期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
28
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
HLA中的对象模型浅析
被引量:
3
1
作者
郭义喜
李海林
《系统仿真学报》
CAS
CSCD
北大核心
2006年第z1期277-279,共3页
在基于HLA的仿真系统设计和开发中,开发对象模型是促进仿真互操作和仿真组件重用的关键过程。在给出HLA对象模型概念的基础上,分析提炼了基于HLA的仿真系统的建模过程,总结了FOM、SOM的模型开发方法,最后介绍了HLA对象模型的OMT标准化...
在基于HLA的仿真系统设计和开发中,开发对象模型是促进仿真互操作和仿真组件重用的关键过程。在给出HLA对象模型概念的基础上,分析提炼了基于HLA的仿真系统的建模过程,总结了FOM、SOM的模型开发方法,最后介绍了HLA对象模型的OMT标准化描述结构框架。
展开更多
关键词
高层体系结构
对象模型
联邦对象模型
仿真对象模型
基础对象模型
下载PDF
职称材料
量子密钥分发网络端端密钥协商最优路径选择算法
被引量:
5
2
作者
石磊
苏锦海
郭义喜
《计算机应用》
CSCD
北大核心
2015年第12期3336-3340,3397,共6页
针对量子密钥分发(QKD)网络端端密钥协商路径选择问题,设计了一种基于改进Dijkstra算法的端端密钥协商最优路径选择算法。首先,基于有效路径策略,剔除网络中的失效链路;然后,基于最短路径策略,通过改进Dijkstra算法,得到密钥消耗最少的...
针对量子密钥分发(QKD)网络端端密钥协商路径选择问题,设计了一种基于改进Dijkstra算法的端端密钥协商最优路径选择算法。首先,基于有效路径策略,剔除网络中的失效链路;然后,基于最短路径策略,通过改进Dijkstra算法,得到密钥消耗最少的多条最短路径;最后,基于最优路径策略,从多条最短路径中选择一条网络服务效率最高的最优路径。分析结果表明,该算法很好地解决了最优路径不唯一、最优路径非最短、最优路径非最优等问题,可以降低QKD网络端端密钥协商时密钥消耗量,提高网络服务效率。
展开更多
关键词
量子密钥分发网络
端端密钥协商
路径选择
最短路径
DIJKSTRA算法
密钥消耗
下载PDF
职称材料
一种适用于量子密钥分配网络的组密钥协商方案
被引量:
2
3
作者
苏锦海
栾欣
+1 位作者
郭义喜
赵红涛
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2014年第10期1498-1502,共5页
为了更好地在QKD(Quantum Key Distribution)中服务多用户组播通信,在量子密钥成对产生的特殊应用背景基础上,构建了组密钥协商模型,提出了一种基于分簇结构和二进制编码的组密钥协商方案.该方案消耗少量的端端量子密钥,经过安全协商,...
为了更好地在QKD(Quantum Key Distribution)中服务多用户组播通信,在量子密钥成对产生的特殊应用背景基础上,构建了组密钥协商模型,提出了一种基于分簇结构和二进制编码的组密钥协商方案.该方案消耗少量的端端量子密钥,经过安全协商,得到一致的组密钥.当新成员加入或者旧成员离开时,密钥更新快速易行.分析发现,该方案具有较好的安全性.
展开更多
关键词
组密钥协商
量子密钥分配网络
分簇
二进制编码
下载PDF
职称材料
基于HLA的仿真系统模型研究
被引量:
4
4
作者
李海林
郭义喜
《系统仿真学报》
CAS
CSCD
北大核心
2006年第z2期308-310,共3页
在基于HLA的仿真系统开发中,设计和建立HLA仿真系统的各种模型是促进仿真互操作和仿真组件重用的关键过程,模型问题是整个HLA联邦开发的核心问题。在提炼了HLA仿真系统建模过程的基础上,提出了改进的基于HLA的仿真系统开发模型体系,并...
在基于HLA的仿真系统开发中,设计和建立HLA仿真系统的各种模型是促进仿真互操作和仿真组件重用的关键过程,模型问题是整个HLA联邦开发的核心问题。在提炼了HLA仿真系统建模过程的基础上,提出了改进的基于HLA的仿真系统开发模型体系,并总结了概念模型、对象模型和仿真模型的开发方法和过程,为各模型的快速、规范化开发打下了基础,并能够缩短基于HLA的仿真系统的开发周期,提高建模与仿真的效率。
展开更多
关键词
高层体系结构
模型体系
概念模型
对象模型
仿真模型
下载PDF
职称材料
论访问控制机制的一般性策略实现
被引量:
1
5
作者
李恒武
郭义喜
高博
《计算机安全》
2011年第12期7-8,12,共3页
从访问控制的概念和模型出发,通过对访问控制的一般性实现策略比较分析,举例介绍其在系统安全的常见应用,为用户基于策略上的选择提供帮助。
关键词
访问控制模型
自主访问控制
强制访问控制
一般性策略
下载PDF
职称材料
量子密钥分发网络组密钥服务节点选址算法
6
作者
石磊
郭义喜
苏锦海
《计算机应用与软件》
2017年第3期243-247,共5页
针对量子密钥分发QKD(Quantum Key Distribution)网络组密钥协商中的组密钥服务节点选址问题,根据组密钥服务节点数量确定和不确定两种不同情况,构建了常规的p-median选址模型和改进的p-median选址模型,并就每种选址模型分别设计了枚举...
针对量子密钥分发QKD(Quantum Key Distribution)网络组密钥协商中的组密钥服务节点选址问题,根据组密钥服务节点数量确定和不确定两种不同情况,构建了常规的p-median选址模型和改进的p-median选址模型,并就每种选址模型分别设计了枚举法和贪婪算法两种选址算法。通过仿真模拟实验比较了两种算法的性能,并结合两种算法的不同性能特点阐述了各自的应用场景。结果表明,该算法步骤清晰,操作简单,易于掌握,具有一定的实际意义和参考价值。
展开更多
关键词
量子密钥分发(QKD)网络
组密钥服务节点
选址问题
p-median枚举法
贪婪算法
下载PDF
职称材料
有色Petri网在渗透测试中的应用
被引量:
7
7
作者
杨涛
郭义喜
张弘
《计算机工程》
CAS
CSCD
北大核心
2009年第1期156-158,185,共4页
渗透测试是常用的网络安全保障方法。该文细化现有渗透测试过程,针对传统渗透测试模型存在的不足提出一种基于有色Petri网的攻击测试网模型,用于模拟网络攻击并组织测试过程。探讨不同攻击场景的合成规则和测试用例的生成,结合实例分析...
渗透测试是常用的网络安全保障方法。该文细化现有渗透测试过程,针对传统渗透测试模型存在的不足提出一种基于有色Petri网的攻击测试网模型,用于模拟网络攻击并组织测试过程。探讨不同攻击场景的合成规则和测试用例的生成,结合实例分析其在渗透测试中的应用。
展开更多
关键词
渗透测试
网络攻击
攻击模型
PETRI网
下载PDF
职称材料
一种基于BB84协议的量子密钥分配改进方案
被引量:
2
8
作者
栾欣
郭义喜
+1 位作者
苏锦海
赵洪涛
《计算机应用研究》
CSCD
北大核心
2013年第9期2807-2809,共3页
针对BB84协议对存在窃听的有噪信道中进行量子密钥分配效率不高的问题,提出一种改进方案。新方案在发送方与接收方都加入类似签名的过程,能够很好地判断窃听的存在,并且窃听者只能获取少量的密钥信息,在保障传输过程安全的同时,提高了...
针对BB84协议对存在窃听的有噪信道中进行量子密钥分配效率不高的问题,提出一种改进方案。新方案在发送方与接收方都加入类似签名的过程,能够很好地判断窃听的存在,并且窃听者只能获取少量的密钥信息,在保障传输过程安全的同时,提高了量子密钥分配的效率。
展开更多
关键词
量子密钥分配(QKD)
BB84协议
错误率
信道噪声
下载PDF
职称材料
基于QKD的组密钥服务初始化研究
被引量:
1
9
作者
栾欣
郭义喜
+2 位作者
苏锦海
孙万忠
赵洪涛
《计算机科学》
CSCD
北大核心
2013年第11A期181-183,213,共4页
随着量子密码学领域研究的深入,视频会议、网络游戏、股市交易等动态群组通信模型对量子组密钥提出了应用需求。为了很好地服务这类应用,在分析传统组密钥管理方案的基础上,给出了一种两层分组分布式量子组密钥管理模型,设计了这种模型...
随着量子密码学领域研究的深入,视频会议、网络游戏、股市交易等动态群组通信模型对量子组密钥提出了应用需求。为了很好地服务这类应用,在分析传统组密钥管理方案的基础上,给出了一种两层分组分布式量子组密钥管理模型,设计了这种模型下的量子组密钥服务协议,重点研究了协议的初始化阶段。与几种经典组密钥管理方案对比,该方案在组密钥生成和共享中效率较高,具有一定的实际意义。
展开更多
关键词
组密钥
量子密钥分配(QKD)
缓存池
初始化
下载PDF
职称材料
基于XML的UML时序图向Petri网的转换
被引量:
1
10
作者
应一舟
叶丽君
郭义喜
《计算机工程》
CAS
CSCD
北大核心
2009年第22期84-87,共4页
针对统一建模语言(UML)时序图与Petri网间转换的问题,提出基于消息的UML时序图向Petri网转换的映射算法。以XMI,XPDL,XSLT为核心,建立基于可扩展标记语言(XML)的实现该映射算法的3层转换方案。结合XML应用环境要求,建立映射处理流程,并...
针对统一建模语言(UML)时序图与Petri网间转换的问题,提出基于消息的UML时序图向Petri网转换的映射算法。以XMI,XPDL,XSLT为核心,建立基于可扩展标记语言(XML)的实现该映射算法的3层转换方案。结合XML应用环境要求,建立映射处理流程,并通过实例对方案可行性进行了验证。
展开更多
关键词
可扩展标记语言
统一建模语言
PETRI网
转换
下载PDF
职称材料
QKD网络中组密钥协商的研究
被引量:
1
11
作者
栾欣
郭义喜
苏锦海
《计算机应用与软件》
CSCD
2015年第5期267-269,301,共4页
传统组密钥协商方法很难满足QKD(Quantum Key Distribution)网络的实用需求。针对这种情况,提出一种适用于多种QKD网络结构的复合式量子组密钥协商方案。该方案将不同结构的QKD网络归为统一的形式,充分利用密钥缓存池中的密钥,在经典信...
传统组密钥协商方法很难满足QKD(Quantum Key Distribution)网络的实用需求。针对这种情况,提出一种适用于多种QKD网络结构的复合式量子组密钥协商方案。该方案将不同结构的QKD网络归为统一的形式,充分利用密钥缓存池中的密钥,在经典信道上完成安全协商过程,最终参与组播通信的QKD设备都能获得一致的组密钥,并将这些密钥分发给用户。与几种传统组密钥协商方案对比,该方案具有很好的安全性和可扩展性,并在绝大数应用环境下具有很高的效率。
展开更多
关键词
组密钥协商
QKD(quantum
KEY
distribution)网络
联通图
缓存池
下载PDF
职称材料
使用控制模型在DRM中的应用
被引量:
6
12
作者
王兆祥
郭义喜
《微计算机信息》
北大核心
2007年第3期74-75,126,共3页
使用控制模型是最近才提出的新型访问控制模型,它系统全面地定义了现代访问控制模型的框架。本文在对使用控制模型介绍和分析的基础上,将其应用到DRM中实现了其策略,并给出了两个具体的应用实例。
关键词
使用控制模型
数字版权管理
授权
下载PDF
职称材料
服务漂移机制的研究
被引量:
4
13
作者
洪小亮
郭义喜
《信息工程大学学报》
2008年第1期105-109,共5页
服务漂移机制是在系统受到入侵攻击或严重故障时采取"走为上"的策略,并让应用服务在服务器的备份池间作漂移运动。文章在原有方案的基础上,改进了服务漂移过程中所涉及到的触发机制和服务器竞争机制,并提出了一种可行的服务...
服务漂移机制是在系统受到入侵攻击或严重故障时采取"走为上"的策略,并让应用服务在服务器的备份池间作漂移运动。文章在原有方案的基础上,改进了服务漂移过程中所涉及到的触发机制和服务器竞争机制,并提出了一种可行的服务恢复方案。
展开更多
关键词
服务漂移
连接迁移
同步
恢复
下载PDF
职称材料
基于OPNET的IDS仿真模型研究
14
作者
田海福
郭义喜
张弘
《计算机工程与设计》
CSCD
北大核心
2010年第1期30-33,47,共5页
针对OPNET平台中缺少入侵检测系统(IDS)仿真模型的现状,在分析IDS工作原理的基础上,提出了IDS仿真模型的三维建模框架。该框架遵循了通用灵活和易于实现的建模原则,以OPNET平台中的工作站模型和服务器模型为开发基础,分别从进程、节点...
针对OPNET平台中缺少入侵检测系统(IDS)仿真模型的现状,在分析IDS工作原理的基础上,提出了IDS仿真模型的三维建模框架。该框架遵循了通用灵活和易于实现的建模原则,以OPNET平台中的工作站模型和服务器模型为开发基础,分别从进程、节点和网络3个层次建立了IDS的仿真模型,并通过仿真实验验证了仿真模型的有效性,从而扩展了OPNET的基础模型库,为基于OPNET的网络安全仿真提供了模型支持。
展开更多
关键词
入侵检测系统
OPNET
仿真模型
网络安全
建模
下载PDF
职称材料
一种基于组通信机制的安全主动漂移技术
15
作者
洪小亮
郭义喜
徐蕾
《计算机工程与应用》
CSCD
北大核心
2008年第29期131-134,160,共5页
主动漂移机制是在系统受到入侵攻击或故障时采取"走为上"的策略,并让服务在服务器池间作漂移运动,从而提高了服务的生存能力。分析了现有的主动漂移机制存在的安全性问题,并有针对性地引入了安全的组通信机制,从而提出了一种...
主动漂移机制是在系统受到入侵攻击或故障时采取"走为上"的策略,并让服务在服务器池间作漂移运动,从而提高了服务的生存能力。分析了现有的主动漂移机制存在的安全性问题,并有针对性地引入了安全的组通信机制,从而提出了一种在离散对数难题和DDH假设下安全的主动漂移模型,最后对其进行了安全性分析。
展开更多
关键词
主动漂移
连接迁移
组通信
密钥协商
下载PDF
职称材料
一种改进的TCP连接迁移安全机制
16
作者
洪小亮
郭义喜
《计算机工程》
CAS
CSCD
北大核心
2008年第20期187-189,共3页
TCP连接迁移技术使网络可以在主服务器发生故障的情况下稳定地提供服务。该文分析基于椭圆曲线Diffie-Hellman密钥协商的连接迁移安全机制中存在的中间人攻击问题,利用改进的Helsinki协议进行连接密钥的协商,提出一种新的安全机制。该...
TCP连接迁移技术使网络可以在主服务器发生故障的情况下稳定地提供服务。该文分析基于椭圆曲线Diffie-Hellman密钥协商的连接迁移安全机制中存在的中间人攻击问题,利用改进的Helsinki协议进行连接密钥的协商,提出一种新的安全机制。该机制有效地保证了迁移选项的安全,利用安全哈希算法的抗碰撞性和安全性使攻击者难以猜测出连接标志和请求。
展开更多
关键词
TCP连接迁移
迁移选项
Helsinki协议
安全性
下载PDF
职称材料
基于QKD的组密钥服务协议研究
17
作者
栾欣
郭义喜
王帅
《中原工学院学报》
CAS
2014年第6期46-50,共5页
针对视频会议、网络游戏、股市交易等动态群组通信模型对量子组密钥提出的应用需求,在分析QKD网络组播结构的基础上,提出了一种基于QKD的组密钥服务协议。重点研究该服务协议的关键技术,并对协议的安全性进行了分析。
关键词
组密钥服务
QKD网络
密钥协同
服务模块
下载PDF
职称材料
计算机的故障定位问题
18
作者
郭义喜
《计算机应用研究》
CSCD
1995年第2期82-83,共2页
本文讨论了计算机的故障定位问题,提供了具体故障的症状、现象。
关键词
计算机
故障定位
故障诊断
下载PDF
职称材料
信息安全测度构成分析与研究
被引量:
2
19
作者
李强
郭义喜
张弘
《信息安全与通信保密》
2009年第5期95-97,100,共4页
信息安全测度的构成问题是信息安全度量的关键问题之一,是整个度量过程的"详细设计"。文章总结了安全测度构成的内涵,指出测度构成包括度量声明和度量方式2方面内容;阐述了安全测度构成的基本原理,指出度量信息模型可作为安...
信息安全测度的构成问题是信息安全度量的关键问题之一,是整个度量过程的"详细设计"。文章总结了安全测度构成的内涵,指出测度构成包括度量声明和度量方式2方面内容;阐述了安全测度构成的基本原理,指出度量信息模型可作为安全测度构成的逻辑模型;分析总结了安全测度的选取原则和选取过程,对目前几种典型安全度量方法中的测度构成方法进行了分析和比较。
展开更多
关键词
信息安全度量
测度
构成
度量信息模型
原文传递
基于ASP的课程网站管理系统分析与设计
被引量:
1
20
作者
李恒武
郭义喜
王志刚
《网络安全技术与应用》
2011年第11期64-66,共3页
本文提出了一种基于ASP的课程网站管理系统,该系统的多用户发布,多栏目管理,使学校的新闻信息及时、准确的得以发布。学生通过会员注册直接参与新闻信息的评论,使学生的意见和需求能够及时的得以提出,增强了学生与老师之间的互动性。
关键词
动态服务器页面
网站内容管理系统
浏览器/服务器模式
原文传递
题名
HLA中的对象模型浅析
被引量:
3
1
作者
郭义喜
李海林
机构
信息工程大学电子技术学院
出处
《系统仿真学报》
CAS
CSCD
北大核心
2006年第z1期277-279,共3页
文摘
在基于HLA的仿真系统设计和开发中,开发对象模型是促进仿真互操作和仿真组件重用的关键过程。在给出HLA对象模型概念的基础上,分析提炼了基于HLA的仿真系统的建模过程,总结了FOM、SOM的模型开发方法,最后介绍了HLA对象模型的OMT标准化描述结构框架。
关键词
高层体系结构
对象模型
联邦对象模型
仿真对象模型
基础对象模型
Keywords
HLA
object model
FOM
SOM
BOM
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
量子密钥分发网络端端密钥协商最优路径选择算法
被引量:
5
2
作者
石磊
苏锦海
郭义喜
机构
信息工程大学
出处
《计算机应用》
CSCD
北大核心
2015年第12期3336-3340,3397,共6页
文摘
针对量子密钥分发(QKD)网络端端密钥协商路径选择问题,设计了一种基于改进Dijkstra算法的端端密钥协商最优路径选择算法。首先,基于有效路径策略,剔除网络中的失效链路;然后,基于最短路径策略,通过改进Dijkstra算法,得到密钥消耗最少的多条最短路径;最后,基于最优路径策略,从多条最短路径中选择一条网络服务效率最高的最优路径。分析结果表明,该算法很好地解决了最优路径不唯一、最优路径非最短、最优路径非最优等问题,可以降低QKD网络端端密钥协商时密钥消耗量,提高网络服务效率。
关键词
量子密钥分发网络
端端密钥协商
路径选择
最短路径
DIJKSTRA算法
密钥消耗
Keywords
Quantum Key Distribution(QKD) network
end-to-end key agreement
routing selection
shortest path
Dijkstra algorithm
key consumption
分类号
TP393.04 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种适用于量子密钥分配网络的组密钥协商方案
被引量:
2
3
作者
苏锦海
栾欣
郭义喜
赵红涛
机构
解放军信息工程大学密码工程学院
出处
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2014年第10期1498-1502,共5页
文摘
为了更好地在QKD(Quantum Key Distribution)中服务多用户组播通信,在量子密钥成对产生的特殊应用背景基础上,构建了组密钥协商模型,提出了一种基于分簇结构和二进制编码的组密钥协商方案.该方案消耗少量的端端量子密钥,经过安全协商,得到一致的组密钥.当新成员加入或者旧成员离开时,密钥更新快速易行.分析发现,该方案具有较好的安全性.
关键词
组密钥协商
量子密钥分配网络
分簇
二进制编码
Keywords
group key agreement
quantum key distribution(OKD) networksl clustering
binary code
分类号
TP393.04 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于HLA的仿真系统模型研究
被引量:
4
4
作者
李海林
郭义喜
机构
信息工程大学电子技术学院
出处
《系统仿真学报》
CAS
CSCD
北大核心
2006年第z2期308-310,共3页
文摘
在基于HLA的仿真系统开发中,设计和建立HLA仿真系统的各种模型是促进仿真互操作和仿真组件重用的关键过程,模型问题是整个HLA联邦开发的核心问题。在提炼了HLA仿真系统建模过程的基础上,提出了改进的基于HLA的仿真系统开发模型体系,并总结了概念模型、对象模型和仿真模型的开发方法和过程,为各模型的快速、规范化开发打下了基础,并能够缩短基于HLA的仿真系统的开发周期,提高建模与仿真的效率。
关键词
高层体系结构
模型体系
概念模型
对象模型
仿真模型
Keywords
HLA
models system
conceptual model
object model
simulation application model
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
论访问控制机制的一般性策略实现
被引量:
1
5
作者
李恒武
郭义喜
高博
机构
解放军信息工程大学电子技术学院
出处
《计算机安全》
2011年第12期7-8,12,共3页
文摘
从访问控制的概念和模型出发,通过对访问控制的一般性实现策略比较分析,举例介绍其在系统安全的常见应用,为用户基于策略上的选择提供帮助。
关键词
访问控制模型
自主访问控制
强制访问控制
一般性策略
Keywords
Access control model
Discretionary policies
Mandatory policies
General strategy
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
量子密钥分发网络组密钥服务节点选址算法
6
作者
石磊
郭义喜
苏锦海
机构
解放军信息工程大学
出处
《计算机应用与软件》
2017年第3期243-247,共5页
文摘
针对量子密钥分发QKD(Quantum Key Distribution)网络组密钥协商中的组密钥服务节点选址问题,根据组密钥服务节点数量确定和不确定两种不同情况,构建了常规的p-median选址模型和改进的p-median选址模型,并就每种选址模型分别设计了枚举法和贪婪算法两种选址算法。通过仿真模拟实验比较了两种算法的性能,并结合两种算法的不同性能特点阐述了各自的应用场景。结果表明,该算法步骤清晰,操作简单,易于掌握,具有一定的实际意义和参考价值。
关键词
量子密钥分发(QKD)网络
组密钥服务节点
选址问题
p-median枚举法
贪婪算法
Keywords
Quantum key distribution (QKD) network Group key service nodes Location problem p-median enumeration algorithm Greedy algorithm
分类号
TP393.04 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
有色Petri网在渗透测试中的应用
被引量:
7
7
作者
杨涛
郭义喜
张弘
机构
解放军信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第1期156-158,185,共4页
文摘
渗透测试是常用的网络安全保障方法。该文细化现有渗透测试过程,针对传统渗透测试模型存在的不足提出一种基于有色Petri网的攻击测试网模型,用于模拟网络攻击并组织测试过程。探讨不同攻击场景的合成规则和测试用例的生成,结合实例分析其在渗透测试中的应用。
关键词
渗透测试
网络攻击
攻击模型
PETRI网
Keywords
penetration test
network attack
attack model
Petri net
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于BB84协议的量子密钥分配改进方案
被引量:
2
8
作者
栾欣
郭义喜
苏锦海
赵洪涛
机构
解放军信息工程大学
出处
《计算机应用研究》
CSCD
北大核心
2013年第9期2807-2809,共3页
文摘
针对BB84协议对存在窃听的有噪信道中进行量子密钥分配效率不高的问题,提出一种改进方案。新方案在发送方与接收方都加入类似签名的过程,能够很好地判断窃听的存在,并且窃听者只能获取少量的密钥信息,在保障传输过程安全的同时,提高了量子密钥分配的效率。
关键词
量子密钥分配(QKD)
BB84协议
错误率
信道噪声
Keywords
quantum key distribution(QKD)
BB84 protocol
error rate
channel nois
分类号
TP393.04 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于QKD的组密钥服务初始化研究
被引量:
1
9
作者
栾欣
郭义喜
苏锦海
孙万忠
赵洪涛
机构
解放军信息工程大学
出处
《计算机科学》
CSCD
北大核心
2013年第11A期181-183,213,共4页
基金
"十二五"国防预研背景项目(10501020302)资助
文摘
随着量子密码学领域研究的深入,视频会议、网络游戏、股市交易等动态群组通信模型对量子组密钥提出了应用需求。为了很好地服务这类应用,在分析传统组密钥管理方案的基础上,给出了一种两层分组分布式量子组密钥管理模型,设计了这种模型下的量子组密钥服务协议,重点研究了协议的初始化阶段。与几种经典组密钥管理方案对比,该方案在组密钥生成和共享中效率较高,具有一定的实际意义。
关键词
组密钥
量子密钥分配(QKD)
缓存池
初始化
Keywords
Group key, Quantum key distribution(QKD), Buffer pool, Initialization
分类号
TP393.04 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于XML的UML时序图向Petri网的转换
被引量:
1
10
作者
应一舟
叶丽君
郭义喜
机构
解放军信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第22期84-87,共4页
文摘
针对统一建模语言(UML)时序图与Petri网间转换的问题,提出基于消息的UML时序图向Petri网转换的映射算法。以XMI,XPDL,XSLT为核心,建立基于可扩展标记语言(XML)的实现该映射算法的3层转换方案。结合XML应用环境要求,建立映射处理流程,并通过实例对方案可行性进行了验证。
关键词
可扩展标记语言
统一建模语言
PETRI网
转换
Keywords
eXtensible Markup Language(XML)
Unified Modeling Language(UML): Petri net
transformation
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
QKD网络中组密钥协商的研究
被引量:
1
11
作者
栾欣
郭义喜
苏锦海
机构
解放军信息工程大学
出处
《计算机应用与软件》
CSCD
2015年第5期267-269,301,共4页
基金
"十二五"国防预研背景项目(10501020302)
国家科技重大专项(2012zx01027004)
文摘
传统组密钥协商方法很难满足QKD(Quantum Key Distribution)网络的实用需求。针对这种情况,提出一种适用于多种QKD网络结构的复合式量子组密钥协商方案。该方案将不同结构的QKD网络归为统一的形式,充分利用密钥缓存池中的密钥,在经典信道上完成安全协商过程,最终参与组播通信的QKD设备都能获得一致的组密钥,并将这些密钥分发给用户。与几种传统组密钥协商方案对比,该方案具有很好的安全性和可扩展性,并在绝大数应用环境下具有很高的效率。
关键词
组密钥协商
QKD(quantum
KEY
distribution)网络
联通图
缓存池
Keywords
Group key agreement QKD (quantum key distribution) networks Unicorn figure Buffer pool
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
使用控制模型在DRM中的应用
被引量:
6
12
作者
王兆祥
郭义喜
机构
解放军信息工程大学电子技术学院
出处
《微计算机信息》
北大核心
2007年第3期74-75,126,共3页
基金
"十五"国防预研项目(编号不公开)
文摘
使用控制模型是最近才提出的新型访问控制模型,它系统全面地定义了现代访问控制模型的框架。本文在对使用控制模型介绍和分析的基础上,将其应用到DRM中实现了其策略,并给出了两个具体的应用实例。
关键词
使用控制模型
数字版权管理
授权
Keywords
Usage Control Model,Digital Rights Management,Authorization
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
服务漂移机制的研究
被引量:
4
13
作者
洪小亮
郭义喜
机构
信息工程大学电子技术学院
出处
《信息工程大学学报》
2008年第1期105-109,共5页
文摘
服务漂移机制是在系统受到入侵攻击或严重故障时采取"走为上"的策略,并让应用服务在服务器的备份池间作漂移运动。文章在原有方案的基础上,改进了服务漂移过程中所涉及到的触发机制和服务器竞争机制,并提出了一种可行的服务恢复方案。
关键词
服务漂移
连接迁移
同步
恢复
Keywords
service migration
connection migration
synchronization
recovery
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于OPNET的IDS仿真模型研究
14
作者
田海福
郭义喜
张弘
机构
解放军信息工程大学电子技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2010年第1期30-33,47,共5页
基金
军队预研基金项目(200704)
文摘
针对OPNET平台中缺少入侵检测系统(IDS)仿真模型的现状,在分析IDS工作原理的基础上,提出了IDS仿真模型的三维建模框架。该框架遵循了通用灵活和易于实现的建模原则,以OPNET平台中的工作站模型和服务器模型为开发基础,分别从进程、节点和网络3个层次建立了IDS的仿真模型,并通过仿真实验验证了仿真模型的有效性,从而扩展了OPNET的基础模型库,为基于OPNET的网络安全仿真提供了模型支持。
关键词
入侵检测系统
OPNET
仿真模型
网络安全
建模
Keywords
intrusion detectionsystem
OPNET
simulation model
network security
modeling
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于组通信机制的安全主动漂移技术
15
作者
洪小亮
郭义喜
徐蕾
机构
解放军信息工程大学电子技术学院
[
出处
《计算机工程与应用》
CSCD
北大核心
2008年第29期131-134,160,共5页
基金
军队科研基金资助项目
文摘
主动漂移机制是在系统受到入侵攻击或故障时采取"走为上"的策略,并让服务在服务器池间作漂移运动,从而提高了服务的生存能力。分析了现有的主动漂移机制存在的安全性问题,并有针对性地引入了安全的组通信机制,从而提出了一种在离散对数难题和DDH假设下安全的主动漂移模型,最后对其进行了安全性分析。
关键词
主动漂移
连接迁移
组通信
密钥协商
Keywords
service migration
connection migration
group communication
key agreement
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种改进的TCP连接迁移安全机制
16
作者
洪小亮
郭义喜
机构
解放军信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第20期187-189,共3页
文摘
TCP连接迁移技术使网络可以在主服务器发生故障的情况下稳定地提供服务。该文分析基于椭圆曲线Diffie-Hellman密钥协商的连接迁移安全机制中存在的中间人攻击问题,利用改进的Helsinki协议进行连接密钥的协商,提出一种新的安全机制。该机制有效地保证了迁移选项的安全,利用安全哈希算法的抗碰撞性和安全性使攻击者难以猜测出连接标志和请求。
关键词
TCP连接迁移
迁移选项
Helsinki协议
安全性
Keywords
TCP connection migratory
migrate options
Helsinki protocol
security
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于QKD的组密钥服务协议研究
17
作者
栾欣
郭义喜
王帅
机构
解放军信息工程大学
出处
《中原工学院学报》
CAS
2014年第6期46-50,共5页
基金
国家科技重大专项(2012zx01027004)
文摘
针对视频会议、网络游戏、股市交易等动态群组通信模型对量子组密钥提出的应用需求,在分析QKD网络组播结构的基础上,提出了一种基于QKD的组密钥服务协议。重点研究该服务协议的关键技术,并对协议的安全性进行了分析。
关键词
组密钥服务
QKD网络
密钥协同
服务模块
Keywords
group key service
QKD(Quantum Key Distribution)networks
key synergy
service mod-ule
分类号
TP393.04 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
计算机的故障定位问题
18
作者
郭义喜
机构
郑州电子技术学院
出处
《计算机应用研究》
CSCD
1995年第2期82-83,共2页
文摘
本文讨论了计算机的故障定位问题,提供了具体故障的症状、现象。
关键词
计算机
故障定位
故障诊断
分类号
TP306.3 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
信息安全测度构成分析与研究
被引量:
2
19
作者
李强
郭义喜
张弘
机构
解放军信息工程大学电子技术学院
出处
《信息安全与通信保密》
2009年第5期95-97,100,共4页
文摘
信息安全测度的构成问题是信息安全度量的关键问题之一,是整个度量过程的"详细设计"。文章总结了安全测度构成的内涵,指出测度构成包括度量声明和度量方式2方面内容;阐述了安全测度构成的基本原理,指出度量信息模型可作为安全测度构成的逻辑模型;分析总结了安全测度的选取原则和选取过程,对目前几种典型安全度量方法中的测度构成方法进行了分析和比较。
关键词
信息安全度量
测度
构成
度量信息模型
Keywords
information security measurement
metrics
construct
measurement information model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
基于ASP的课程网站管理系统分析与设计
被引量:
1
20
作者
李恒武
郭义喜
王志刚
机构
解放军信息工程大学电子技术学院
出处
《网络安全技术与应用》
2011年第11期64-66,共3页
文摘
本文提出了一种基于ASP的课程网站管理系统,该系统的多用户发布,多栏目管理,使学校的新闻信息及时、准确的得以发布。学生通过会员注册直接参与新闻信息的评论,使学生的意见和需求能够及时的得以提出,增强了学生与老师之间的互动性。
关键词
动态服务器页面
网站内容管理系统
浏览器/服务器模式
Keywords
ASP
CMS
B/S
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
TP311.52 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
作者
出处
发文年
被引量
操作
1
HLA中的对象模型浅析
郭义喜
李海林
《系统仿真学报》
CAS
CSCD
北大核心
2006
3
下载PDF
职称材料
2
量子密钥分发网络端端密钥协商最优路径选择算法
石磊
苏锦海
郭义喜
《计算机应用》
CSCD
北大核心
2015
5
下载PDF
职称材料
3
一种适用于量子密钥分配网络的组密钥协商方案
苏锦海
栾欣
郭义喜
赵红涛
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2014
2
下载PDF
职称材料
4
基于HLA的仿真系统模型研究
李海林
郭义喜
《系统仿真学报》
CAS
CSCD
北大核心
2006
4
下载PDF
职称材料
5
论访问控制机制的一般性策略实现
李恒武
郭义喜
高博
《计算机安全》
2011
1
下载PDF
职称材料
6
量子密钥分发网络组密钥服务节点选址算法
石磊
郭义喜
苏锦海
《计算机应用与软件》
2017
0
下载PDF
职称材料
7
有色Petri网在渗透测试中的应用
杨涛
郭义喜
张弘
《计算机工程》
CAS
CSCD
北大核心
2009
7
下载PDF
职称材料
8
一种基于BB84协议的量子密钥分配改进方案
栾欣
郭义喜
苏锦海
赵洪涛
《计算机应用研究》
CSCD
北大核心
2013
2
下载PDF
职称材料
9
基于QKD的组密钥服务初始化研究
栾欣
郭义喜
苏锦海
孙万忠
赵洪涛
《计算机科学》
CSCD
北大核心
2013
1
下载PDF
职称材料
10
基于XML的UML时序图向Petri网的转换
应一舟
叶丽君
郭义喜
《计算机工程》
CAS
CSCD
北大核心
2009
1
下载PDF
职称材料
11
QKD网络中组密钥协商的研究
栾欣
郭义喜
苏锦海
《计算机应用与软件》
CSCD
2015
1
下载PDF
职称材料
12
使用控制模型在DRM中的应用
王兆祥
郭义喜
《微计算机信息》
北大核心
2007
6
下载PDF
职称材料
13
服务漂移机制的研究
洪小亮
郭义喜
《信息工程大学学报》
2008
4
下载PDF
职称材料
14
基于OPNET的IDS仿真模型研究
田海福
郭义喜
张弘
《计算机工程与设计》
CSCD
北大核心
2010
0
下载PDF
职称材料
15
一种基于组通信机制的安全主动漂移技术
洪小亮
郭义喜
徐蕾
《计算机工程与应用》
CSCD
北大核心
2008
0
下载PDF
职称材料
16
一种改进的TCP连接迁移安全机制
洪小亮
郭义喜
《计算机工程》
CAS
CSCD
北大核心
2008
0
下载PDF
职称材料
17
基于QKD的组密钥服务协议研究
栾欣
郭义喜
王帅
《中原工学院学报》
CAS
2014
0
下载PDF
职称材料
18
计算机的故障定位问题
郭义喜
《计算机应用研究》
CSCD
1995
0
下载PDF
职称材料
19
信息安全测度构成分析与研究
李强
郭义喜
张弘
《信息安全与通信保密》
2009
2
原文传递
20
基于ASP的课程网站管理系统分析与设计
李恒武
郭义喜
王志刚
《网络安全技术与应用》
2011
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部