您的位置: 专家智库 > >

徐静

作品数:11 被引量:32H指数:2
供职机构:解放军信息工程大学信息工程学院更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 9篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 10篇自动化与计算...
  • 1篇电子电信

主题

  • 6篇通信
  • 5篇匿名
  • 5篇匿名通信
  • 2篇隐形
  • 2篇水印
  • 2篇水印技术
  • 2篇抗攻击
  • 2篇扩频
  • 2篇SSL
  • 1篇端到端
  • 1篇多峰值函数
  • 1篇遗传算法
  • 1篇移动接入
  • 1篇值函数
  • 1篇身份认证
  • 1篇私有
  • 1篇通信系统
  • 1篇通信协议
  • 1篇透明性
  • 1篇匿名通信系统

机构

  • 11篇解放军信息工...

作者

  • 11篇徐静
  • 7篇王振兴
  • 3篇张连成
  • 1篇常朝稳
  • 1篇周洪伟
  • 1篇徐松林

传媒

  • 3篇计算机工程与...
  • 2篇计算机应用研...
  • 2篇微计算机信息
  • 1篇计算机工程
  • 1篇应用科学学报
  • 1篇第十九届中国...

年份

  • 2篇2012
  • 1篇2011
  • 2篇2010
  • 2篇2009
  • 1篇2007
  • 2篇2006
  • 1篇2005
11 条 记 录,以下是 1-10
排序方式:
公网移动接入访问控制系统的设计与实现
目前,公安系统信息化的建设为公安各部门提供了快捷、方便的通信渠道,为终端用户实现了资源共享,但这也对网络的安全保密提出了更高的要求。访问控制系统是建立网络安全体系不可缺少的基本组成部分,是网络安全的前提和基础,同时,也为...
徐静
关键词:访问控制基于角色
一种新的隐形流水印技术被引量:2
2012年
已有的流水印技术向数据流中引入的时延较大,导致攻击者很容易检测和移除其中嵌入的水印信息,甚至将水印消息复制到其他未标记数据流中误导追踪.针对该问题,引入扩频编码,提出一种新的隐形流水印技术.对于不同的数据流和不同的水印位使用不同的伪噪声码进行扩展,通过轻微调制随机选择的包间隔到达时延来嵌入水印信息.理论分析和实验结果表明:该方法对于时序扰乱具有鲁棒性,可有效进行多流追踪,且对基于Kolmogrov-Smirnov测试的时序分析攻击不可见.
张连成王振兴徐静
关键词:扩频
SSL协议的安全性分析被引量:20
2006年
分析SSL协议的安全性,设计了一种基于安全移动系统改进的SSL协议,在移动终端和接入网关之间利用SSLVPN通信隧道来实现移动安全接入。
徐静常朝稳
关键词:SSL协议安全性身份认证
基于IPv6的接收者匿名Crowds系统被引量:1
2009年
基于下一跳重路由方式的Crowds匿名通信系统存在较多缺点。提出基于IPv6协议的Crowds系统,解决发送者与最后一跳的秘密共享问题。理论分析和实验结果表明,该系统的抗攻击能力与源路由方式相等,实现了接收者匿名,减少了通信延迟。
徐静王振兴
关键词:匿名通信IPV6协议
改进的小生境遗传算法被引量:8
2007年
本文针对多峰值函数的优化提出了一种改进的小生境遗传算法。本算法可以自动检测波峰的存在,加强了遗传算法的局部搜索能力又避免其收敛于局部最优解,适用于多峰值函数的优化。
周洪伟徐松林徐静
关键词:多峰值函数小生境遗传算法
一种隐形的非盲流水印技术
2011年
已有流水印技术向目标数据流中引入的时延较大,隐蔽性较差,攻击者可检测和移除其中所嵌入的水印信息,甚至提取出其中的水印信息并将其复制到其他未标记数据流中,进而误导追踪。提出一种隐形的非盲流水印技术,借鉴扩频通信原理,使用伪噪声码对水印位进行扩展,通过调制包间隔到达时延将扩展水印嵌入目标数据流中。实验结果表明,该技术可有效抵御时间分析攻击,且对时间扰乱具有鲁棒性。
张连成王振兴徐静
关键词:扩频
转发概率递减的改进Crowds系统
2009年
Crowds匿名浏览系统中可以在不影响匿名度水平的前提下,通过递减转发概率减小重路由路径长度,提高系统性能。提出利用路径长度期望值递减规律确定转发概率递减比例系数的方法,仿真实验表明,新方案可以在保持原有匿名度的基础上,有效减小重路由路径长度,提高Crowds系统的通信性能。
徐静王振兴
关键词:匿名通信CROWDS
端到端透明连接障碍分析
端到端的因特网透明性问题上存在着两大障碍:防火墙和NAT设备,本文就如何在网络之间实现透明地连接通信做了较为深入的分析和探讨,并提出了可行性的解决方案。
徐静
关键词:透明性
文献传递
匿名通信协议MACP概率模型检验
2012年
匿名通信技术是保护互联网用户隐私的最有力手段之一,但匿名通信协议的形式化验证仍是亟待解决的难题。对P2P匿名通信协议MACP进行了形式化验证与分析,将MACP协议的匿名路径建立过程模型化为一个离散时间马尔可夫链;然后利用概率计算树逻辑PCTL描述MACP协议的匿名性质,并采用概率模型检验器对MACP协议的匿名性进行检验。检验结果表明,通过增加匿名通道数,提高了MACP协议的匿名等级和抗攻击能力;MACP协议的匿名性随着规模的增大而增强,并没有因控制匿名路径的长度而降低。
徐静王振兴张连成
关键词:匿名通信P2P
匿名通信中门限密码的应用研究
2010年
基于门限密码体制设计了具有较强匿名性和抗攻击的匿名通信方案。该方案在完成匿名通信合理选择路由的同时,也完成了接收方秘密份额的分配管理;经过匿名传送到接收方服务器的秘密份额将分步存储;在确认发送终端身份和数量时,由接收方服务器完成对其身份的恢复和统计。经过实验分析,该方案比传统的匿名通信协议提高了系统通信性能和抗攻击能力。
徐静王振兴
关键词:匿名通信抗攻击门限密码密钥管理
共2页<12>
聚类工具0