期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
基于灰色系统和神经网络的创业板股票价格预测研究 被引量:2
1
作者 马娟 王露 左黎明 《当代金融研究》 2019年第2期87-97,共11页
股票价格预测是投资领域的一个重点关注课题。由于股票价格受到诸多非线性因素的影响,得到精确的预测结果较为困难。为了消除股票指标的多重共线性,采用AdaptiveLasso算法对指标变量进行筛选,实现了数据降维。之后,利用灰色预测对股票... 股票价格预测是投资领域的一个重点关注课题。由于股票价格受到诸多非线性因素的影响,得到精确的预测结果较为困难。为了消除股票指标的多重共线性,采用AdaptiveLasso算法对指标变量进行筛选,实现了数据降维。之后,利用灰色预测对股票价格影响指标进行预测,并在此基础上利用神经网络模型对股票收盘价进行预测。结果表明,利用灰色系统和BP神经网络结合的模型所得预测结果平均相对误差为0.095,且运行效率较高,对股票预测具有一定的积极意义。 展开更多
关键词 灰色预测 BP神经网络 股票预测 Adaptive-Lasso算法
下载PDF
铁路物流实时监控系统中具有消息恢复的身份认证方案 被引量:1
2
作者 易传佳 左黎明 陈艺琳 《计算机应用与软件》 北大核心 2023年第3期331-335,349,共6页
针对铁路物流实时监控系统中存在数据来源缺乏安全性认证、数据传输缺乏完整性保护等数据安全问题,提出一种基于身份具有消息恢复功能的签名方案,并根据该签名方案设计一种适用于铁路物流实时监控系统中具有消息恢复的身份认证方案。通... 针对铁路物流实时监控系统中存在数据来源缺乏安全性认证、数据传输缺乏完整性保护等数据安全问题,提出一种基于身份具有消息恢复功能的签名方案,并根据该签名方案设计一种适用于铁路物流实时监控系统中具有消息恢复的身份认证方案。通过对身份认证方案进行实验仿真以及对其他基于身份的签名方案进行比较,结果表明签名方案通信量少、数据传输效率高,可以有效地解决铁路物流实时监控系统中存在的数据可靠性认证和数据完整性保护问题。 展开更多
关键词 铁路物流 消息恢复 身份认证 数字签名
下载PDF
基于NB-IOT的孤岛式微电网密钥协商协议研究 被引量:11
3
作者 康文洋 汤鹏志 +1 位作者 左黎明 张捧 《电力系统保护与控制》 EI CSCD 北大核心 2020年第5期119-126,共8页
针对当前日益突出的电力系统网络安全问题,尤其是较容易接近的孤岛式微电网,在基于公钥密码系统的双方密钥协商协议基础上,设计了孤岛式微电网密钥协商协议。在该微电网中,考虑到监测终端的覆盖范围广、深的要求,采用NB-IOT技术进行通... 针对当前日益突出的电力系统网络安全问题,尤其是较容易接近的孤岛式微电网,在基于公钥密码系统的双方密钥协商协议基础上,设计了孤岛式微电网密钥协商协议。在该微电网中,考虑到监测终端的覆盖范围广、深的要求,采用NB-IOT技术进行通信。然后对该密钥协商协议进行了安全性分析、关键代码的实现与仿真。在大量的实验数据分析下得出密钥协商三个阶段分别只需要40 ms、23 ms和4 ms的计算时间,证明了该协议可以高效快速地实现双方的身份认证与密钥的协商,防止数据篡改、重放、伪造等攻击。 展开更多
关键词 微电网 NB-IOT 密钥协商协议 公钥密码学 数字签名
下载PDF
基于安全协议的智能灌溉系统设计 被引量:3
4
作者 左黎明 周庆 +1 位作者 陈兰兰 夏萍萍 《河南师范大学学报(自然科学版)》 CAS 北大核心 2019年第1期33-39,共7页
针对现有智能灌溉系统中数据交互的安全问题,设计了一种基于安全协议的智能灌溉系统.智能灌溉系统以此安全协议为核心,并设计身份认证模块、签名模块、签名验证模块,实现了安全协议.最后对智能灌溉系统进行实验与仿真,实验结果表明基于... 针对现有智能灌溉系统中数据交互的安全问题,设计了一种基于安全协议的智能灌溉系统.智能灌溉系统以此安全协议为核心,并设计身份认证模块、签名模块、签名验证模块,实现了安全协议.最后对智能灌溉系统进行实验与仿真,实验结果表明基于安全协议的智能灌溉系统运行效率高,在智能灌溉装置计算能力和传输能力较弱的情况下具有良好的适用性和安全性. 展开更多
关键词 精准灌溉 智能家居 SM2 大数据 安全协议
下载PDF
高铁传感器系统数据安全传输协议 被引量:2
5
作者 左黎明 陈兰兰 周庆 《计算机系统应用》 2018年第10期140-145,共6页
随着高速铁路的快速发展,以云计算和实时在线分析为基础的高铁数据安全传输研究成为一个热门课题.针对高铁数据传输过程中存在的数据安全认证问题,设计了一种基于国密SM2签名算法的高铁传感器系统数据安全传输协议.以SM2签名算法为核心... 随着高速铁路的快速发展,以云计算和实时在线分析为基础的高铁数据安全传输研究成为一个热门课题.针对高铁数据传输过程中存在的数据安全认证问题,设计了一种基于国密SM2签名算法的高铁传感器系统数据安全传输协议.以SM2签名算法为核心,基于安全协议将传感器网络收集的行车状态数据传输到云服务平台,实现了高铁行车记录仪和云服务平台之间的安全交互,提高了数据传输的可靠性和完整性.最后对安全传输协议进行实验与仿真,实验结果表明协议在高铁数据传输过程中具有较高的效率和安全性. 展开更多
关键词 SM2签名算法 数据安全传输协议 传感器网络 高铁行车记录仪 安全交互
下载PDF
微电网SCADA系统中具有消息恢复的身份认证协议 被引量:7
6
作者 左黎明 张梦丽 +1 位作者 丁仕晗 陈艺琳 《电网技术》 EI CSCD 北大核心 2019年第12期4299-4305,共7页
针对偏远地区微电网SCADA系统存在数据篡改和信息泄漏等安全问题,提出一种具有消息恢复的数字签名方案。该方案不仅能够自认证,而且可以减少通信量,降低通信代价,能较好地适用于偏远地区微电网SCADA系统设备较落后、带宽受限等场景。进... 针对偏远地区微电网SCADA系统存在数据篡改和信息泄漏等安全问题,提出一种具有消息恢复的数字签名方案。该方案不仅能够自认证,而且可以减少通信量,降低通信代价,能较好地适用于偏远地区微电网SCADA系统设备较落后、带宽受限等场景。进一步,考虑到身份认证对微电网SCADA系统的重要性,结合高级加密标准(advanced encryption standard,AES)算法,设计一种微电网SCADA系统中具有消息恢复的身份认证协议。然后对该协议的安全性进行分析,分析表明具有机密性、抗篡改性、抗重放性和抗伪造攻击性。最后在嵌入式平台实现了该协议,并与近几年的数字签名协议进行比较,实验结果和分析表明该协议计算量较小、通信代价较低、运行效率和安全性较高,有效的解决了SCADA系统身份可靠性认证和机密性的问题。 展开更多
关键词 身份认证 消息可恢复 微电网 SCADA
原文传递
基于SM2智能安全芯片的高档酒防伪系统设计 被引量:1
7
作者 左黎明 陈祚松 +1 位作者 汤鹏志 易传佳 《计算机技术与发展》 2019年第2期166-171,共6页
高档酒的假冒伪劣行为严重影响了生产厂商的利益和消费者的合法权益,而高档酒的防伪技术研究也一直是一个热点课题。提出了一种由内嵌SM2智能安全芯片的防伪瓶盖、配套验证器、防伪认证服务系统组成的防伪解决方案。在防伪认证时,使用... 高档酒的假冒伪劣行为严重影响了生产厂商的利益和消费者的合法权益,而高档酒的防伪技术研究也一直是一个热点课题。提出了一种由内嵌SM2智能安全芯片的防伪瓶盖、配套验证器、防伪认证服务系统组成的防伪解决方案。在防伪认证时,使用配套验证器读取瓶盖上内嵌SM2智能安全芯片中的产品身份标识码和签名信息后间接发送到防伪认证服务系统进行签名验证,签名验证通过后,防伪认证服务系统产生新的产品身份标识码和对应的签名信息并通过配套验证器间接发送到瓶盖上的SM2智能安全芯片上进行签名验证。通过SM2智能安全芯片与防伪认证服务系统之间的双向数字签名认证,保证了产品的身份可信和认证服务器的身份可信并最终实现产品防伪的安全性、可靠性和易用性。 展开更多
关键词 防伪技术 SM2智能安全芯片 SM2系列算法 双向数字签名认证
下载PDF
一种集成SM2芯片的智能拐杖安全系统 被引量:1
8
作者 刘二根 王露 左黎明 《宜春学院学报》 2018年第6期1-7,共7页
基于物联网和云计算技术的智慧养老是目前研究的一个热点问题。设计了一种集成SM2芯片的智能拐杖安全系统,系统包括集成多组传感器的智能拐杖、App家庭监控客户端和集成身份认证中心的云管理平台。以智能拐杖与门禁系统交互为例,给出系... 基于物联网和云计算技术的智慧养老是目前研究的一个热点问题。设计了一种集成SM2芯片的智能拐杖安全系统,系统包括集成多组传感器的智能拐杖、App家庭监控客户端和集成身份认证中心的云管理平台。以智能拐杖与门禁系统交互为例,给出系统安全通信的关键协议,利用SM2安全芯片实现身份认证,利用AES对称密码算法加密传输数据,保护数据安全,实现智能拐杖的安全控制和管理,有效解决了系统交互过程中缺乏数据安全性保护和身份可靠性认证的问题。仿真测试的实现体现了系统的可行性和实用性。 展开更多
关键词 智慧养老 智能拐杖 交互协议 SM2芯片
下载PDF
改进的基于证书的聚合代理签名方案 被引量:4
9
作者 左黎明 郭红丽 +1 位作者 张婷婷 陈祚松 《计算机应用》 CSCD 北大核心 2016年第10期2758-2761,2766,共5页
针对喻琇瑛等(喻琇瑛,何大可.基于双线性对的聚合代理签名.中南大学学报(自然科学版),2015,46(12):4535-4541.)提出的聚合代理签名方案进行分析,指出该方案存在已知一个有效签名的情况下可伪造任意消息的有效签名漏洞,在此基础上提出了... 针对喻琇瑛等(喻琇瑛,何大可.基于双线性对的聚合代理签名.中南大学学报(自然科学版),2015,46(12):4535-4541.)提出的聚合代理签名方案进行分析,指出该方案存在已知一个有效签名的情况下可伪造任意消息的有效签名漏洞,在此基础上提出了一个改进的基于证书的聚合代理签名方案,给出了一种新的攻击模型,并在随机预言机模型下证明了新方案针对新的攻击者是存在性不可伪造的。改进后的新方案能够抵抗合谋攻击和伪造签名攻击,适用于计算受限以及实时要求高的应用场合。 展开更多
关键词 基于证书 聚合代理签名 随机预言机 计算Diffie-Hellman难题 存在性不可伪造
下载PDF
一种改进的基于双线对的无证书签密方案 被引量:4
10
作者 汤鹏志 张庆兰 杨俊芳 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第7期917-923,共7页
文章通过对一种新的无证书签密方案的安全性分析,发现该方案存在用户公钥被替换的漏洞。针对此不足,提出一个改进的方案,在随机预言机模型中,基于离散对数问题(discrete logarithm problem,DLP)、判定双线性Diffie-Hellman(decisional b... 文章通过对一种新的无证书签密方案的安全性分析,发现该方案存在用户公钥被替换的漏洞。针对此不足,提出一个改进的方案,在随机预言机模型中,基于离散对数问题(discrete logarithm problem,DLP)、判定双线性Diffie-Hellman(decisional bilinear Diffie-Hellman,DBDH)问题困难性的假设下,证明了改进方案的机密性和不可伪造性。 展开更多
关键词 无证书 签密 双线性映射 公钥替换 随机预言机模型
下载PDF
改进的无证书代理盲签名方案 被引量:5
11
作者 刘二根 王霞 +1 位作者 周华静 郭红丽 《计算机科学》 CSCD 北大核心 2016年第8期92-94,共3页
通过对张晓敏提出的高效无证书代理盲签名方案进行安全性分析,发现该方案不能抵抗恶意但被动的KGC攻击,也不能抵抗普通攻击者的签名伪造攻击,而且KGC与原始签名者联合可以获得代理密钥。为了避免这些攻击,提出了一种改进的无证书代理盲... 通过对张晓敏提出的高效无证书代理盲签名方案进行安全性分析,发现该方案不能抵抗恶意但被动的KGC攻击,也不能抵抗普通攻击者的签名伪造攻击,而且KGC与原始签名者联合可以获得代理密钥。为了避免这些攻击,提出了一种改进的无证书代理盲签名方案,且该方案具有更高的安全性。 展开更多
关键词 代理盲签名 恶意但被动的KGC攻击 代理密钥
下载PDF
新的基于身份无可信私钥生成中心的部分盲签名方案 被引量:4
12
作者 刘二根 周华静 +1 位作者 左黎明 王霞 《计算机应用与软件》 CSCD 2016年第5期285-288,329,共5页
一般的基于身份的签名方案,存在密钥托管问题。对周萍等[10]提出的方案进行研究,发现该方案对于篡改公共信息攻击并不安全。因此,在原方案的基础上进行改进,给出一个新的基于身份无可信中心部分盲签名方案。随后证明了新方案在随机预言... 一般的基于身份的签名方案,存在密钥托管问题。对周萍等[10]提出的方案进行研究,发现该方案对于篡改公共信息攻击并不安全。因此,在原方案的基础上进行改进,给出一个新的基于身份无可信中心部分盲签名方案。随后证明了新方案在随机预言机模型下对于适应性选择消息和身份攻击是存在性不可伪造的,并证明了新方案可抗篡改公共信息攻击及满足部分盲性。通过与已有部分盲签名方案进行效率比较,发现新方案具有较高的效率。 展开更多
关键词 基于身份 无可信私钥生成中心 部分盲签名 随机预言机模型
下载PDF
对一种无证书聚合签名方案的攻击与改进 被引量:1
13
作者 汤鹏志 郭红丽 +3 位作者 张婷婷 陈祚松 胡凯雨 周庆 《河南师范大学学报(自然科学版)》 CAS 北大核心 2017年第1期71-78,共8页
无证书聚合签名方案能够有效提高签名验证阶段的效率,其存在两类攻击,在类型I攻击中,攻击者不知道系统主密钥和用户的部分私钥,但能替换用户的公钥;在类型II攻击中,攻击者知道系统主密钥和用户的部分私钥,但不能替换用户公钥.无证书聚... 无证书聚合签名方案能够有效提高签名验证阶段的效率,其存在两类攻击,在类型I攻击中,攻击者不知道系统主密钥和用户的部分私钥,但能替换用户的公钥;在类型II攻击中,攻击者知道系统主密钥和用户的部分私钥,但不能替换用户公钥.无证书聚合签名方案只有同时能够抵抗这两类攻击,才能说明方案是安全的.大多数无证书聚合签名方案在随机预言机模型下证明了其安全性,但是有些方案不能抵抗类型II攻击.以陈提出的无证书聚合签名方案为例,给出一种适用于一些无证书聚合签名方案的对应攻击方法.攻击者在拥有系统主密钥的情况下,根据两个有效的签名可以伪造出任意一个消息的有效签名.在此基础上提出了一个改进的无证书聚合签名方案,并在随机预言机模型下证明了新方案针对类型I攻击和类型II类攻击是存在性不可伪造的. 展开更多
关键词 无证书 聚合签名 伪造签名 随机预言机 存在性不可伪造
下载PDF
一种无证书盲签名方案的分析与改进 被引量:4
14
作者 刘二根 王霞 周华静 《计算机应用与软件》 2017年第2期308-312,共5页
通过对黄茹芬等提出的无证书盲签名方案进行安全性分析,发现该方案存在公钥替换攻击的漏洞。针对该问题,提出一个能够抵抗公钥替换这一攻击的无证书盲签名方案,而且最终证明了改进的方案在随机预言机模型和inv-CDH困难问题假设下对于适... 通过对黄茹芬等提出的无证书盲签名方案进行安全性分析,发现该方案存在公钥替换攻击的漏洞。针对该问题,提出一个能够抵抗公钥替换这一攻击的无证书盲签名方案,而且最终证明了改进的方案在随机预言机模型和inv-CDH困难问题假设下对于适应性选择消息攻击是存在性不可伪造的。 展开更多
关键词 盲签名 不可伪造性 随机预言机模型 盲性
下载PDF
对一个基于身份部分盲签名方案的分析与改进 被引量:1
15
作者 刘二根 周华静 +1 位作者 左黎明 王霞 《河南师范大学学报(自然科学版)》 CAS 北大核心 2016年第1期155-160,共6页
通过对一个基于身份的部分盲签名方案的分析,指出其存在公共信息被非法篡改的漏洞.针对这一问题,在原方案的基础上进行改进,提出一个新的部分盲签名方案.证明了改进方案的正确性、公共信息不可篡改性和部分盲性,并利用随机预言机模型证... 通过对一个基于身份的部分盲签名方案的分析,指出其存在公共信息被非法篡改的漏洞.针对这一问题,在原方案的基础上进行改进,提出一个新的部分盲签名方案.证明了改进方案的正确性、公共信息不可篡改性和部分盲性,并利用随机预言机模型证明了方案在适应性选择消息和身份攻击下是存在性不可伪造的. 展开更多
关键词 双线性对 部分盲签名 随机预言机模型 存在性不可伪造
下载PDF
一个安全高效的无证书签名方案的分析和改进 被引量:1
16
作者 刘二根 周华静 +1 位作者 王霞 郭红丽 《华东交通大学学报》 2015年第4期105-109,共5页
对刘倩等提出的一个无证书签名方案进行安全性分析。结果表明,方案存在公钥替换攻击,且方案使用了双线性对运算导致效率下降。在此基础上,提出一个新的不使用双线性对的无证书签名方案,并证明了方案可以抵抗两类攻击者的攻击。最后,将... 对刘倩等提出的一个无证书签名方案进行安全性分析。结果表明,方案存在公钥替换攻击,且方案使用了双线性对运算导致效率下降。在此基础上,提出一个新的不使用双线性对的无证书签名方案,并证明了方案可以抵抗两类攻击者的攻击。最后,将提出的改进方案与已有的无证书签名方案进行效率比较,发现新方案具有较高的效率。 展开更多
关键词 无证书 数字签名 随机预言机模型 双线性对
下载PDF
一个无证书部分盲签名方案的分析与改进
17
作者 汤鹏志 杨俊芳 张庆兰 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2015年第4期592-596,共5页
通过对何俊杰等提出的一个无证书部分盲签名方案进行安全性分析,发现方案存在公共信息被用户非法篡改的问题.为了保证公共信息的不被篡改,提出了一种基于k-CAA问题和ICDH问题改进的无证书部分盲签名方案.随后对协议的正确性、部分盲性... 通过对何俊杰等提出的一个无证书部分盲签名方案进行安全性分析,发现方案存在公共信息被用户非法篡改的问题.为了保证公共信息的不被篡改,提出了一种基于k-CAA问题和ICDH问题改进的无证书部分盲签名方案.随后对协议的正确性、部分盲性、安全性进行分析,且在随机预言机模型下证明了新方案对两类攻击者的适应性选择消息攻击是存在性不可伪造的. 展开更多
关键词 部分盲签名 双线性对 无证书 随机预言机模型 ICDH问题 k-CAA问题
下载PDF
改进的无对映射的无证书代理签名方案
18
作者 汤鹏志 张庆兰 杨俊芳 《宜春学院学报》 2015年第6期1-5,共5页
通过对王圣宝等人的无双线性对的无证书签名方案的密码学分析,可以发现王等的方案存在公钥替换攻击。针对此不足,结合代理签名,提出一种可抵抗公钥替换攻击的代理签名方案,并在随机预言机模型和DL问题困难性假设下,详细的证明了改进的... 通过对王圣宝等人的无双线性对的无证书签名方案的密码学分析,可以发现王等的方案存在公钥替换攻击。针对此不足,结合代理签名,提出一种可抵抗公钥替换攻击的代理签名方案,并在随机预言机模型和DL问题困难性假设下,详细的证明了改进的代理签名方案的不可伪造性。 展开更多
关键词 无证书 代理签名 公钥替换 随机预言机模型
下载PDF
改进的基于身份的签密方案
19
作者 汤鹏志 郭红丽 张婷婷 《宜春学院学报》 2015年第12期1-4,共4页
对邓伦治等提出的高效的基于身份的签密方案进行分析,发现其存在选择性明文攻击。在原方案的基础上,提出了改进的基于身份的签密方案。在随机预言机模型和DLP下证明了方案的机密性和不可伪造性。本文方案比原方案少了一个哈希函数,比原... 对邓伦治等提出的高效的基于身份的签密方案进行分析,发现其存在选择性明文攻击。在原方案的基础上,提出了改进的基于身份的签密方案。在随机预言机模型和DLP下证明了方案的机密性和不可伪造性。本文方案比原方案少了一个哈希函数,比原方案更为高效。 展开更多
关键词 基于身份 签密 随机预言机
下载PDF
基于支持向量机的ICO传销类罪模型
20
作者 左黎明 胡凯雨 张梦丽 《江西警察学院学报》 2018年第5期5-9,共5页
ICO(Initial Coin Offering)传销是一种未经批准非法公开融资和非法发售代币票券的新型金融传销模式,严重干扰金融秩序、破坏社会稳定。如何有效地实施ICO监管并对ICO进行传销定性成为经济犯罪侦查研究的重要方向之一。针对此问题,提出... ICO(Initial Coin Offering)传销是一种未经批准非法公开融资和非法发售代币票券的新型金融传销模式,严重干扰金融秩序、破坏社会稳定。如何有效地实施ICO监管并对ICO进行传销定性成为经济犯罪侦查研究的重要方向之一。针对此问题,提出了一种基于支持向量机的ICO传销类罪模型,利用该模型对难以定性的ICO进行分类,从而实现对未定性的ICO进行判定。采集了180种ICO相关数据,提取出15个ICO传销类罪模型的评价指标,建立了基于支持向量机的ICO传销类罪模型,对难以定性的ICO进行分类。随后利用150组ICO数据作为支持向量机的学习样本,再对30组ICO合法性进行分类研究,实验结果表明该模型的分类结果准确率高达90%,在ICO传销类罪推定上具有良好的应用。今后,可以利用深度学习的方法对ICO的定性问题进一步分析。 展开更多
关键词 ICO传销 定性分析 支持向量机 传销类罪模型
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部