您的位置: 专家智库 > >

国家自然科学基金(60743003)

作品数:15 被引量:44H指数:4
相关作者:王丽娜张焕国郭迟熊琦余荣威更多>>
相关机构:武汉大学教育部辽宁科技学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划湖北省自然科学基金更多>>
相关领域:自动化与计算机技术政治法律更多>>

文献类型

  • 15篇中文期刊文章

领域

  • 14篇自动化与计算...
  • 1篇政治法律

主题

  • 2篇网络
  • 2篇向量
  • 2篇可生存性
  • 2篇可信计算
  • 1篇对比度
  • 1篇信任
  • 1篇信任理论
  • 1篇信息安全
  • 1篇选路
  • 1篇颜色表
  • 1篇遗传算法
  • 1篇隐写
  • 1篇隐写分析
  • 1篇隐写分析方法
  • 1篇支持向量
  • 1篇支持向量数据...
  • 1篇容侵
  • 1篇容侵系统
  • 1篇色表
  • 1篇设计方法

机构

  • 12篇武汉大学
  • 3篇教育部
  • 2篇辽宁科技学院
  • 1篇广东工业大学
  • 1篇合肥工业大学
  • 1篇湖北警官学院
  • 1篇武汉理工大学
  • 1篇中国人民解放...

作者

  • 9篇王丽娜
  • 5篇张焕国
  • 2篇刘陶
  • 2篇余荣威
  • 2篇费如纯
  • 2篇熊琦
  • 2篇郭迟
  • 1篇詹静
  • 1篇龚德忠
  • 1篇向騻
  • 1篇李松
  • 1篇韩碧霞
  • 1篇张笑盈
  • 1篇方喆君
  • 1篇杨飏
  • 1篇熊泉
  • 1篇胡东辉
  • 1篇岳云涛
  • 1篇郝彦军
  • 1篇赵磊

传媒

  • 4篇武汉大学学报...
  • 2篇通信学报
  • 2篇武汉大学学报...
  • 2篇Wuhan ...
  • 1篇东南大学学报...
  • 1篇小型微型计算...
  • 1篇系统仿真学报
  • 1篇湖北警官学院...
  • 1篇中国科技论文...

年份

  • 2篇2010
  • 5篇2009
  • 8篇2008
15 条 记 录,以下是 1-10
排序方式:
A Peer-to-Peer Resource Sharing Scheme Using Trusted Computing Technology被引量:3
2008年
Facing the increasing security issues in P2P networks, a scheme for resource sharing using trusted computing technologies is proposed in this paper. We advance a RS-UCON model with decision continuity and attribute mutability to control the usage process and an architecture to illustrate how TC technologies support policy enforcement with bidirectional attestation. The properties required for attestation should include not only integrity measurement value of platform and related application, but also reputation of users and access history, in order to avoid the limitation of the existing approaches. To make a permission, it is required to evaluate both the authorization and conditions of the subject and the object in resource usage to ensure trustable resources to be transferred to trusted users and platform.
CHEN LuZHANG HuanguoZHANG LiqiangLI SongCAI Liang
关键词:VIRTUALIZATION
基于状态机理论的可信平台模块测试研究被引量:12
2008年
可信平台模块(trusted platform module,TPM)作为可信计算关键部件,对其进行规范符合性测试非常有必要。基于TPM规范进行了一致性测试建模,提出了相关测试策略和测试系统框架。
詹静张焕国徐士伟向騻
关键词:符合性测试可信平台模块
基于结构码的安全数字水印方案
2008年
对数字水印模型进行研究,提出了数字水印系统是一个证明系统。指出了有效、公平的数字水印系统的出错概率应满足的条件。利用码的结构性实现了数字水印系统分析,指出该方案具有很强的健壮性,可以通过使用扩展TPM技术来增强该方案的安全性。
郝彦军王丽娜张焕国
关键词:数字水印盲检测信息安全
Static Extracting Method of Software Intended Behavior Based on API Functions Invoking被引量:12
2008年
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.
PENG Guojun PAN Xuanchen FU Jianming ZHANG Huanguo
一种基于无监督学习的MB1隐写分析方法被引量:1
2009年
为了提高针对混杂小样本集的MB1隐写算法的检测率,提出了一种泛化能力较强的MB1隐写分析方法.通过分析多种图像特征,在离散余弦变化(DCT)域选取对隐写敏感易变的特征,包括变分特征、块边界度量特征、共生矩阵特征和马尔可夫特征组成的108维特征向量,并以无监督学习中的支持向量数据描述法(SVDD)为分类器,使用含有混杂样本的小样本集进行训练,测试算法对隐写图像的检测率.实验结果表明,当检测相对嵌入率为40%以上的隐写图像时,检测率可靠度达到96%以上,明显高于其他2种基于支持向量机的经典算法.这说明本方法打破了其他方法对训练样本集的限制,提高了对混杂小样本集的MB1隐写算法的检测率.但由于它对混杂样本具有一定的容忍度,对较小嵌入率的隐写图像的检测率稍低.
江夏秋王丽娜胡东辉岳云涛
关键词:隐写分析无监督学习
一种基于信任理论的路由安全接入与选路模型被引量:4
2008年
将信任理论引入到路由网络,综合路由实体的安全接入与可靠路由,提出了一种路由模型。该模型以静态可信接入为出发点,通过对路由实体之间的交互行为进行分析,参照复杂网络理论,评估路由实体的接入所带来的网络安全风险及网络增益,对信任关系进行量化,进一步提出了信任度的可靠洪泛算法。同时,提出了一种基于最小信任路由熵的路由算法。该算法能够有效规避信任度低的路由节点,同时兼顾了路由效率。
王丽娜赵磊郭迟方喆君
关键词:可信网络
SMS4算法在嵌入式系统中的硬件实现方法被引量:2
2008年
提出了一种在嵌入式系统中使用FPGA(filed programmable gate array)实现国家对称密码算法SMS4算法的方法,并在实际系统中进行了设计验证。试验结果表明,使用硬件实现的加密算法可以大大提高嵌入式系统的加解密速度,在不增加嵌入式系统负担的情况下,提高了其安全性。
赵波熊泉韩碧霞
关键词:可信计算嵌入式系统FPGASMS4
门限视觉密码方案的组构造方法
2008年
提出了视觉密码的组构造向量的概念和基于组构造向量构造基础矩阵的方法,获得了组构造向量的通解,进而获得了成组的视觉密码方案的通解。利用组构造向量,任何人都可以根据公式简单有效地构造出视觉密码方案。另外,还对d=m的方案和既约的方案进行了研究。组构造向量的概念及其通解还为视觉密码的进一步研究提供了很有价值的思路。
费如纯王丽娜张焕国
关键词:视觉密码基础矩阵对比度
基于层次赋时CPN的网络系统建模与可生存性优化
2009年
生存性分析是生存性增强的前提条件。针对当前生存性分析方法动态建模和复杂系统建模能力差的缺陷,提出了一种基于层次赋时CPN(HTCP-nets)的系统可生存性分析法,应用建模仿真工具CPN Tools对网络系统的生存环境和服务流程进行建模分析,求得了关键服务请求的平均响应时间、平均服务时间等表征系统生存能力的指标,最后根据分析结果给出了进行系统可生存增强的方法。
熊琦王丽娜刘陶杨墨
关键词:可生存性
计算机取证的时间分析方法被引量:5
2009年
从一个时间标签被取证人员错误修改的案例出发,介绍计算机的日期和时间结构、MAC时间标签的含义,以及本地时间和UTC时间的转换问题,提出一些帮助涉及时间问题调查的规则和建议。
张俊麦永浩龚德忠
关键词:计算机取证
共2页<12>
聚类工具0