 4 篇 周利华
  • 3 篇 张妤
  • 3 篇 王玉磊
  • 2 篇 杨超
  • 2 篇 胡学先
  • 2 篇 胡杰
  • 2 篇 张振峰
  • 2 篇 周静
  • 1 篇 鲁志波
  • 1 篇 黄照鹤
  • 1 篇 熊国华
  • 1 篇 毛明
  • 1 篇 高欣
  • 1 篇 张艳硕
  • 1 篇 隗云
  • 1 篇 王超
  • 1 篇 邱罡
  • 1 篇 邹闯

语言

  • 31 篇 中文
检索条件"主题词=通用可组合"
31 条 记 录,以下是11-20 订阅
排序:
通用可组合的可信网络连接模型和IF-T中的EAP-TNC协议
收藏 引用
中国科学:信息科学 2010年 第2期40卷 200-215页
作者: 张俊伟 马建峰 文相在 西安电子科技大学计算机网络与信息安全(教育部)重点实验室 西安710071 庆北国立大学移动网络安全研究中心
在UC框架下,研究了可信网络连接(TNC)协议.首先,设计了TNC理想函数F_(TNC),EAP认证理想函数F_(EAP)以及EAP-TNC理想函数F_(E-PA),构造了通用可组合的可信网络连接安全模型.其次,在(F_(EAP),F_(E-PA))-混合模型下提出了通用可组合安全的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
环签名的通用可组合安全模型及其应用研究
收藏 引用
小型微型计算机系统 2012年 第1期33卷 38-41页
作者: 隗云 熊国华 张兴凯 鲍皖苏 信息工程大学电子技术学院 电子技术研究所 96610部队
环签名是一种匿名签名技术,能保证签名用户的无条件匿名性.针对目前环签名协议只考虑单一协议执行时的安全性这一问题,定义了环签名在通用可组合框架下的安全模型,证明其等价于基于游戏的安全模型,并以前向安全环签名协议为例描述了如... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无证书签密的通用可组合机制
收藏 引用
计算机应用与软件 2021年 第7期38卷 317-322,331页
作者: 王琳杰 田有亮 铜仁学院大数据学院 贵州铜仁554300 贵州大学计算机科学与技术学院 贵州贵阳550025 贵州省公共大数据重点实验室(贵州大学) 贵州贵阳550025
通用可组合框架(UC framework)下研究无证书的签密协议。针对无证书签密协议(CLSC)的安全性不满足通用可组合性,根据无证书签密协议的安全需求,构建安全模型即理想函数。在F-混合模型下构造无证书签密协议,证明该协议安全实现理想函... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多因素认证协议的通用可组合模型
收藏 引用
小型微型计算机系统 2024年
作者: 黄佳佳 马昕 李新慧 黄鑫 太原理工大学计算机科学与技术学院(大数据学院)
随着信息安全需求的不断增加,多因素认证协议的重要性日益凸显,其安全性问题以及通用的安全分析方法也受到了越来越多的关注.本文基于通用可组合(Universally Composable,UC)框架,提出一种多因素认证协议的可证明安全模型,与现... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
一般化通用可组合安全框架研究
收藏 引用
计算机工程与设计 2012年 第4期33卷 1271-1274,1284页
作者: 张妤 彭亮 解放军信息工程大学电子技术学院 63850部队
分析一般化通用可组合安全框架(GUC框架)解决的关键问题及其机理。在此基础上深入研究实现GUC承诺的一个协议示例,得出GUC框架虽然要求仿真器与现实敌手共用同一个全局可信建立,但是二者对于该全局可信建立的利用程度是不同的。将GUC框... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算可靠且高效的群组密钥协商协议符号化分析方法
收藏 引用
计算机学报 2012年 第4期35卷 664-672页
作者: 张子剑 祝烈煌 王峰 廖乐健 北京理工大学计算机学院 北京100081 海军装备研究院 北京100161
符号化分析方法将密码原语视为黑盒,且未研究其需要满足的具体安全属性,因而计算可靠性一直备受质疑.而且,这类方法在分析参与者数目较多的群组密钥协商协议时不具有高效性.针对上述两个问题,文中提出了一种计算可靠且高效的群组密钥协... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
UC安全计算的一种信任模型
收藏 引用
四川大学学报(工程科学版) 2012年 第3期44卷 106-111页
作者: 张妤 胡杰 解放军信息工程大学电子技术学院 河南郑州450004 装甲兵工程学院 北京100072
UC(通用可组合)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对对于UC安全计算的信任模型研究甚少的现状,从使用信任模型的原因入手,分析比较了国外现有的信任模型,指出了各自的优势和存在的问题。在此基础上,提出了一种... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可证明安全的轻量级无服务型RFID安全搜索协议
收藏 引用
湖南大学学报(自然科学版) 2014年 第8期41卷 117-124页
作者: 王鑫 贾庆轩 高欣 赵兵 崔宝江 北京邮电大学自动化学院 北京100876 中国电力科学研究院 北京100192 北京邮电大学计算机学院 北京100876
针对RFID标签搜索过程中产生的安全与隐私问题,设计了一个轻量级无服务型RFID安全搜索协议.通过严格时间戳的方式对移动读写器的时间权限进行管理,提出松散时间戳和HASH函数相结合的方式对无线信道进行安全防护,其利用HASH函数的单向性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
基于VSPH的UC不经意传输协议
收藏 引用
通信学报 2007年 第7期28卷 28-34页
作者: 李凤华 冯涛 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室
基于UC(universally composable)安全模型框架,提出了一个新的不经意传输协议方案(UC-OT)。利用可验证平滑投影散列函数(VSPH),在公共参考串模型中,该协议方案实现了抗自适应攻击的通用可组合安全。UC-OT利用基于确定性组合剩余假设构... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
UC安全的空间网络双向认证与密钥协商协议
收藏 引用
电子学报 2010年 第10期38卷 2358-2364页
作者: 郭渊博 王超 王良民 解放军信息工程大学电子技术学院 河南郑州450004 西安电子科技大学计算机学院 陕西西安710071 江苏大学计算机科学与通信工程学院 江苏镇江212013
为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论