您的位置: 专家智库 > >

沈阳市自然科学基金(F10-205-1-12)

作品数:6 被引量:29H指数:4
相关作者:周福才徐剑李福祥陈旭朱志良更多>>
相关机构:东北大学更多>>
发文基金:沈阳市自然科学基金国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 1篇文化科学

主题

  • 1篇信任域
  • 1篇信息安全
  • 1篇信息安全专业
  • 1篇移动互联
  • 1篇移动互联网
  • 1篇用户
  • 1篇云计算
  • 1篇数据结构
  • 1篇数据认证
  • 1篇匿名
  • 1篇签名
  • 1篇组签名
  • 1篇网络
  • 1篇网络安全
  • 1篇可信移动平台
  • 1篇互联
  • 1篇互联网
  • 1篇教学
  • 1篇教学模式
  • 1篇哈希

机构

  • 6篇东北大学

作者

  • 6篇周福才
  • 5篇徐剑
  • 3篇李福祥
  • 2篇朱志良
  • 2篇陈旭
  • 1篇李欣阳
  • 1篇王学毅
  • 1篇林慕清
  • 1篇谭振华
  • 1篇岳笑含
  • 1篇陈晨
  • 1篇王兰兰

传媒

  • 2篇计算机学报
  • 1篇通信学报
  • 1篇东北大学学报...
  • 1篇计算机科学
  • 1篇计算机教育

年份

  • 1篇2013
  • 3篇2012
  • 2篇2011
6 条 记 录,以下是 1-6
排序方式:
面向P2P存储的分布式认证跳表
2012年
针对已有认证数据结构方案不能很好地解决P2P环境下的数据认证问题,在Goodrich认证跳表基础上,提出了分布式认证跳表(distributed authenticated skip list,DASL)并给出其设计思想及其在P2P环境下的存储方案.在仅利用分布式系统中最基本的分布对象定位算法locate的基础上,设计了对象查询路径获取算法、对象验证算法以及对象插入和删除算法,并应用概率论和数理统计的方法对DASL的代价进行了理论分析和比较,结果表明DASL方案优于全签方案.由于DASL的实现不依赖于分布式系统中locate操作的实现细节,从而具有简单性、可扩展性和可用性,因此易于应用到现有的P2P存储系统中,以满足其数据认证需求.
徐剑周福才李欣阳朱志良
关键词:P2P存储数据认证
基于有向哈希树的认证跳表算法
2011年
作为一种重要的认证数据结构,认证跳表在数据认证机制中有着广泛的应用。由于哈希模式对认证跳表的代价有显著的影响,因此提出哈希模式和数据存储模式分离的思想,设计了一种新的认证哈希模式——有向哈希树,并在其基础上设计了新的认证跳表算法。应用分层数据处理、概率分析等数学方法对所提出算法的代价进行了理论分析,并与已有的认证跳表算法做了性能比较。结果表明,本算法在时间、通信和存储代价方面有了较大的改进。
徐剑陈旭李福祥周福才
云计算中基于认证数据结构的数据外包认证模型被引量:10
2011年
利用认证数据结构(ADS,authenticated data structures)的安全特性,分析并设计了面向云计算的基于ADS的数据外包认证模型,给出了模型的形式化定义、数据查询认证协议与数据更新认证协议;对ADS在模型实际应用时遇到的关键问题进行分析,设计了扩展数据一致性证据生成算法和扩展验证算法,从而实现了ADS在模型中的有效融入。最后从安全性和效率两方面对模型的性能进行分析比较,结果表明模型以较高效率实现了数据的正确性与一致性认证。
徐剑周福才陈旭朱志良
关键词:云计算
基于组合阶双线性群的组签名方案被引量:6
2012年
利用Lewko等人于2010年提出的三素数组合阶双线性群理论,构建了一个基于BMW模型的高效组签名方案,并通过引进Groth-Sahai等人提出的非交互式零知识证明理论,解决了传统组签名方案通信效率低、不能抵抗选择密文攻击等问题.方案中签名的大小是一个常量而非依赖于其它系统参数.作者同时给出了严格的安全性证明,并将文中方案分别与已有的典型方案在效率和安全性方面进行了比较,结果表明该方案在这两方面均具有一定优势.
周福才徐剑王兰兰陈晨李福祥
关键词:组签名
面向可信移动平台具有用户可控关联性的匿名证明方案被引量:4
2013年
针对可信移动平台(Trusted Mobile Platform,TMP)远程认证方式中直接匿名证明方案存在的性能瓶颈、R攻击以及跨信任域问题,提出了一种新型的具有用户可控关联性的匿名证明(Anonymous Attestation with User-controlled-linkability,TMP-UAA)方案.通过引入可信第三方CA构建了方案的模型,该模型可以有效解决传统直接匿名证明设计中存在的R攻击和跨信任域问题,且易于部署实现.根据提出的方案模型,首先利用Paillier加密系统及可验证加密技术设计了一个安全两方计算协议,该协议用于实现TPM-UAA方案中的Join协议;其次运用该协议并结合提出的l-MSDH假设和XDH假设给出了方案的具体设计;然后在随机预言模型下对方案的安全性进行了证明,证明表明该方案满足用户可控匿名性以及用户可控可追踪性;此外在性能方面与现有直接匿名证明方案相比,该方案具有更短的签名长度以及更高的计算效率;最后阐述了TPM-UAA方案在可信移动环境下的跨域证明,该证明避免了传统直接匿名证明存在的跨信任域及R攻击问题.
岳笑含周福才林慕清李福祥
关键词:可信移动平台移动互联网
基于CDIO的网络安全类课程教学模式被引量:9
2012年
针对网络安全类课程的多样性、灵活性和实践性等特点,运用CDIO教学理念对课堂教学模式、实验教学模式和实践教学模式进行研究。提出"情景案例和任务驱动相融合"的课堂教学模式"、协同学习,合作研究"的实验教学模式以及"基于任务驱动的DIM(Do It Myself,DIM)"实践课教学模式。
徐剑王学毅谭振华周福才
关键词:CDIO网络安全信息安全专业教学模式
共1页<1>
聚类工具0