期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
面向分组密码算法的程序设计语言研究 被引量:4
1
作者 李凤华 阎军智 +2 位作者 谢绒娜 马建峰 欧海文 《电子学报》 EI CAS CSCD 北大核心 2009年第12期2705-2710,共6页
本文提出了一种接近数学描述的面向分组密码算法的程序设计语言(Programming Language for the BlockCipher Algorithm,PLBCA).PLBCA能够以形式化方式方便地描述分组密码算法的结构.本文介绍了PLBCA的语法规范,以分组密码算法DES为例说... 本文提出了一种接近数学描述的面向分组密码算法的程序设计语言(Programming Language for the BlockCipher Algorithm,PLBCA).PLBCA能够以形式化方式方便地描述分组密码算法的结构.本文介绍了PLBCA的语法规范,以分组密码算法DES为例说明PLBCA应用方法,并借助ANTLR工具实现了PLBCA的解析器.利用PLBCA,密码学专家可以方便快捷地对密码算法进行算法正确性和安全性分析,以检验算法的设计.PLBCA有助于提高密码算法检验的效率,为密码算法的设计和自动检测分析提供了一种辅助工具. 展开更多
关键词 领域专用语言 分组密码算法程序设计语言 DES密码算法
在线阅读 下载PDF
OpenStack认证后端的安全性研究与改进
2
作者 田晓丽 袁征 张宁 《北京电子科技学院学报》 2016年第4期26-31,共6页
Open Stack作为当今最流行的开源云平台,在当前的使用过程中其安全性也越来越受到人们的重视和研究。本文在分析Openstack平台架构的基础上,重点分析了openstack认证组件keystone的工作原理,以及用户在登陆云平台时keystone的交互过程。... Open Stack作为当今最流行的开源云平台,在当前的使用过程中其安全性也越来越受到人们的重视和研究。本文在分析Openstack平台架构的基础上,重点分析了openstack认证组件keystone的工作原理,以及用户在登陆云平台时keystone的交互过程。以keystone作为openstack身份认证安全性问题的切入对,提出了其认证后端数据库利用率和安全性不足的问题,并以LDAP轻量级目录服务协议为基础提出了openstack认证后端的安全性改进方案。 展开更多
关键词 OPENSTACK KEYSTONE 身份认证 轻量级目录访问协议
在线阅读 下载PDF
基于行为的访问控制模型及其行为管理 被引量:46
3
作者 李凤华 王巍 +1 位作者 马建峰 梁晓艳 《电子学报》 EI CAS CSCD 北大核心 2008年第10期1881-1890,共10页
访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和... 访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和环境状态的层次结构,提出了基于行为的访问控制模型ABAC(Action-Based AccessControl Model),并讨论了在ABAC模型中角色、时态状态和环境状态之间的相互关系.在此基础上,通过引入受限的时态状态和环境状态,给出了管理行为的定义和ABAC管理模型的结构;描述了ABAC管理模型下用户-管理行为、管理行为-管理权限的控制关系,使用Z-符号形式化地描述了行为状态管理中使用的管理函数AddAction、ModifyAction和DeleteAction,以及和ABAC管理模型相关的管理方法.与已有其他模型相比,ABAC模型更加适用于解决网络环境下支持移动计算的信息系统中的访问控制问题. 展开更多
关键词 访问控制 行为 环境状态 时态状态 管理行为
在线阅读 下载PDF
基于Diffie-Hellman算法的分层密钥分配方案 被引量:14
4
作者 阎军智 李凤华 马建峰 《电子学报》 EI CAS CSCD 北大核心 2011年第1期119-123,共5页
在基于内容的访问控制系统中,主体对客体只有允许访问和拒绝访问两种权限,且主体之间和客体之间都存在一种偏序关系,传统的访问控制策略需要对主客体单独进行管理,效率较低.本文利用其中的偏序关系设计一种分层密钥分配方案,使分配的密... 在基于内容的访问控制系统中,主体对客体只有允许访问和拒绝访问两种权限,且主体之间和客体之间都存在一种偏序关系,传统的访问控制策略需要对主客体单独进行管理,效率较低.本文利用其中的偏序关系设计一种分层密钥分配方案,使分配的密钥既能实现保密通信又能达到实施访问控制的目的,提高系统效率.该方案利用客体之间的偏序关系使所有客体形成一个有向无环图,以多方Diffie-Hellman算法为基础为图中每个节点分配密钥,使得每个节点都可以通过自己的密钥计算出其子节点的密钥,每个节点的密钥用于加密对应于该节点的资源,从而通过对密钥的分配实现对访问权限的管理.该方案分为系统建立、密钥更新、节点加入和节点删除等部分,其安全性基于DDH假设,支持成员以及分层拓扑结构的动态变化,可用于解决基于内容的分层访问控制问题. 展开更多
关键词 分层密钥分配 DH算法 分层访问控制 群组密钥管理
在线阅读 下载PDF
适用于传感器网络的分级群组密钥管理 被引量:10
5
作者 李凤华 王巍 马建峰 《电子学报》 EI CAS CSCD 北大核心 2008年第12期2405-2411,共7页
由于无线传感器网络中经常出现节点加入或离开网络的情况,所以需要建立一种安全高效的群组密钥管理系统来保证无线传感器网络中群组通信的安全性.提出了一种基于密钥树和中国剩余定理的分级群组密钥管理方案.有sensor节点加入,先向新成... 由于无线传感器网络中经常出现节点加入或离开网络的情况,所以需要建立一种安全高效的群组密钥管理系统来保证无线传感器网络中群组通信的安全性.提出了一种基于密钥树和中国剩余定理的分级群组密钥管理方案.有sensor节点加入,先向新成员发送二级群组密钥,可参与一些不太敏感的数据的传送;待新成员获得GCKS的信任之后,则向其发送群组密钥,从而可参与有关机密信息的会话.节点离开时,通过利用完全子集方法将剩余成员进行分割,提出的方案可以利用中国剩余定理对群组密钥进行安全的更新.证明方案满足正确性、群组密钥保密性、前向保密性和后向保密性等安全性质.性能分析表明,此方案适合应用于无线传感器网络环境. 展开更多
关键词 群组密钥管理 无线传感器网络 中国剩余定理 密钥树
在线阅读 下载PDF
无线传感器网络中基于EBS的高效安全的群组密钥管理方案 被引量:3
6
作者 王巍 赵文红 +1 位作者 李凤华 马建峰 《通信学报》 EI CSCD 北大核心 2009年第9期76-82,共7页
为了保证无线传感器网络(WSN)群组通信的安全性,设计了一种基于EBS的群组密钥管理方案。提出方案首先通过合并链状簇和星型簇简化无线传感器网络的拓扑结构,然后通过增加网络被捕获时所需入侵节点的数量来防止攻击者通过少量共谋节点得... 为了保证无线传感器网络(WSN)群组通信的安全性,设计了一种基于EBS的群组密钥管理方案。提出方案首先通过合并链状簇和星型簇简化无线传感器网络的拓扑结构,然后通过增加网络被捕获时所需入侵节点的数量来防止攻击者通过少量共谋节点得到所有管理密钥,之后利用图染色算法对分配密钥组合的节点进行排序,并依据海明距离和EBS方法对网络中的传感器节点进行管理密钥分配。在此基础上给出了对传感器节点的加入和离开事件进行处理的方法。在有效性和性能分析阶段,首先通过2个实验分别对提出方案中共谋攻击的可能性和入侵节点数量对网络抵抗共谋攻击能力的影响进行分析,实验结果表明提出方案增强了WSN抵抗共谋攻击的能力;然后对提出方案和SHELL在加入事件和离开事件时的系统代价进行比较,结果表明提出方案所需的密钥更新消息数量和传感器节点存储量均小于SHELL方案。 展开更多
关键词 群组密钥管理 EBS 共谋攻击 密钥更新 无线传感器网络
在线阅读 下载PDF
一种无状态的传感器网络密钥预分配方案 被引量:2
7
作者 阎军智 李凤华 马建峰 《电子学报》 EI CAS CSCD 北大核心 2009年第10期2199-2204,2210,共7页
在无线传感器网络中,节点被敌方捕获以后将泄露节点内存储的群组密钥等秘密信息,所以需要建立一种安全高效的群组密钥管理系统来及时对被捕获节点进行撤销,以保证无线传感器网络中群组通信的安全.提出一种基于逻辑密钥树结构的密钥预分... 在无线传感器网络中,节点被敌方捕获以后将泄露节点内存储的群组密钥等秘密信息,所以需要建立一种安全高效的群组密钥管理系统来及时对被捕获节点进行撤销,以保证无线传感器网络中群组通信的安全.提出一种基于逻辑密钥树结构的密钥预分配方案,群组控制者和密钥服务器(GCKS)为逻辑密钥树中每一逻辑节点分配一个密钥集,每一sensor节点对应一个叶节点,以及一条从该叶节点到根节点的路径,GCKS将该路径上所有节点的密钥植入sensor节点.节点撤销时,GCKS将逻辑密钥树分成互不相连的子树,利用子树中sensor节点的共享密钥进行群组密钥的更新.分析表明本方案满足无状态性,以及正确性、群组密钥保密性、前向保密性和后向保密性等安全性质,具有较低的存储、通信和计算开销,适用于无线传感器网络环境. 展开更多
关键词 群组密钥管理 无线传感器网络 密钥预分配 逻辑密钥树
在线阅读 下载PDF
基于组件的密码算法自动化测评系统 被引量:1
8
作者 李凤华 谢绒娜 +1 位作者 苏昊欣 史国振 《计算机工程》 CAS CSCD 北大核心 2011年第11期138-140,143,共4页
针对密码算法测评的特点和需求,设计并实现基于组件的密码算法自动化测评系统。通过动态框架、测评组件和密码算法组件实现可动态集成不同密码算法,测评功能具有灵活性。根据动态框架的运行模式,提出测评系统各部分之间的数据交互格式,... 针对密码算法测评的特点和需求,设计并实现基于组件的密码算法自动化测评系统。通过动态框架、测评组件和密码算法组件实现可动态集成不同密码算法,测评功能具有灵活性。根据动态框架的运行模式,提出测评系统各部分之间的数据交互格式,给出测评组件和密码算法组件之间的调用关系,实现密码算法的自动化测评。 展开更多
关键词 自动化测评系统 测评组件 密码算法组件 数据交互
在线阅读 下载PDF
基于子空间三角不等式的高维码字搜索算法 被引量:1
9
作者 崔江涛 李凤华 马建峰 《电子学报》 EI CAS CSCD 北大核心 2011年第4期940-945,962,共7页
本文分析了码字搜索算法中基于均值、方差和范数的删除准则,指出基于方差和范数的删除准则之间存在冗余缺陷.在此基础上,提出了一种新的子空间三角不等式删除准则,根据子空间中码字与参考点之间的距离来排除候选码字.基于方差的删除准... 本文分析了码字搜索算法中基于均值、方差和范数的删除准则,指出基于方差和范数的删除准则之间存在冗余缺陷.在此基础上,提出了一种新的子空间三角不等式删除准则,根据子空间中码字与参考点之间的距离来排除候选码字.基于方差的删除准则可以看成是子空间三角不等式删除准则的特例.在新的删除准则中,通过选择合适的子空间参考点,能够排除更多的不匹配码字.在编码前,首先计算每个码字的哈德码变换,并且计算在子空间中码字与参考点之间的距离,然后根据各码字哈德码变换域的第一维系数对码字进行升序排列.在编码过程中,根据码字的均值来终止最近邻搜索过程,采用子空间三角不等式删除准则来排除不匹配码字.测试结果表明,本文算法的搜索时间快于其他码字搜索算法,其搜索时间比当前最快的哈德码变换域等均值等方差等范数搜索算法要快8%~26%左右. 展开更多
关键词 矢量量化 码字搜索 子空间 三角不等式
在线阅读 下载PDF
基于混沌映射的分组密码算法 被引量:3
10
作者 韩睿 赵耿 +1 位作者 刘山鸣 赵菲 《计算机工程》 CAS CSCD 北大核心 2011年第16期120-122,共3页
提出一种新的混沌分组密码算法。该算法基于扩展Feistel结构将128 bit明文加密为128 bit密文。轮函数中的S盒由Logistic混沌映射产生,算法密钥由128 bit的初始密钥通过Cubic映射迭代生成。采用硬件描述语言VerilogHDL设计实现该算法,并... 提出一种新的混沌分组密码算法。该算法基于扩展Feistel结构将128 bit明文加密为128 bit密文。轮函数中的S盒由Logistic混沌映射产生,算法密钥由128 bit的初始密钥通过Cubic映射迭代生成。采用硬件描述语言VerilogHDL设计实现该算法,并用Modelsim对加解密过程进行仿真,实验结果证明其具有高灵敏度的S盒,密钥空间大,混乱和扩散性能好。 展开更多
关键词 混沌分组密码 扩展Feistel结构 S盒 混沌映射 Modelsim仿真
在线阅读 下载PDF
基于多维混沌系统的图像加密算法 被引量:2
11
作者 赵尔凡 赵耿 郑昊 《计算机工程》 CAS CSCD 2012年第4期119-121,125,共4页
针对目前低维混沌系统容易遭遇分割攻击的问题,提出一种基于多维混沌系统的图像加密算法。以Arnold、Ushiki及3D Lorenz为基础,采用多轮混淆变换和单轮扩散变换研究不同维的混沌映射,包括对图像像素置乱、密钥流生成以及加密操作符选择... 针对目前低维混沌系统容易遭遇分割攻击的问题,提出一种基于多维混沌系统的图像加密算法。以Arnold、Ushiki及3D Lorenz为基础,采用多轮混淆变换和单轮扩散变换研究不同维的混沌映射,包括对图像像素置乱、密钥流生成以及加密操作符选择运算。实验结果表明,该算法能获得良好的加密效果,具有较高的安全性能及较强的抗攻击能力。 展开更多
关键词 多维混沌系统 三维Lorenz 混沌密码 图像加密
在线阅读 下载PDF
基于Velocity的J2EE应用代码生成系统 被引量:4
12
作者 孙茂增 李凤华 都婧 《仪器仪表用户》 2008年第1期105-106,共2页
代码生成器可以大幅度减少程序开发人员编写重复性代码的工作量,同时提高代码的质量,进而缩短开发周期.本文描述的基于Velocity的代码生成系统可以生成全栈的基于Struts+Spring+Hibernate的J2EE Web应用。实验表明,该系统可以显著提高... 代码生成器可以大幅度减少程序开发人员编写重复性代码的工作量,同时提高代码的质量,进而缩短开发周期.本文描述的基于Velocity的代码生成系统可以生成全栈的基于Struts+Spring+Hibernate的J2EE Web应用。实验表明,该系统可以显著提高程序开发人员建立原型的效率。 展开更多
关键词 STRUTS SPRING HIBERNATE VELOCITY 代码生成
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部