咨询与建议

限定检索结果

文献类型

  • 17 篇 期刊文献
  • 10 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 31 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26 篇 工学
    • 19 篇 计算机科学与技术...
    • 18 篇 网络空间安全
    • 5 篇 软件工程
    • 3 篇 信息与通信工程
    • 2 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 交通运输工程
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 物理学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 31 篇 不经意传输协议
  • 3 篇 安全多方计算
  • 3 篇 隐私保护
  • 2 篇 委托协议
  • 2 篇 椭圆曲线
  • 2 篇 基于位置的服务
  • 2 篇 错误学习问题
  • 2 篇 数字版权管理
  • 2 篇 通用哈希函数
  • 2 篇 数字产品秘密交易...
  • 1 篇 秘密共享方案
  • 1 篇 云存储
  • 1 篇 协议
  • 1 篇 一元二次方程
  • 1 篇 非交互otn^k协议
  • 1 篇 弱口令鉴别
  • 1 篇 安全两方计算协议
  • 1 篇 谱图理论
  • 1 篇 保密函数计算
  • 1 篇 匿踪查询

机构

  • 6 篇 西安电子科技大学
  • 4 篇 山东大学
  • 2 篇 信息安全国家重点...
  • 1 篇 北京电子科技学院
  • 1 篇 澳大利亚沃伦贡大...
  • 1 篇 江苏师范大学
  • 1 篇 华南农业大学
  • 1 篇 中国科学院计算技...
  • 1 篇 武汉理工大学
  • 1 篇 上海水产大学
  • 1 篇 阜阳师范学院
  • 1 篇 海通证券股份有限...
  • 1 篇 安徽大学
  • 1 篇 清华大学
  • 1 篇 解放军信息工程大...
  • 1 篇 北京邮电大学
  • 1 篇 河北省工业智能感...
  • 1 篇 河南省网络密码技...
  • 1 篇 上海交通大学
  • 1 篇 北京印刷学院

作者

  • 2 篇 葛鹏飞
  • 2 篇 李丽
  • 2 篇 秦静
  • 2 篇 李宝
  • 1 篇 崔茂争
  • 1 篇 yu wei-wei
  • 1 篇 彭佳怡
  • 1 篇 黄根勋
  • 1 篇 伍前红
  • 1 篇 魏亚玲
  • 1 篇 zeng congai
  • 1 篇 张峰娟
  • 1 篇 li li
  • 1 篇 朱健东
  • 1 篇 qin jing
  • 1 篇 朱华清
  • 1 篇 li he
  • 1 篇 zhang leyou
  • 1 篇 zhang hua
  • 1 篇 zhu hua-qing

语言

  • 31 篇 中文
检索条件"主题词=不经意传输协议"
31 条 记 录,以下是21-30 订阅
排序:
移动数字版权管理中用户隐私保护研究
移动数字版权管理中用户隐私保护研究
收藏 引用
作者: 王智强 武汉理工大学
学位级别:硕士
在互联网发展迅速的当今时代,由于数字媒体便于复制、分发等特性,受知识产权保护的数字产品和内容被批量复制和随意传播的现象普遍存在,数字版权管理应运而生,并且受到了全球许多组织和厂商的热切关注。DRM系统在有效保护数字内容... 详细信息
来源: 评论
基于信任的V2P泊车隐私服务研究
基于信任的V2P泊车隐私服务研究
收藏 引用
作者: 阎子安 北方工业大学
学位级别:硕士
车联网指的是车辆通过车载网络单元与互联网中其他实体进行信息交互的过程。这种交互可以帮助驾驶员获取实时的交通信息,提高出行效率。V2P(Vehicle to Parking)作为车联网中的一种应用场景,为需要泊车服务的用户提供了合适的车位信息,... 详细信息
来源: 评论
一个新的量子OTk1协议
一个新的量子OTk1协议
收藏 引用
作者: 葛鹏飞 山东大学
学位级别:硕士
随着量子计算研究的发展,量子计算机的出现成为可能。研究能够抵抗量子计算机攻击的密码体制成为当今密码学研究领域的一个热点问题。不经意传输(Oblivious Transfer,OT)协议是一种非常重要的密码原语,被广泛应用于安全多方计算、认证... 详细信息
来源: 评论
基于云存储的位置隐私保护研究
基于云存储的位置隐私保护研究
收藏 引用
作者: 李莉 安徽大学
学位级别:硕士
随着传感器和移动无线设备的广泛使用,以及网络技术的快速发展,任何时刻任何地点都可能产生大量的数据,因此我们进入了一个大数据时代。为了应付大数据,云计算应运而生。云存储作为云计算的一个重要环节,为大数据时代的各行各业提供了... 详细信息
来源: 评论
一个新的量子OT1k协议
一个新的量子OT1k协议
收藏 引用
作者: 葛鹏飞 山东大学
学位级别:硕士
随着量子计算研究的发展,量子计算机的出现成为可能。研究能够抵抗量子计算机攻击的密码体制成为当今密码学研究领域的一个热点问题。不经意传输(Oblivious Transfer,OT)协议是一种非常重要的密码原语,被广泛应用于安全多方计算、认... 详细信息
来源: 评论
基于椭圆曲线密码算法的医学数据共享方案
收藏 引用
华北理工大学学报(自然科学版) 2022年 第4期44卷 88-95页
作者: 胡泽冰 安永丽 伍莉 华北理工大学人工智能学院 河北唐山063210 河北省工业智能感知重点实验室 河北唐山063210
为保障医学数据共享过程中的安全性,充分利用椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)的高安全性和低计算开销的特点,基于国密算法SM2设计一个轻量化的数据共享方案,并结合不经意传输(oblivious transfer,OT)技术实现数据的... 详细信息
来源: 评论
求解非线性方程和方程组的安全两方计算协议
收藏 引用
阜阳师范学院学报(自然科学版) 2015年 第4期32卷 13-16,33页
作者: 杨侠 张华 唐剑 阜阳师范学院数学与统计学院 安徽阜阳236037 湖南文理学院 湖南常德415000
不经意传输协议为基础,给出一元二次方程求解的安全两方计算协议,并以此为子协议给出一类特殊非线性方程组求解的安全两方计算协议,对协议的正确性和安全性进行说明。
来源: 评论
抗合谋攻击的三方隐私集合交集计算方法
收藏 引用
中国科技期刊数据库 工业A 2022年 第5期 215-219页
作者: 钱宇坤 中国人民大学信息学院 北京100872
为了实现新场景下的隐私保护集合交集计算需求,本文提出了一种高效的抗合谋攻击的三方隐私集合交集计算方法,其中第三方没有集合输入但是能获得其他两方的交集信息。客户端和服务端首先采用哈希函数将集合元素映射到哈希桶,将集合交集... 详细信息
来源: 评论
区块链在证券行业数据挖掘治理及安全共享的应用研究
区块链在证券行业数据挖掘治理及安全共享的应用研究
收藏 引用
一、证券行业数据安全共享所面临的挑战随着21世纪计算机算力的激增与互联网的广泛应用,海量数据的诞生与飞速传播使得数据间的关系与流通网络更为复杂。在实际业务场景中,低质量的数据可能会使企业无法对于市场风险进行准确判断,导致... 详细信息
来源: 评论
分布式不经意传输的访问控制
分布式不经意传输的访问控制
收藏 引用
中国电子学会第十一届青年学术年会
作者: 朱健东 黄根勋 解放军信息工程大学理学院 河南郑州450001
(k,m)门限的分布式不经意传输要求收方(R)得到不多于k个子密,从而保证发方(S)的安全性.Naor等人在[1]中只对k>m/2的情况,给出了上述问题的解决方案,本文将进一步对任意的k给出具体的方案,而且这些方案都可以扩展到任意的通道结构分布... 详细信息
来源: 评论