您的位置: 专家智库 > >

徐甫

作品数:5 被引量:21H指数:3
供职机构:解放军信息工程大学更多>>
发文基金:国家科技重大专项更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...

主题

  • 2篇签名
  • 2篇签名方案
  • 2篇门限
  • 2篇门限RSA
  • 2篇门限签名
  • 1篇移动自组织
  • 1篇移动自组织网
  • 1篇移动自组织网...
  • 1篇中国剩余定理
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测方法
  • 1篇人工免疫
  • 1篇人工免疫系统
  • 1篇自组织
  • 1篇自组织网
  • 1篇自组织网络
  • 1篇网络
  • 1篇无干扰
  • 1篇秘密共享

机构

  • 5篇解放军信息工...

作者

  • 5篇徐甫

传媒

  • 2篇电子与信息学...
  • 2篇计算机工程
  • 1篇电子学报

年份

  • 1篇2017
  • 2篇2016
  • 1篇2015
  • 1篇2013
5 条 记 录,以下是 1-5
排序方式:
支持进程代码修改的非传递无干扰可信模型被引量:2
2013年
基于无干扰理论的可信模型要求进程在系统运行过程中始终不被修改,制约了可信计算平台的应用。针对该问题,扩展非传递无干扰理论,使其支持对安全域的修改,在此基础上提出一种基于非传递无干扰理论,且支持进程代码修改的可信模型,并在新理论框架下给出进程运行可信的条件,证明进程运行可信定理。分析结果表明,与现有可信模型相比,该模型在保证进程运行可信的同时允许对进程代码进行修改,提高了可信计算平台的实用性。
徐甫
基于可信根的计算机终端免疫模型被引量:3
2016年
人工免疫系统方法中的否定选择(NS)算法已广泛应用于病毒防护、入侵检测、垃圾邮件检测等.然而,由于当前的计算机中不存在类似"免疫器官"的硬件部件,无法对NS算法的运行提供保护,可能造成其运行过程遭受恶意干扰,成熟检测器和中间变量遭受篡改,进而导致其检测结果不可信.借鉴自然免疫系统的组成和原理,提出一种基于可信根的计算机终端免疫模型(TRBCTIM),引入可信计算技术中的可信根作为"免疫器官",对NS算法实施保护.采用无干扰可信模型理论对新模型进行分析,并通过构建新模型的原型系统来进行性能实验.理论分析及实验结果表明,新模型能够确保NS算法的运行过程和检测结果可信.
徐甫
关键词:人工免疫系统可信计算可信平台控制模块否定选择算法
基于中国剩余定理的门限RSA签名方案的改进被引量:10
2015年
针对基于中国剩余定理的门限RSA签名方案无法签署某些消息,以及部分签名合成阶段运算量大的问题,论文提出一种基于虚拟群成员的改进方法,使得改进后的方案能够签署所有消息,同时能够极大地减少部分签名合成阶段的运算量,当门限值为10时,可以将部分签名合成阶段的运算量减少为原来的1/6。对改进方案进行了详细的安全性和实用性分析。结果表明,改进方案在适应性选择消息攻击下是不可伪造的,且其运算效率较其他门限RSA签名方案更高。
徐甫马静谨
关键词:门限签名中国剩余定理
基于多项式秘密共享的前摄性门限RSA签名方案被引量:6
2016年
现有可证明安全的前摄性门限RSA签名方案均依赖加性秘密共享方法,存在每次签名均需所有成员参与,易暴露合法成员的秘密份额,签名效率低下等问题。该文以Shoup门限签名为基础,提出一种基于多项式秘密共享的前摄性门限RSA签名方案,并对其进行了详细的安全性及实用性分析。结果表明,在静态移动攻击者模型中,该方案是不可伪造的和稳健的,与现有同类方案相比,其通信开销更低,运算效率更高。
徐甫
关键词:门限签名
基于规范的贪婪边界无状态路由入侵检测方法被引量:3
2017年
贪婪边界无状态路由(GPSR)协议在移动自组织网络中的应用较多,而相应的入侵检测技术则不够完善。为此,在分析移动自组织网络入侵检测技术的基础上,根据GPSR协议的特点和面临的典型攻击,提出一种GPSR入侵检测方法,制定5条检测规则,并根据规则设计入侵检测算法的基本框架和运行流程。仿真结果表明,该方法对典型攻击具有较高的检测率和较低的误报率。
徐甫
关键词:移动自组织网络入侵检测
共1页<1>
聚类工具0