您的位置: 专家智库 > >

李强

作品数:7 被引量:5H指数:2
供职机构:西安电子科技大学计算机学院更多>>
发文基金:国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇自动化与计算...

主题

  • 2篇身份认证
  • 1篇地物
  • 1篇地形
  • 1篇地形匹配
  • 1篇动态信任
  • 1篇信任
  • 1篇信息系统
  • 1篇应急响应
  • 1篇灾难恢复
  • 1篇在线签名
  • 1篇书签
  • 1篇搜索
  • 1篇签名
  • 1篇签名方案
  • 1篇网格
  • 1篇网格融合
  • 1篇无证书
  • 1篇无证书签名
  • 1篇物联网
  • 1篇物联网环境

机构

  • 7篇西安电子科技...
  • 4篇中航工业西安...
  • 2篇中移(杭州)...
  • 1篇西安培华学院
  • 1篇西安石油大学

作者

  • 7篇李强
  • 4篇牛文生
  • 2篇孙建国
  • 1篇姜昱明
  • 1篇李强
  • 1篇王袁媛

传媒

  • 2篇信息网络安全
  • 1篇中国科技信息
  • 1篇计算机工程与...
  • 1篇航空计算技术
  • 1篇重庆大学学报...
  • 1篇网络安全技术...

年份

  • 1篇2025
  • 1篇2024
  • 1篇2017
  • 2篇2014
  • 1篇2010
  • 1篇2008
7 条 记 录,以下是 1-7
排序方式:
风险视角下的动态信任关系模型被引量:2
2017年
对风险问题的准确把握,是保证信任决策科学性的关键。针对目前在动态信任关系研究中对信任与风险本质关系理解不够和研究的不足,提出了风险视角下的信任关系理论模型和决策模型,详细分析并给出了信任与风险,以及信任决策与风险决策的本质关系,认为信任是风险的另一种表达形式,信任决策就是风险决策。通过对信任、风险和可信决策三者为一体的安全决策过程的分析,增强了安全决策的科学性,使得安全决策更加理性、全面和客观。
李强王袁媛牛文生
关键词:信任
可信计算之细粒度模糊信任链研究
2014年
针对可信计算平台信任链技术的实现,在可信与安全相关性研究基础上,总结了信任链技术中存在的几个值得探讨的问题,对可信与安全的关系、认证链和信任链的区别以及组件划分的粒度等问题进行了分析。提出了一种细粒度模糊信任链模型,对组件划分原则、组件、系统的安全度量方法和信任转移理论进行了深入研究。为可信计算信任问题的研究提供了一个可行的方案,对实际系统可信性和安全性研究具有参考意义。
李强牛文生
基于可信度量的认证系统不确定推理模型
2014年
身份认证是确定登录用户是否可信的首道屏障,安全操作系统要求必须要实现"多重身份认证"功能来增强系统的安全性。"多重身份认证"中存在着诸多不确定因素,影响着身份认证的有效性和用户的可信性。本文用可信度的概念对不确定因素进行度量,利用模糊推理理论提出了单机制和多机制多规则认证模式下的推理模型,以及推理传播公式和多机制、多规则合成公式,有效地解决了认证过程中存在的各种不确定因素,从而进一步增强了安全操作系统在多重身份认证下的安全性。
李强牛文生
关键词:不确定推理模型安全操作系统身份认证模糊推理
一种面向工业物联网环境的离线—在线签名方案
2025年
近年来,工业物联网技术及相关产业发展迅速,工业设备的数据安全问题受到广泛关注。传统方案通常采用数字签名技术确保工业设备身份合法性及数据的真实性。然而,传统数字签名方案存在证书管理或密钥托管问题,难以满足当前需求。为此,文章提出一种面向工业物联网环境的离线—在线签名方案,旨在解决工业物联网环境下的身份认证问题。该方案基于双线性配对技术构建系统参数,并基于离线—在线技术将签名生成分为两个阶段。在离线签名阶段,无须消息参与,负责完成计算量较大的密码学操作,并生成离线签名值;在线签名阶段则仅需利用预先准备好的离线签名值、系统参数及待签名消息进行少量密码学运算,即可生成完整的签名值。此外,该方案在随机预言机模型中被证明能够抵御恶意攻击,具备较高的安全性。实验结果表明,该方案有效减少了在线签名阶段的长耗时计算次数,显著降低了计算成本,同时有效应对两类敌手的安全威胁。
李强沈援海王锦泽黄晏瑜孙建国
关键词:身份认证无证书签名物联网
一种新的地物与地形的网格融合方法被引量:3
2008年
三维地形可视化中重要的地物模型需要使用CAD软件(3D Studio MAX/AutoCAD(3D)/MultiGen)构建的模型数据,来逼真表示城市的精细结构、材质特征及地物的内部形态,在将其和地形网格集成的过程中,必须让地物和地形之间实现无缝融合。提出了一种新的地物和地形的融合方法:首先读取地形高度图,利用基于四叉树的LOD技术生成地形网格,其次导入三维地物模型并放置于地形网格某位置,对三维地物模型投影得到地物模型的底面网格边界框及点集,地物边界框对应的地形网格分裂,产生融合位置的地形网格边界及对应点集,根据地物网格边界和地形网格边界的这两个点集以及Delauney三角形限定条件生成三角网,实现网格融合。利用该方法实现了四叉树LOD技术生成的地形和地物的融合,最后讨论了该方法的特点及应用。
李强姜昱明
关键词:网格融合地形匹配
面向尺寸模式保护的高效对称可搜索加密方案
2024年
近年来,随着云服务的普及以及对数据安全保护需求的增加,动态对称可搜索加密(DSSE)由于可以在加密数据库中进行更新和查询的特点而受到学界广泛关注。由于考虑搜索和更新效率,DSSE通常需要泄露一些信息,主要包括搜索模式、访问模式和尺寸模式。目前,主要使用不经意随机访问机(ORAM)来保护搜索模式和访问模式,但ORAM无法保证尺寸模式泄露的安全性。文章说明了尺寸模式泄露的危害,并基于现有DSSE隐私概念提出了强前后向隐私,以达到对尺寸模式的保护目的。基于这种增强的安全性目标,文章提出了一种面向尺寸模式保护的高效对称可搜索加密方案Eurus,旨在解决现有方案中的尺寸模式泄露问题。Eurus通过结合多服务器ORAM架构、更新槽机制和细树路径淘汰技术,提供了强正向和反向隐私保护,防止敏感关键字和文件信息被泄露。多服务器ORAM隐藏了搜索和访问模式,更新槽机制混淆了文件标识符,细树路径淘汰技术打乱了文件的实际排列顺序。实验结果表明,Eurus在实现隐私保护的同时,提高了搜索和更新效率,搜索性能较现有方案提升了约46%,更新性能提升了4.73倍。
李强沈援海刘天旭黄晏瑜孙建国
信息系统应急策略的制定与实施
2010年
本文研究了应急策略在信息系统安全管理中的作用和实施。从应急策略的制定和实施的重要性出发,分析了制定该策略的两个关键问题——关键业务分析和意外事件确认,和三个重要计划——灾难防范计划、应急响应计划和灾难恢复计划,得到了信息系统应急策略的制定过程和实施方法。与一般方法相比,运用该方法可以得到便于实施和扩展的应急策略,简单有效。
李强李强
关键词:应急响应灾难恢复
共1页<1>
聚类工具0