咨询与建议

限定检索结果

文献类型

  • 86 篇 期刊文献
  • 41 篇 专利
  • 25 篇 学位论文
  • 4 篇 会议
  • 1 篇 报纸

馆藏范围

  • 157 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 102 篇 工学
    • 45 篇 计算机科学与技术...
    • 38 篇 网络空间安全
    • 27 篇 土木工程
    • 13 篇 软件工程
    • 8 篇 交通运输工程
    • 7 篇 水利工程
    • 5 篇 建筑学
    • 4 篇 机械工程
    • 4 篇 控制科学与工程
    • 3 篇 电气工程
    • 2 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 2 篇 矿业工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 船舶与海洋工程
    • 1 篇 航空宇航科学与技...
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 工商管理
  • 4 篇 理学
    • 4 篇 数学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学

主题

  • 116 篇 安全计算
  • 19 篇 隐私保护
  • 9 篇 同态加密
  • 6 篇 区块链
  • 4 篇 脚手架
  • 4 篇 人工智能
  • 3 篇 云计算
  • 3 篇 密码协议
  • 3 篇 ot协议
  • 2 篇 协议
  • 2 篇 集合包含
  • 2 篇 数据共享
  • 2 篇 hash函数
  • 2 篇 中国
  • 2 篇 计算博弈
  • 2 篇 sgx
  • 2 篇 信任模型
  • 2 篇 支架
  • 2 篇 不经意随机访问机
  • 2 篇 施工技术

机构

  • 5 篇 西安电子科技大学
  • 4 篇 微软公司
  • 4 篇 湖北警官学院
  • 3 篇 公安部第一研究所
  • 3 篇 北京大学
  • 3 篇 中国科学技术大学
  • 2 篇 湖南工业大学
  • 2 篇 桂林电子科技大学
  • 2 篇 华南农业大学
  • 2 篇 中国航天科工集团...
  • 2 篇 同济大学
  • 2 篇 汇通路桥建设集团...
  • 2 篇 中国科学院研究生...
  • 2 篇 山东大学
  • 2 篇 湖北工业大学
  • 2 篇 nxp股份有限公司
  • 2 篇 装甲兵工程学院
  • 2 篇 深圳市永达电子股...
  • 2 篇 河海大学
  • 2 篇 苏州大学

作者

  • 4 篇 游永兴
  • 3 篇 王斌
  • 3 篇 张磊
  • 2 篇 孙正仓
  • 2 篇 孙永泉
  • 2 篇 王学华
  • 2 篇 朱岩
  • 2 篇 杨威
  • 2 篇 张妤
  • 2 篇 王晓程
  • 2 篇 房子河
  • 2 篇 邹维
  • 2 篇 朱川
  • 2 篇 张娜
  • 2 篇 张本锋
  • 2 篇 李萌
  • 2 篇 周长亮
  • 2 篇 巢佳
  • 2 篇 陈健
  • 2 篇 董德存

语言

  • 155 篇 中文
  • 1 篇 英文
  • 1 篇 日文
检索条件"主题词=安全计算"
157 条 记 录,以下是1-10 订阅
排序:
判断集合包含关系的安全计算协议
收藏 引用
计算机学报 2009年 第7期32卷 1337-1345页
作者: 李荣花 武传坤 张玉清 中国科学院研究生院 北京100049 国家计算机网络入侵防范中心 北京100049 中国科学院软件研究所信息安全国家重点实验室 北京100080
研究了安全计算中关于集合的问题:A拥有一个秘密的集合SA,B拥有一个秘密的集合SB(SA和SB来自一个全集),双方希望知道SA是否包含SB,但是不希望泄漏关于集合SA和SB的其它有用信息.针对此问题,提出了3个具有不同效率和安全性的安全计算协议... 详细信息
来源: 评论
基于多方安全计算的属性泛化mix-zone
收藏 引用
通信学报 2019年 第4期40卷 83-94页
作者: 王斌 张磊 张国印 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001 佳木斯大学信息电子技术学院 黑龙江佳木斯154007
针对路网环境下mix-zone无法有效地实现属性进行隐藏或泛化和抵御伪装攻击的问题,基于属性泛化和同态加密,提出了一种秘态属性泛化的隐私保护方法。该方法通过同态加密,实现了秘密出价选择计算代理、秘密计算相似属性,并以相似属性完成... 详细信息
来源: 评论
UC安全计算的一种信任模型
收藏 引用
四川大学学报(工程科学版) 2012年 第3期44卷 106-111页
作者: 张妤 胡杰 解放军信息工程大学电子技术学院 河南郑州450004 装甲兵工程学院 北京100072
UC(通用可组合)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对对于UC安全计算的信任模型研究甚少的现状,从使用信任模型的原因入手,分析比较了国外现有的信任模型,指出了各自的优势和存在的问题。在此基础上,提出了一种... 详细信息
来源: 评论
非加密方法安全计算集合包含关系
收藏 引用
计算机研究与发展 2017年 第7期54卷 1549-1556页
作者: 陈振华 李顺东 王道顺 黄琼 董立红 西安科技大学计算机科学与技术学院 西安710054 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 陕西师范大学计算机科学学院 西安710062 清华大学计算机科学与技术系 北京100084 华南农业大学数学与信息学院 广州510642
针对已存在的安全计算集合包含关系的协议大多基于多次公钥加密算法,计算复杂性较高,并且不能公开计算,应用受限的问题.提出了2种非加密安全计算集合包含关系的协议.协议1首先将集合包含问题转化为向量内积问题;然后利用数学难解问题解... 详细信息
来源: 评论
防范秘密攻击的安全计算的博弈论实现
收藏 引用
南京航空航天大学学报 2012年 第1期44卷 70-74页
作者: 罗喜召 钱陪德 朱艳琴 刘建伟 苏州大学计算机科学与技术学院 苏州215006 北京航空航天大学电子信息工程学院 北京100191
在博弈论中,惩罚博弈模拟了参与者试图欺骗但又不想被抓住,即安全计算中秘密攻击者的情形。针对密码学的计算博弈模型,本文对Halpern与Rafael提出的能否在计算具有成本的惩罚博弈与具有一定威慑度的防范秘密攻击的安全计算之间建立联系... 详细信息
来源: 评论
安全计算及其应用的研究
安全计算及其应用的研究
收藏 引用
作者: 曲亚东 中国科学院研究生院(计算技术研究所)
学位级别:博士
安全计算问题是密码学协议研究的基础问题之一,也与很多重要的密码学应用相关。广泛地说,大多数密码学集合中的协议和问题都可以被看作是该问题的特殊形式(例如:加密解密、身份认证、承诺、签名、零知识证明等等),因此安全多方计算可以... 详细信息
来源: 评论
一种恶意模型下高效的两方安全计算协议
收藏 引用
计算机工程与科学 2013年 第3期35卷 58-65页
作者: 杨勇 中国电子科技集团公司第五十四研究所 河北石家庄050081
为了提高恶意参与者模型下两方安全计算协议的效率,文中协议使用了简单的轮换映射,这样不仅可以检测恶意参与方输入的一致性,而且避免了检测一致性时由于图的全连接性带来的复杂度,从而与经典协议相比效率提高了近50%。此外,为了使协议... 详细信息
来源: 评论
通用可组合安全计算的信任模型研究
收藏 引用
计算机应用 2012年 第5期32卷 1371-1374页
作者: 张妤 阴建强 胡杰 信息工程大学电子技术学院 郑州450004 郑州电子信息中等专业学校电子信息系 郑州450100 装甲兵工程学院院办公室 北京100072
通用可组合(UC)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对国内对于UC安全计算的信任模型研究甚少的现状,研究了UC安全性的本质要求及其对UC安全计算的限制,得出了使用这些信任模型的根本原因,进而分析了国外用来刻... 详细信息
来源: 评论
Java USIM卡安全计算研究
Java USIM卡安全计算研究
收藏 引用
作者: 王明华 北京邮电大学
学位级别:博士
近年来,移动通信迅速发展并取得了巨大的成功,目前全球已有十亿的移动用户,移动终端的数目也已经超过了因特网连接的电脑数目。移动技术除了为人们提供随处可及、全天候的语音服务外,电子支付、移动证券等增值业务也开始广泛应用。 ... 详细信息
来源: 评论
脚手架与模板支架安全计算中若干问题的探讨
收藏 引用
四川建筑科学研究 2008年 第5期34卷 189-191页
作者: 陈斌 金志高 李继刚 浙江水利水电专科学校 浙江杭州310018 宁波建设集团有限公司 浙江宁波315021 杭州品茗科技有限公司 浙江杭州310012
针对脚手架与模板支架安全计算中常见的若干问题,包括原材料、建模及计算程序、专项方案编制等方面,在分析典型事故原因的基础上,提出一些处理的思路和建议,以期对提高施工安全管理水平、减少事故的发生率有所助益。
来源: 评论