孙小雁
- 作品数:22 被引量:19H指数:2
- 供职机构:玉林师范学院计算机科学与工程学院更多>>
- 发文基金:广西壮族自治区自然科学基金广西教育厅科研项目国家自然科学基金更多>>
- 相关领域:自动化与计算机技术文化科学电子电信更多>>
- 多变量分支混沌签名体制
- 2013年
- 针对量子计算机对现有密码算法的威胁,结合多变量公钥体制和混沌系统,提出一种能抵抗量子算法的分支密码体制。体制的中心映射有两个分支,分支一使用传统多变量公钥密码体制,分支二使用混沌密码体制,将两分支的输出结果相加,最后通过仿射变换将中心映射进行隐藏。利用分支结构提高计算效率,利用混沌系统克服传统多变量公钥密码体制的缺点以增强安全性,适用于各类设备进行签名运算。
- 孙小雁张茂胜朱晓姝李硕明
- 关键词:量子计算机多变量公钥密码体制
- Ad Hoc网络的路由安全性问题与分布式入侵检测技术
- 2012年
- 随着我国网络运用的普及与发展,各种不同种类的网络类型应运而生。Ad Hoc网络就是其中的一种。Ad Hoc网络是一种支持无Ad Hoc线基础设施的移动网络,和传统的移动无线网络相比,它具有自身的优势,因为其不需要依附于固定设备,因此在无线网络通信迅速发展的状况下,Ad Hoc网络引起了人们极大的关注。该文主要从Ad Hoc的特点及体系结构来讨论Ad Hoc网络的路由安全性问题及分布式入侵检测系统,从而进一步探讨Ad Hoc网络的安全及相关的安全保护措施。
- 覃娜孙小雁
- 关键词:分布式入侵检测技术
- 基于Logistic映射的排列图软件水印方案被引量:1
- 2013年
- 针对排列图编码鲁棒性较差的问题,提出使用Logistic映射生成软件水印的算法。根据版权所有者信息和合法用户信息生成初始值,通过Logistic映射计算混沌序列并生成水印信息。版权所有者随机生成排列图长度后将水印信息用排列图表示并嵌入宿主程序当中。提取排列图后,根据排列图相似度,在拓扑图受到攻击的情况下仍然可以证明版权。实验仿真证实该算法能够抵抗常见攻击,提高排列图的鲁棒性。
- 孙小雁张茂胜冯在文尹黎明
- 关键词:软件水印排列图鲁棒性混沌
- Logistic混沌扰动三角形密码体制被引量:1
- 2014年
- 针对多变量三角形体制不能抵抗线性攻击的问题,结合多变量密码体制与混沌理论建立混沌扰动多变量三角形体制。建立Logistic混沌映射的同步系统,并将Logistic映射在有限域上离散化。通过在三角形体制中增加Logistic混沌扰动,改变多变量三角形密码体制的中心映射的结构,消除多变量三角形体制的中心映射方程组之间存在的线性关系。通过理论分析证明提出的Logistic混浊扰动三角形密码体制能抵抗线性化攻击,提高了Jonquières体制的安全性。
- 孙小雁张焕国张茂胜毛少武
- 关键词:混沌密码
- 云存储技术及其发展被引量:2
- 2014年
- 云计算的迅速发展吸引了研究人员的深入研究与普通民众的广泛关注,随着云端数据越来丰富、用户数量越来越庞大,云存储技术的发展越来越受到重视.对当前主流的云存储平台及平台中采用的云存储技术进行了详细的介绍,并剖析了新形势、新需求下云存储技术中存在的若干问题.
- 孙小雁
- 关键词:云计算
- 基于密钥树的云平台隐私保护与分享技术研究被引量:2
- 2015年
- 云存储平台中的隐私保护问题是云安全的挑战之一,当前主流的云存储平台大多面向内容存储服务,缺少对用户隐私信息的保护。针对该问题,文章设计了一种高效、用户主动可控的隐私保护云存储架构,该架构用高效的对称密码体制加密隐私信息,以安全的公钥密码体制传递解密密钥和文件信息,设计密钥派生树生成大量密钥实现高效的密钥管理,云存储服务提供者和非法用户均无法获取隐私信息,但用户可以将隐私信息向特定对象分享。分析表明,该架构不增加当前云存储平台负担并且能有效保护用户隐私。
- 朱晓姝孙小雁熊莉张茂胜
- 关键词:云计算隐私保护
- 入侵检测系统中数据挖掘技术的应用分析被引量:2
- 2012年
- 随着经济的发展和电子计算机应用的普及,电子商务迅速崛起。越来越多的商业及关键业务都在网上展开,由于互联网具有互动、开放、共享等特点,在日常的运转中,难免会遇到各种各样的网络入侵,危害整个网络系统的安全。因此,一种能及时检测出网络中未授权及异常行为的技术应运而生,为了更好的保护网络系统的安全,入侵检测系统中需要新技术来更好的保护网络系统中数据的安全。在入侵检测系统中应用数据挖掘技术,能够更好的辅助用户进行数据分析并提高检测系统的实时性与准确性。
- 覃娜孙小雁
- 关键词:入侵检测系统数据挖掘技术
- 基于Epoll模型的消息推送研究与实现被引量:9
- 2016年
- 当前消息推送已成为网络消息传递的一种主流方式,特别在移动平台上得到广泛应用,淘宝、QQ及微信等大型交流平台都使用消息推送方式。在Linux系统下的Epoll模型是一种优秀的通信模型,它优于Select模型和Poll模型,在连接数量上限制很小,并且对CPU的负担比较小。文章基于Epoll模型和长连接方法设计一种新的消息推送方法,并与国际流行的消息推送方法进行对比仿真实验,实验结果表明,基于Epoll模型的消息推送方法在及时性与连接数量耗时上均优于传统的方法。
- 邱杰朱晓姝孙小雁
- 关键词:LINUX系统数据包
- 基于混沌序列的软件水印分割与散列方案
- 2013年
- 为了提高软件水印的抗攻击性能,文章提出了基于中国剩余定理和混沌序列的软件水印分割和散列方案。运用中国剩余定理将水印信息进行分割,设计改进的Logistic映射将水印信息映射成混沌序列生成子水印,最后利用混沌序列将子水印散列到宿主程序中。由于混沌序列具有初始值敏感特性、类随机性和不可预测性,该方案能明显提高软件水印的鲁棒性和隐蔽性。
- 孙小雁朱晓姝张茂胜
- 关键词:混沌序列软件水印鲁棒性隐蔽性
- 一种基于门限方案的静态软件水印算法
- 2009年
- 针对静态水印容易遭受攻击导致提取失败的问题,提出了一种基于门限方案的静态软件水印,利用随机数将水印信息分割,在密钥的控制下还原水印信息,增加攻击者的攻击难度,提高水印的鲁棒性.
- 孙小雁伍华健
- 关键词:鲁棒性门限