咨询与建议

限定检索结果

文献类型

  • 18 篇 期刊文献
  • 10 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 32 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 27 篇 工学
    • 20 篇 计算机科学与技术...
    • 19 篇 网络空间安全
    • 5 篇 软件工程
    • 4 篇 信息与通信工程
    • 2 篇 仪器科学与技术
    • 2 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 交通运输工程
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 物理学
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 32 篇 不经意传输协议
  • 4 篇 隐私保护
  • 3 篇 安全多方计算
  • 2 篇 委托协议
  • 2 篇 椭圆曲线
  • 2 篇 基于位置的服务
  • 2 篇 错误学习问题
  • 2 篇 数字版权管理
  • 2 篇 通用哈希函数
  • 2 篇 数字产品秘密交易...
  • 1 篇 秘密共享方案
  • 1 篇 云存储
  • 1 篇 协议
  • 1 篇 一元二次方程
  • 1 篇 非交互otn^k协议
  • 1 篇 弱口令鉴别
  • 1 篇 安全两方计算协议
  • 1 篇 谱图理论
  • 1 篇 保密函数计算
  • 1 篇 匿踪查询

机构

  • 6 篇 西安电子科技大学
  • 4 篇 山东大学
  • 2 篇 信息安全国家重点...
  • 1 篇 北京电子科技学院
  • 1 篇 澳大利亚沃伦贡大...
  • 1 篇 江苏师范大学
  • 1 篇 华南农业大学
  • 1 篇 中国科学院计算技...
  • 1 篇 武汉理工大学
  • 1 篇 上海水产大学
  • 1 篇 阜阳师范学院
  • 1 篇 海通证券股份有限...
  • 1 篇 安徽大学
  • 1 篇 清华大学
  • 1 篇 解放军信息工程大...
  • 1 篇 北京邮电大学
  • 1 篇 河北省工业智能感...
  • 1 篇 河南省网络密码技...
  • 1 篇 上海交通大学
  • 1 篇 北京印刷学院

作者

  • 2 篇 葛鹏飞
  • 2 篇 李丽
  • 2 篇 秦静
  • 2 篇 李宝
  • 1 篇 崔茂争
  • 1 篇 马海英
  • 1 篇 彭佳怡
  • 1 篇 黄根勋
  • 1 篇 伍前红
  • 1 篇 魏亚玲
  • 1 篇 张峰娟
  • 1 篇 朱健东
  • 1 篇 朱华清
  • 1 篇 吴春英
  • 1 篇 杨乐
  • 1 篇 曲亚东
  • 1 篇 朱如锦
  • 1 篇 李禾
  • 1 篇 王道顺
  • 1 篇 印润远

语言

  • 32 篇 中文
检索条件"主题词=不经意传输协议"
32 条 记 录,以下是1-10 订阅
排序:
理想格上可证明安全的不经意传输协议
收藏 引用
计算机应用研究 2017年 第1期34卷 242-245页
作者: 李子臣 张亚泽 张峰娟 杨亚涛 西安电子科技大学通信工程学院 西安710071 北京印刷学院 北京102600 北京电子科技学院 北京100070
针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上... 详细信息
来源: 评论
量子安全的不经意传输协议研究
量子安全的不经意传输协议研究
收藏 引用
作者: 王军杰 云南大学
学位级别:硕士
不经意传输(Oblivious Transfer, OT)协议作为一种重要的密码学基础协议,是密码学中实现隐私保护的关键技术之一。目前OT协议的研究面临两方面问题:第一,现有的OT协议大多是建立在基于大整数分解问题和离散对数问题的公钥密码算法之... 详细信息
来源: 评论
智能物联网中高效安全的自适应量化联邦学习
收藏 引用
计算机应用研究 2025年
作者: 马海英 沈金宇 杨天玲 仇健 王占君 南通大学人工智能与计算机学院 南通大学数学与统计学院
针对现有自适应量化联邦学习存在参与者本地模型参数隐私泄露的问题,提出一种适合智能物联网的高效安全的自适应量化联邦学习方案。该方案利用自适应量化技术减少参与者的通信开销,设置两个聚合服务器,将Diffie-Hellman密钥交换协议... 详细信息
来源: 评论
保护两方隐私的多类型的路网K近邻查询方案
收藏 引用
计算机科学 2024年 第11期51卷 400-417页
作者: 曾聪爱 刘亚丽 陈书仪 朱秀萍 宁建廷 江苏师范大学计算机科学与技术学院 江苏徐州221116 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004 河南省网络密码技术重点实验室 郑州450001 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007
在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出... 详细信息
来源: 评论
基于椭圆曲线公钥系统的不经意传输协议
基于椭圆曲线公钥系统的不经意传输协议
收藏 引用
第四届全国智能信息处理学术会议
作者: 徐彦蛟 李顺东 王道顺 吴春英 陕西师范大学计算机科学学院 西安 710062 清华大学计算机科学与技术系 北京 100084
不经意传输是密码学中的基础协议.使公钥系统具有不经意传输功能有重要的实际意义.利用椭圆曲线公钥系统设计了两个k-out-of-n不经意传输协议,协议充分利用公钥系统的优势,不需要预先建立认证通道,同时椭圆曲线公钥系统的高效性使协议... 详细信息
来源: 评论
一种高效的决策树隐私分类服务协议
收藏 引用
通信学报 2021年
作者: 马立川 彭佳怡 裴庆祺 朱浩瑾 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西省区块链与安全计算重点实验室 上海交通大学计算机学院
为了有效解决物联网大数据场景中的决策树隐私分类服务问题,本文将决策树分类模型与安全多方计算技术相结合,提出了一种高效的决策树隐私分类服务协议。该协议包括:决策树分类模型混淆、基于布尔共享的隐私比较和基于不经意传输的隐... 详细信息
来源: 评论
隐私保护的弱口令监测与发布技术研究
隐私保护的弱口令监测与发布技术研究
收藏 引用
作者: 金诚 电子科技大学
学位级别:硕士
随着互联网技术的迅猛发展,我们迈入了5G时代,各种通信设备源源不断接入互联网,通过信息互联,给我们的生活带来便捷和进步。但与此同时,各种安全漏洞随之出现,对我们的隐私安全造成威胁,设备的身份认证显得愈加重要。基于口令的认证方... 详细信息
来源: 评论
基于信任的V2P泊车隐私服务研究
基于信任的V2P泊车隐私服务研究
收藏 引用
作者: 阎子安 北方工业大学
学位级别:硕士
车联网指的是车辆通过车载网络单元与互联网中其他实体进行信息交互的过程。这种交互可以帮助驾驶员获取实时的交通信息,提高出行效率。V2P(Vehicle to Parking)作为车联网中的一种应用场景,为需要泊车服务的用户提供了合适的车位信息,... 详细信息
来源: 评论
多用户通信机制中支持隐私保护的属性基动态广播加密
收藏 引用
信息网络安全 2021年 第4期21卷 21-30页
作者: 游文婷 张乐友 叶亚迪 李晖 西安电子科技大学数学与统计学院 西安710071 西安电子科技大学网络与信息安全学院 西安710071
云计算和物联网的快速发展使多用户信息共享机制备受关注,然而当用户将个人数据上传到云服务器与不同用户共享时,未经授权的用户和不可信的第三方云服务提供商会窥探这些隐私数据,对数据安全和用户隐私构成严重威胁。此外,多用户共享机... 详细信息
来源: 评论
基于椭圆曲线密码算法的医学数据共享方案
收藏 引用
华北理工大学学报(自然科学版) 2022年 第4期44卷 88-95页
作者: 胡泽冰 安永丽 伍莉 华北理工大学人工智能学院 河北唐山063210 河北省工业智能感知重点实验室 河北唐山063210
为保障医学数据共享过程中的安全性,充分利用椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)的高安全性和低计算开销的特点,基于国密算法SM2设计一个轻量化的数据共享方案,并结合不经意传输(oblivious transfer,OT)技术实现数据的... 详细信息
来源: 评论