期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
HLA中的对象模型浅析 被引量:3
1
作者 郭义喜 李海林 《系统仿真学报》 CAS CSCD 北大核心 2006年第z1期277-279,共3页
在基于HLA的仿真系统设计和开发中,开发对象模型是促进仿真互操作和仿真组件重用的关键过程。在给出HLA对象模型概念的基础上,分析提炼了基于HLA的仿真系统的建模过程,总结了FOM、SOM的模型开发方法,最后介绍了HLA对象模型的OMT标准化... 在基于HLA的仿真系统设计和开发中,开发对象模型是促进仿真互操作和仿真组件重用的关键过程。在给出HLA对象模型概念的基础上,分析提炼了基于HLA的仿真系统的建模过程,总结了FOM、SOM的模型开发方法,最后介绍了HLA对象模型的OMT标准化描述结构框架。 展开更多
关键词 高层体系结构 对象模型 联邦对象模型 仿真对象模型 基础对象模型
下载PDF
量子密钥分发网络端端密钥协商最优路径选择算法 被引量:5
2
作者 石磊 苏锦海 郭义喜 《计算机应用》 CSCD 北大核心 2015年第12期3336-3340,3397,共6页
针对量子密钥分发(QKD)网络端端密钥协商路径选择问题,设计了一种基于改进Dijkstra算法的端端密钥协商最优路径选择算法。首先,基于有效路径策略,剔除网络中的失效链路;然后,基于最短路径策略,通过改进Dijkstra算法,得到密钥消耗最少的... 针对量子密钥分发(QKD)网络端端密钥协商路径选择问题,设计了一种基于改进Dijkstra算法的端端密钥协商最优路径选择算法。首先,基于有效路径策略,剔除网络中的失效链路;然后,基于最短路径策略,通过改进Dijkstra算法,得到密钥消耗最少的多条最短路径;最后,基于最优路径策略,从多条最短路径中选择一条网络服务效率最高的最优路径。分析结果表明,该算法很好地解决了最优路径不唯一、最优路径非最短、最优路径非最优等问题,可以降低QKD网络端端密钥协商时密钥消耗量,提高网络服务效率。 展开更多
关键词 量子密钥分发网络 端端密钥协商 路径选择 最短路径 DIJKSTRA算法 密钥消耗
下载PDF
一种适用于量子密钥分配网络的组密钥协商方案 被引量:2
3
作者 苏锦海 栾欣 +1 位作者 郭义喜 赵红涛 《上海交通大学学报》 EI CAS CSCD 北大核心 2014年第10期1498-1502,共5页
为了更好地在QKD(Quantum Key Distribution)中服务多用户组播通信,在量子密钥成对产生的特殊应用背景基础上,构建了组密钥协商模型,提出了一种基于分簇结构和二进制编码的组密钥协商方案.该方案消耗少量的端端量子密钥,经过安全协商,... 为了更好地在QKD(Quantum Key Distribution)中服务多用户组播通信,在量子密钥成对产生的特殊应用背景基础上,构建了组密钥协商模型,提出了一种基于分簇结构和二进制编码的组密钥协商方案.该方案消耗少量的端端量子密钥,经过安全协商,得到一致的组密钥.当新成员加入或者旧成员离开时,密钥更新快速易行.分析发现,该方案具有较好的安全性. 展开更多
关键词 组密钥协商 量子密钥分配网络 分簇 二进制编码
下载PDF
基于HLA的仿真系统模型研究 被引量:4
4
作者 李海林 郭义喜 《系统仿真学报》 CAS CSCD 北大核心 2006年第z2期308-310,共3页
在基于HLA的仿真系统开发中,设计和建立HLA仿真系统的各种模型是促进仿真互操作和仿真组件重用的关键过程,模型问题是整个HLA联邦开发的核心问题。在提炼了HLA仿真系统建模过程的基础上,提出了改进的基于HLA的仿真系统开发模型体系,并... 在基于HLA的仿真系统开发中,设计和建立HLA仿真系统的各种模型是促进仿真互操作和仿真组件重用的关键过程,模型问题是整个HLA联邦开发的核心问题。在提炼了HLA仿真系统建模过程的基础上,提出了改进的基于HLA的仿真系统开发模型体系,并总结了概念模型、对象模型和仿真模型的开发方法和过程,为各模型的快速、规范化开发打下了基础,并能够缩短基于HLA的仿真系统的开发周期,提高建模与仿真的效率。 展开更多
关键词 高层体系结构 模型体系 概念模型 对象模型 仿真模型
下载PDF
论访问控制机制的一般性策略实现 被引量:1
5
作者 李恒武 郭义喜 高博 《计算机安全》 2011年第12期7-8,12,共3页
从访问控制的概念和模型出发,通过对访问控制的一般性实现策略比较分析,举例介绍其在系统安全的常见应用,为用户基于策略上的选择提供帮助。
关键词 访问控制模型 自主访问控制 强制访问控制 一般性策略
下载PDF
量子密钥分发网络组密钥服务节点选址算法
6
作者 石磊 郭义喜 苏锦海 《计算机应用与软件》 2017年第3期243-247,共5页
针对量子密钥分发QKD(Quantum Key Distribution)网络组密钥协商中的组密钥服务节点选址问题,根据组密钥服务节点数量确定和不确定两种不同情况,构建了常规的p-median选址模型和改进的p-median选址模型,并就每种选址模型分别设计了枚举... 针对量子密钥分发QKD(Quantum Key Distribution)网络组密钥协商中的组密钥服务节点选址问题,根据组密钥服务节点数量确定和不确定两种不同情况,构建了常规的p-median选址模型和改进的p-median选址模型,并就每种选址模型分别设计了枚举法和贪婪算法两种选址算法。通过仿真模拟实验比较了两种算法的性能,并结合两种算法的不同性能特点阐述了各自的应用场景。结果表明,该算法步骤清晰,操作简单,易于掌握,具有一定的实际意义和参考价值。 展开更多
关键词 量子密钥分发(QKD)网络 组密钥服务节点 选址问题 p-median枚举法 贪婪算法
下载PDF
有色Petri网在渗透测试中的应用 被引量:7
7
作者 杨涛 郭义喜 张弘 《计算机工程》 CAS CSCD 北大核心 2009年第1期156-158,185,共4页
渗透测试是常用的网络安全保障方法。该文细化现有渗透测试过程,针对传统渗透测试模型存在的不足提出一种基于有色Petri网的攻击测试网模型,用于模拟网络攻击并组织测试过程。探讨不同攻击场景的合成规则和测试用例的生成,结合实例分析... 渗透测试是常用的网络安全保障方法。该文细化现有渗透测试过程,针对传统渗透测试模型存在的不足提出一种基于有色Petri网的攻击测试网模型,用于模拟网络攻击并组织测试过程。探讨不同攻击场景的合成规则和测试用例的生成,结合实例分析其在渗透测试中的应用。 展开更多
关键词 渗透测试 网络攻击 攻击模型 PETRI网
下载PDF
一种基于BB84协议的量子密钥分配改进方案 被引量:2
8
作者 栾欣 郭义喜 +1 位作者 苏锦海 赵洪涛 《计算机应用研究》 CSCD 北大核心 2013年第9期2807-2809,共3页
针对BB84协议对存在窃听的有噪信道中进行量子密钥分配效率不高的问题,提出一种改进方案。新方案在发送方与接收方都加入类似签名的过程,能够很好地判断窃听的存在,并且窃听者只能获取少量的密钥信息,在保障传输过程安全的同时,提高了... 针对BB84协议对存在窃听的有噪信道中进行量子密钥分配效率不高的问题,提出一种改进方案。新方案在发送方与接收方都加入类似签名的过程,能够很好地判断窃听的存在,并且窃听者只能获取少量的密钥信息,在保障传输过程安全的同时,提高了量子密钥分配的效率。 展开更多
关键词 量子密钥分配(QKD) BB84协议 错误率 信道噪声
下载PDF
基于QKD的组密钥服务初始化研究 被引量:1
9
作者 栾欣 郭义喜 +2 位作者 苏锦海 孙万忠 赵洪涛 《计算机科学》 CSCD 北大核心 2013年第11A期181-183,213,共4页
随着量子密码学领域研究的深入,视频会议、网络游戏、股市交易等动态群组通信模型对量子组密钥提出了应用需求。为了很好地服务这类应用,在分析传统组密钥管理方案的基础上,给出了一种两层分组分布式量子组密钥管理模型,设计了这种模型... 随着量子密码学领域研究的深入,视频会议、网络游戏、股市交易等动态群组通信模型对量子组密钥提出了应用需求。为了很好地服务这类应用,在分析传统组密钥管理方案的基础上,给出了一种两层分组分布式量子组密钥管理模型,设计了这种模型下的量子组密钥服务协议,重点研究了协议的初始化阶段。与几种经典组密钥管理方案对比,该方案在组密钥生成和共享中效率较高,具有一定的实际意义。 展开更多
关键词 组密钥 量子密钥分配(QKD) 缓存池 初始化
下载PDF
基于XML的UML时序图向Petri网的转换 被引量:1
10
作者 应一舟 叶丽君 郭义喜 《计算机工程》 CAS CSCD 北大核心 2009年第22期84-87,共4页
针对统一建模语言(UML)时序图与Petri网间转换的问题,提出基于消息的UML时序图向Petri网转换的映射算法。以XMI,XPDL,XSLT为核心,建立基于可扩展标记语言(XML)的实现该映射算法的3层转换方案。结合XML应用环境要求,建立映射处理流程,并... 针对统一建模语言(UML)时序图与Petri网间转换的问题,提出基于消息的UML时序图向Petri网转换的映射算法。以XMI,XPDL,XSLT为核心,建立基于可扩展标记语言(XML)的实现该映射算法的3层转换方案。结合XML应用环境要求,建立映射处理流程,并通过实例对方案可行性进行了验证。 展开更多
关键词 可扩展标记语言 统一建模语言 PETRI网 转换
下载PDF
QKD网络中组密钥协商的研究 被引量:1
11
作者 栾欣 郭义喜 苏锦海 《计算机应用与软件》 CSCD 2015年第5期267-269,301,共4页
传统组密钥协商方法很难满足QKD(Quantum Key Distribution)网络的实用需求。针对这种情况,提出一种适用于多种QKD网络结构的复合式量子组密钥协商方案。该方案将不同结构的QKD网络归为统一的形式,充分利用密钥缓存池中的密钥,在经典信... 传统组密钥协商方法很难满足QKD(Quantum Key Distribution)网络的实用需求。针对这种情况,提出一种适用于多种QKD网络结构的复合式量子组密钥协商方案。该方案将不同结构的QKD网络归为统一的形式,充分利用密钥缓存池中的密钥,在经典信道上完成安全协商过程,最终参与组播通信的QKD设备都能获得一致的组密钥,并将这些密钥分发给用户。与几种传统组密钥协商方案对比,该方案具有很好的安全性和可扩展性,并在绝大数应用环境下具有很高的效率。 展开更多
关键词 组密钥协商 QKD(quantum KEY distribution)网络 联通图 缓存池
下载PDF
使用控制模型在DRM中的应用 被引量:6
12
作者 王兆祥 郭义喜 《微计算机信息》 北大核心 2007年第3期74-75,126,共3页
使用控制模型是最近才提出的新型访问控制模型,它系统全面地定义了现代访问控制模型的框架。本文在对使用控制模型介绍和分析的基础上,将其应用到DRM中实现了其策略,并给出了两个具体的应用实例。
关键词 使用控制模型 数字版权管理 授权
下载PDF
服务漂移机制的研究 被引量:4
13
作者 洪小亮 郭义喜 《信息工程大学学报》 2008年第1期105-109,共5页
服务漂移机制是在系统受到入侵攻击或严重故障时采取"走为上"的策略,并让应用服务在服务器的备份池间作漂移运动。文章在原有方案的基础上,改进了服务漂移过程中所涉及到的触发机制和服务器竞争机制,并提出了一种可行的服务... 服务漂移机制是在系统受到入侵攻击或严重故障时采取"走为上"的策略,并让应用服务在服务器的备份池间作漂移运动。文章在原有方案的基础上,改进了服务漂移过程中所涉及到的触发机制和服务器竞争机制,并提出了一种可行的服务恢复方案。 展开更多
关键词 服务漂移 连接迁移 同步 恢复
下载PDF
基于OPNET的IDS仿真模型研究
14
作者 田海福 郭义喜 张弘 《计算机工程与设计》 CSCD 北大核心 2010年第1期30-33,47,共5页
针对OPNET平台中缺少入侵检测系统(IDS)仿真模型的现状,在分析IDS工作原理的基础上,提出了IDS仿真模型的三维建模框架。该框架遵循了通用灵活和易于实现的建模原则,以OPNET平台中的工作站模型和服务器模型为开发基础,分别从进程、节点... 针对OPNET平台中缺少入侵检测系统(IDS)仿真模型的现状,在分析IDS工作原理的基础上,提出了IDS仿真模型的三维建模框架。该框架遵循了通用灵活和易于实现的建模原则,以OPNET平台中的工作站模型和服务器模型为开发基础,分别从进程、节点和网络3个层次建立了IDS的仿真模型,并通过仿真实验验证了仿真模型的有效性,从而扩展了OPNET的基础模型库,为基于OPNET的网络安全仿真提供了模型支持。 展开更多
关键词 入侵检测系统 OPNET 仿真模型 网络安全 建模
下载PDF
一种基于组通信机制的安全主动漂移技术
15
作者 洪小亮 郭义喜 徐蕾 《计算机工程与应用》 CSCD 北大核心 2008年第29期131-134,160,共5页
主动漂移机制是在系统受到入侵攻击或故障时采取"走为上"的策略,并让服务在服务器池间作漂移运动,从而提高了服务的生存能力。分析了现有的主动漂移机制存在的安全性问题,并有针对性地引入了安全的组通信机制,从而提出了一种... 主动漂移机制是在系统受到入侵攻击或故障时采取"走为上"的策略,并让服务在服务器池间作漂移运动,从而提高了服务的生存能力。分析了现有的主动漂移机制存在的安全性问题,并有针对性地引入了安全的组通信机制,从而提出了一种在离散对数难题和DDH假设下安全的主动漂移模型,最后对其进行了安全性分析。 展开更多
关键词 主动漂移 连接迁移 组通信 密钥协商
下载PDF
一种改进的TCP连接迁移安全机制
16
作者 洪小亮 郭义喜 《计算机工程》 CAS CSCD 北大核心 2008年第20期187-189,共3页
TCP连接迁移技术使网络可以在主服务器发生故障的情况下稳定地提供服务。该文分析基于椭圆曲线Diffie-Hellman密钥协商的连接迁移安全机制中存在的中间人攻击问题,利用改进的Helsinki协议进行连接密钥的协商,提出一种新的安全机制。该... TCP连接迁移技术使网络可以在主服务器发生故障的情况下稳定地提供服务。该文分析基于椭圆曲线Diffie-Hellman密钥协商的连接迁移安全机制中存在的中间人攻击问题,利用改进的Helsinki协议进行连接密钥的协商,提出一种新的安全机制。该机制有效地保证了迁移选项的安全,利用安全哈希算法的抗碰撞性和安全性使攻击者难以猜测出连接标志和请求。 展开更多
关键词 TCP连接迁移 迁移选项 Helsinki协议 安全性
下载PDF
基于QKD的组密钥服务协议研究
17
作者 栾欣 郭义喜 王帅 《中原工学院学报》 CAS 2014年第6期46-50,共5页
针对视频会议、网络游戏、股市交易等动态群组通信模型对量子组密钥提出的应用需求,在分析QKD网络组播结构的基础上,提出了一种基于QKD的组密钥服务协议。重点研究该服务协议的关键技术,并对协议的安全性进行了分析。
关键词 组密钥服务 QKD网络 密钥协同 服务模块
下载PDF
计算机的故障定位问题
18
作者 郭义喜 《计算机应用研究》 CSCD 1995年第2期82-83,共2页
本文讨论了计算机的故障定位问题,提供了具体故障的症状、现象。
关键词 计算机 故障定位 故障诊断
下载PDF
信息安全测度构成分析与研究 被引量:2
19
作者 李强 郭义喜 张弘 《信息安全与通信保密》 2009年第5期95-97,100,共4页
信息安全测度的构成问题是信息安全度量的关键问题之一,是整个度量过程的"详细设计"。文章总结了安全测度构成的内涵,指出测度构成包括度量声明和度量方式2方面内容;阐述了安全测度构成的基本原理,指出度量信息模型可作为安... 信息安全测度的构成问题是信息安全度量的关键问题之一,是整个度量过程的"详细设计"。文章总结了安全测度构成的内涵,指出测度构成包括度量声明和度量方式2方面内容;阐述了安全测度构成的基本原理,指出度量信息模型可作为安全测度构成的逻辑模型;分析总结了安全测度的选取原则和选取过程,对目前几种典型安全度量方法中的测度构成方法进行了分析和比较。 展开更多
关键词 信息安全度量 测度 构成 度量信息模型
原文传递
基于ASP的课程网站管理系统分析与设计 被引量:1
20
作者 李恒武 郭义喜 王志刚 《网络安全技术与应用》 2011年第11期64-66,共3页
本文提出了一种基于ASP的课程网站管理系统,该系统的多用户发布,多栏目管理,使学校的新闻信息及时、准确的得以发布。学生通过会员注册直接参与新闻信息的评论,使学生的意见和需求能够及时的得以提出,增强了学生与老师之间的互动性。
关键词 动态服务器页面 网站内容管理系统 浏览器/服务器模式
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部