期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
基于信息瓶颈的深度学习模型鲁棒性增强方法 被引量:1
1
作者 董庆宽 何浚霖 《电子与信息学报》 EI CSCD 北大核心 2023年第6期2197-2204,共8页
作为深度学习技术的核心算法,深度神经网络容易对添加了微小扰动的对抗样本产生错误的判断,这种情况的出现对深度学习模型的安全性带来了新的挑战。深度学习模型对对抗样本的抵抗能力被称为鲁棒性,为了进一步提升经过对抗训练算法训练... 作为深度学习技术的核心算法,深度神经网络容易对添加了微小扰动的对抗样本产生错误的判断,这种情况的出现对深度学习模型的安全性带来了新的挑战。深度学习模型对对抗样本的抵抗能力被称为鲁棒性,为了进一步提升经过对抗训练算法训练的模型的鲁棒性,该文提出一种基于信息瓶颈的深度学习模型对抗训练算法。其中,信息瓶颈以信息论为基础,描述了深度学习的过程,使深度学习模型能够更快地收敛。所提算法使用信息瓶颈理论提出的优化目标推导出的结论,将模型中输入到线性分类层的张量加入损失函数,通过样本交叉训练的方式将干净样本与对抗样本输入模型时得到的高层特征对齐,使模型在训练过程中能够更好地学习输入样本与其真实标签的关系,最终对对抗样本具有良好的鲁棒性。实验结果表明,所提算法对多种对抗攻击均具有良好的鲁棒性,并且在不同的数据集与模型中具有泛化能力。 展开更多
关键词 深度学习 对抗训练 信息瓶颈 对抗样本 鲁棒性
下载PDF
EL Gamal类签名中的阈下信道封闭问题研究 被引量:7
2
作者 董庆宽 牛志华 肖国镇 《计算机学报》 EI CSCD 北大核心 2004年第6期845-848,共4页
设计了一个新的阈下信道封闭协议 ,完全封闭了ELGamal类签名中存在于随机会话密钥中的阈下信道 .在该协议中看守W虽然参与了协议的执行 ,但不能伪造签名 ,从而保证了签名者的签名权力 .同时该文的方案也可以看作是一种新的带审批权的签... 设计了一个新的阈下信道封闭协议 ,完全封闭了ELGamal类签名中存在于随机会话密钥中的阈下信道 .在该协议中看守W虽然参与了协议的执行 ,但不能伪造签名 ,从而保证了签名者的签名权力 .同时该文的方案也可以看作是一种新的带审批权的签名方案 ,必须由看守和签名者合作才能打开签名 .最后给出DSA中的阈下信道完全封闭协议 . 展开更多
关键词 ELGamal类签名 阈下信道 封闭协议 签名方案 签名秘密钥
下载PDF
数字签名中的阈下信道封闭协议研究 被引量:5
3
作者 董庆宽 张串绒 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第1期87-90,共4页
对G.J.Simmons的阈下信道封闭协议进行了研究,发现了该协议中存在的缺陷,并给出了基于该协议构造的两个窄带阈下信道,一个是基于无害消息的构造,另一个是Y.Desmedt基于ElGamal签名(r,s)中因子r的构造.经深入讨论表明,不可能完全封闭数... 对G.J.Simmons的阈下信道封闭协议进行了研究,发现了该协议中存在的缺陷,并给出了基于该协议构造的两个窄带阈下信道,一个是基于无害消息的构造,另一个是Y.Desmedt基于ElGamal签名(r,s)中因子r的构造.经深入讨论表明,不可能完全封闭数字签名中的阈下信道.文中同时讨论了阈下信道的最低传输效率问题. 展开更多
关键词 信息隐藏 数字签名 阀下信道封闭协议 传输效率
下载PDF
一种随机噪声中的密文隐藏方法 被引量:3
4
作者 董庆宽 张彰 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第2期215-217,共3页
提出了一种在随机噪声中的密文隐藏方法 ,该方法主要采用噪声控制技术将密文嵌入噪声流中 .分析的结果表明 ,采用此种方法的加密系统的抗攻击强度会极大地提高 。
关键词 序列密码 密文隐藏 噪声流 随机噪声
下载PDF
对大整数n=pq分解的一个有效的搜索算法 被引量:2
5
作者 董庆宽 傅晓彤 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2001年第10期1436-1438,共3页
本文通过构造一个简单的基于调差思想的搜索算法和一个快速的开方算法对满足一定条件的大整数n=pq(p、q为大素数 )进行快速分解 .从而指出基于因子分解的密码体制中存在着相当多的弱密钥 ,而且很难避免选取这些弱密钥 .
关键词 密码学 因子分解 密码学 RSA 搜索算法
下载PDF
阈下信道分类及边信息协商问题研究 被引量:1
6
作者 董庆宽 肖国镇 《计算机科学》 CSCD 北大核心 2004年第5期103-106,共4页
在本文中我们首先给出了阈下信道的一般模型和含有阈下信道的密码系统的定义,讨论了信任度和安全度两个指标。然后我们对目前的构造技术进行了系统的分类,对各类方案的容量、计算复杂度及边信息量等进行较为深入的研究,并讨论了认证码... 在本文中我们首先给出了阈下信道的一般模型和含有阈下信道的密码系统的定义,讨论了信任度和安全度两个指标。然后我们对目前的构造技术进行了系统的分类,对各类方案的容量、计算复杂度及边信息量等进行较为深入的研究,并讨论了认证码中的阈下信道与一般阈下信道的差别。我们首次提出了边信息协商的概念,并给出了几个实现方案。 展开更多
关键词 阈下信道 边信息协商 密码系统 信任度 安全度 认证码 潜信道 数字签名
下载PDF
牛顿信道的带宽研究
7
作者 董庆宽 白恩健 肖国镇 《计算机学报》 EI CSCD 北大核心 2004年第6期849-853,共5页
Anderson于 1996年研究发现了ELGamal签名中的一类结合宽带和窄带信道优点的阈下信道 ,称为牛顿信道 .该文在考虑签名安全性的前提下深入研究了牛顿信道的带宽 ,主要是签名作用子群与牛顿信道带宽的关系 .文章的后面给出了DSA中一个带... Anderson于 1996年研究发现了ELGamal签名中的一类结合宽带和窄带信道优点的阈下信道 ,称为牛顿信道 .该文在考虑签名安全性的前提下深入研究了牛顿信道的带宽 ,主要是签名作用子群与牛顿信道带宽的关系 .文章的后面给出了DSA中一个带宽不太大 ,实用性强 ,计算复杂度小的牛顿信道设计方案 . 展开更多
关键词 阈下信道 牛顿信道 信道带宽 签名安全性 ELGAMAL签名 DSA
下载PDF
对单向函数中的窄带阈下信道容量的一点注记
8
作者 董庆宽 李小平 刘彦明 《通信学报》 EI CSCD 北大核心 2009年第10期124-127,134,共5页
为有效评估窄带阈下信道传递阈下信息的能力,对建立在密码学单向函数中的窄带阈下信道的容量进行了研究。分析了Kobara和Imai基于信息论观点给出的该类窄带阈下信道实际可达信道容量的定义,指出这种容量的定义方式没有考虑单次通信时的... 为有效评估窄带阈下信道传递阈下信息的能力,对建立在密码学单向函数中的窄带阈下信道的容量进行了研究。分析了Kobara和Imai基于信息论观点给出的该类窄带阈下信道实际可达信道容量的定义,指出这种容量的定义方式没有考虑单次通信时的误码率问题,而这对阈下通信环境非常重要。针对基于信息论的容量定义的不足,给出了基于误码率来计算信道容量的方法,具有更好的实用性。 展开更多
关键词 密码学 窄带阈下信道 误码率 单向函数
下载PDF
BLP模型的完整性增强研究 被引量:17
9
作者 刘彦明 董庆宽 李小平 《通信学报》 EI CSCD 北大核心 2010年第2期100-106,共7页
在BLP模型的基础上,提出了BLP模型的一个完整性增强模型——EIBLP模型。该模型在不改变BLP模型信息流方向(下读上写)的基础上对上行信息流增加了必要的限制,并对BLP模型安全公理、主客体访问控制标签、访问控制操作模式以及状态转移规... 在BLP模型的基础上,提出了BLP模型的一个完整性增强模型——EIBLP模型。该模型在不改变BLP模型信息流方向(下读上写)的基础上对上行信息流增加了必要的限制,并对BLP模型安全公理、主客体访问控制标签、访问控制操作模式以及状态转移规则进行了改进,且对该模型的安全性进行了分析并给出了证明。结果表明,改进后的EIBLP模型不仅仍然满足BLP模型的基本安全特性,而且通过改进BLP模型信息上行约束条件、主客体的安全标签、扩展模型操作模式、完善模型状态转移规则等方法,有效提高了BLP模型的完整性,并在一定程度上提高了机密性。 展开更多
关键词 信息安全 BLP模型 完整性 多级安全
下载PDF
云模型中正向云算法的修正 被引量:10
10
作者 李庆 董庆宽 赵蕾 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2013年第5期169-174,180,共7页
云模型中现有正向云算法存在一些与人类认知相悖的图像特征,使用正向云算法产生的点(云滴)也具有误差,直接影响了应用的准确性.针对这一问题对正向云算法做出修正,对不同概念点处的认知歧义加以限制,并给出了计算各点认知歧义值的函数.... 云模型中现有正向云算法存在一些与人类认知相悖的图像特征,使用正向云算法产生的点(云滴)也具有误差,直接影响了应用的准确性.针对这一问题对正向云算法做出修正,对不同概念点处的认知歧义加以限制,并给出了计算各点认知歧义值的函数.对修正的方案对比和仿真,分析结果表明,修正后的算法更满足人们认知,能实现对定性概念更准确的刻画. 展开更多
关键词 云模型 正向云算法 信任管理 模糊理论 人工智能
下载PDF
一个高效的随机化的可验证加密签名方案 被引量:6
11
作者 辛向军 李刚 +1 位作者 董庆宽 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2008年第7期1378-1382,共5页
在基于对的可验证加密签名方案中,对运算是最为耗时的,故应在此类方案中尽量减少对运算的次数.为此,在给出一个新的基于对的签名方案的基础上,给出一个新的随机化可验证加密签名方案.新方案具有最少的对运算,即只有一个对运算.因此,与... 在基于对的可验证加密签名方案中,对运算是最为耗时的,故应在此类方案中尽量减少对运算的次数.为此,在给出一个新的基于对的签名方案的基础上,给出一个新的随机化可验证加密签名方案.新方案具有最少的对运算,即只有一个对运算.因此,与类似的方案相比,新方案更为有效.方案的安全性依赖于k-合谋攻击问题和离散对数问题困难假设. 展开更多
关键词 签名 数字签名 可验证加密签名 双线性对
下载PDF
确定周期序列k-错线性复杂度的一个快速算法 被引量:8
12
作者 魏仕民 董庆宽 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第4期421-424,共4页
给出 GF(q)上确定周期为pn的序列k 错线性复杂度的一个快速算法 ,这里p和q是素数 ,并且q是一个模p2 的本原根 .算法推广了由肖、魏、林和Imamura提出的算法 .
关键词 流密码 性线复杂度 K-错线性复杂度 周期序列
下载PDF
自缩控生成器 被引量:6
13
作者 白恩健 董庆宽 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第2期264-268,共5页
将钟控生成器与自缩减生成器组合构成了一种新型的伪随机序列生成器———自缩控生成器,仅由一个三元的线性反馈移位寄存器(LFSR)构成.文中讨论了自缩控序列的周期,线性复杂度和符号分布等性质.理论分析的结果表明自缩控序列的周期和线... 将钟控生成器与自缩减生成器组合构成了一种新型的伪随机序列生成器———自缩控生成器,仅由一个三元的线性反馈移位寄存器(LFSR)构成.文中讨论了自缩控序列的周期,线性复杂度和符号分布等性质.理论分析的结果表明自缩控序列的周期和线性复杂度指标都要优于自缩减序列.而且当LFSR的级数n>60时,自缩控序列能够有效地抵抗B M综合算法的攻击.因而自缩控生成器适合于在流密码系统中应用. 展开更多
关键词 伪随机序列 线性反馈移位寄存器 周期 线性复杂度 自缩控生成器 流密码系统
下载PDF
布尔函数非线性度界的问题 被引量:3
14
作者 郑连清 张串绒 +2 位作者 董庆宽 傅晓彤 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第2期281-283,共3页
对目前有关布尔函数非线性度的界已有结果作了较全面的比较和分析,指出关于非线性度的界尚需解决的问题.尤其对满足平衡性、相关免疫性和同时满足平衡相关免疫性函数的非线性度的界分别进行了研究,利用非线性度和相关免疫阶之间的关系,... 对目前有关布尔函数非线性度的界已有结果作了较全面的比较和分析,指出关于非线性度的界尚需解决的问题.尤其对满足平衡性、相关免疫性和同时满足平衡相关免疫性函数的非线性度的界分别进行了研究,利用非线性度和相关免疫阶之间的关系,给出相关免疫函数非线性度的一种新的上界. 展开更多
关键词 布尔函数 非线性度 密码学 平衡性 相关免疫性
下载PDF
IPv6网络中多级多域安全策略系统研究 被引量:4
15
作者 李小平 吴琼 +1 位作者 董庆宽 刘彦明 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第2期300-304,共5页
为了解决IPv6网络中基于策略驱动的网络安全问题,构建一个以整体安全策略为核心的下一代网络安全体系,提出了统一管理、分布式控制的多级多域安全策略系统.该系统中心策略统一配置、各域根据自身安全需求下载安全策略,本地策略协商配置... 为了解决IPv6网络中基于策略驱动的网络安全问题,构建一个以整体安全策略为核心的下一代网络安全体系,提出了统一管理、分布式控制的多级多域安全策略系统.该系统中心策略统一配置、各域根据自身安全需求下载安全策略,本地策略协商配置.并从系统框架和实现方案分别给出了详尽的描述,在理论上证明了系统方案的可实现性.该系统比较灵活,具有一定的可扩展性,适合基于安全域的策略管理需求. 展开更多
关键词 IPSEC策略 安全策略管理 安全系统 IPV6
下载PDF
矢量空间秘密共享—多重签名文字 被引量:7
16
作者 许春香 董庆宽 《电子学报》 EI CAS CSCD 北大核心 2003年第1期48-50,共3页
本文把矢量空间秘密共享方案与多重签名方案结合起来,提出了一种新的签名方案,即矢量空间秘密共享-多重签名方案,并对该方案的安全性进行了分析。在该方案中,任何参与者的授权子集能容易地产生群签名,而参与者的非授权子集不可能... 本文把矢量空间秘密共享方案与多重签名方案结合起来,提出了一种新的签名方案,即矢量空间秘密共享-多重签名方案,并对该方案的安全性进行了分析。在该方案中,任何参与者的授权子集能容易地产生群签名,而参与者的非授权子集不可能产生有效的群签名,验证者可通过验证方法验证个体签名和群签名的合法性。该方案能保证一个参与者的授权子集的群签名不能被其他参与者子集所伪造,而且可以跟踪被怀疑的伪造者并将其曝光。该方案能抵御各种可能的攻击。 展开更多
关键词 矢量空间秘密共享方案 多重签名 离散对数 安全性分析 数字签名
下载PDF
一种基于离散对数群签名方案的分析 被引量:2
17
作者 司光东 董庆宽 +1 位作者 李艳平 肖国镇 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2007年第10期1131-1134,共4页
分析了一种基于离散对数的群签名方案,通过合理选择相关的群签名参数,在成员证书和签名密钥未知时使群签名方案的验证等式通过,从而证明了原方案可以被完全攻破,也就是说原方案不能抵抗伪造攻击.给出了原方案的3种伪造攻击方法.同时也... 分析了一种基于离散对数的群签名方案,通过合理选择相关的群签名参数,在成员证书和签名密钥未知时使群签名方案的验证等式通过,从而证明了原方案可以被完全攻破,也就是说原方案不能抵抗伪造攻击.给出了原方案的3种伪造攻击方法.同时也证明了原方案不具备防陷害性,即只要攻击者拥有合法签名者的1个签名,就可以以这个签名者的身份对任何消息进行签名,当签名被打开时只能追踪到这个合法的群成员,致使合法群成员被陷害.从而说明了原方案是不安全的. 展开更多
关键词 数字签名 群签名 安全性分析 离散对数
下载PDF
基于网络认证的动态群签名方案 被引量:1
18
作者 司光东 董庆宽 +1 位作者 杨加喜 肖国镇 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2008年第5期504-508,共5页
群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认... 群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认证和签名2个模块,被删除的群成员在认证时就不能通过.在签名模块中利用ElGa-mal加密算法和知识签名等来构造群签名方案,使其具有抵抗攻击的能力.该方案中认证模块的效率高且可移植于其他类型的不具有删除群成员能力的群签名方案之中,可以解决不能删除群成员的难题. 展开更多
关键词 数字签名 动态群签名 网络认证 ELGamal加密率法 知识鉴名
下载PDF
一个新的抗cover-stego攻击的安全隐写方案 被引量:1
19
作者 傅晓彤 张串绒 +1 位作者 董庆宽 肖国镇 《通信学报》 EI CSCD 北大核心 2002年第2期46-50,共5页
一般的隐写技术标准要求系统具备抵抗唯隐写数据攻击(stego-only-attacks)的能力,更强的要求是系统能够抵抗一类称做cover-stego-attacks的攻击。本文就目前存在的一些攻击类型提出了一类新的隐写技术方案,通过在被使用的掩饰数据中加... 一般的隐写技术标准要求系统具备抵抗唯隐写数据攻击(stego-only-attacks)的能力,更强的要求是系统能够抵抗一类称做cover-stego-attacks的攻击。本文就目前存在的一些攻击类型提出了一类新的隐写技术方案,通过在被使用的掩饰数据中加入随机噪声而防止cover-stego攻击。并对其安全性进行了分析和讨论。 展开更多
关键词 隐写技术 信息隐藏 密码学 抗Cover-Stego攻击 保密通信
下载PDF
有扰信道下基于门限密码的链式组播源认证技术 被引量:1
20
作者 黎剑兵 李庆 +1 位作者 董庆宽 李小平 《电子与信息学报》 EI CSCD 北大核心 2015年第5期1227-1233,共7页
组播是一种被广泛应用的通信技术。组播源认证是组播安全中的重要问题,特别是在有扰信道中实现组播源认证具有很大的挑战性。该文提出一种基于门限密码的链式组播源认证技术,以解决有扰信道上的组播源认证问题。基于组播源认证的安全需... 组播是一种被广泛应用的通信技术。组播源认证是组播安全中的重要问题,特别是在有扰信道中实现组播源认证具有很大的挑战性。该文提出一种基于门限密码的链式组播源认证技术,以解决有扰信道上的组播源认证问题。基于组播源认证的安全需求和Dolev-Yao模型,该文首先给出链式组播源认证的安全假设和安全模型;然后结合Shamir的门限秘密共享技术,设计一种适合于有扰信道的组播源认证协议并进行了安全性分析。对协议的仿真结果表明,该文设计的组播源认证在保证较好的通信性能前提下具有良好的抗丢包能力。 展开更多
关键词 网络安全 组播 组播源认证 门限密码 安全模型
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部