咨询与建议

限定检索结果

文献类型

  • 26 篇 期刊文献
  • 6 篇 会议

馆藏范围

  • 32 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 31 篇 工学
    • 25 篇 网络空间安全
    • 21 篇 计算机科学与技术...
    • 2 篇 信息与通信工程
    • 2 篇 软件工程
    • 1 篇 仪器科学与技术
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
  • 6 篇 军事学
    • 5 篇 军队指挥学
    • 1 篇 军制学
  • 2 篇 管理学
    • 1 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 32 篇 数据安全与计算机...
  • 3 篇 信息安全
  • 2 篇 差分隐私
  • 2 篇 隐私保护
  • 2 篇 特洛伊木马
  • 2 篇 数字证书
  • 2 篇 形式化模型
  • 2 篇 基于身份的密码学
  • 2 篇 数字信封
  • 2 篇 异常检测
  • 1 篇 秩相关性
  • 1 篇 图像统计特征
  • 1 篇 条件接收系统
  • 1 篇 虚拟盘
  • 1 篇 前向安全
  • 1 篇 网络编码
  • 1 篇 内部网络安全
  • 1 篇 访问路径
  • 1 篇 分布式拒绝服务
  • 1 篇 互信互认

机构

  • 7 篇 深圳大学
  • 5 篇 河北科技大学
  • 3 篇 北京邮电大学
  • 3 篇 西安电子科技大学
  • 2 篇 华北科技学院
  • 1 篇 中国移动通信集团...
  • 1 篇 华中科技大学
  • 1 篇 湖南大学
  • 1 篇 中国科学院软件研...
  • 1 篇 中国科学院软件研...
  • 1 篇 北京数字证书认证...
  • 1 篇 华北电力大学
  • 1 篇 中国移动通信集团...
  • 1 篇 河北省教育考试院
  • 1 篇 河南理工大学
  • 1 篇 深圳市现代通信与...
  • 1 篇 唐山建龙实业有限...
  • 1 篇 国网河北省电力有...
  • 1 篇 军械工程学院
  • 1 篇 哈尔滨工业大学

作者

  • 3 篇 张光华
  • 3 篇 zhang guanghua
  • 3 篇 zhang xi
  • 3 篇 张席
  • 2 篇 chen zhenguo
  • 2 篇 于乃文
  • 2 篇 张楠
  • 2 篇 li xia
  • 2 篇 李斌
  • 2 篇 张鹏
  • 2 篇 liu hao
  • 2 篇 欧阳春娟
  • 2 篇 陈振国
  • 2 篇 马恒太
  • 2 篇 zhang peng
  • 2 篇 yu naiwen
  • 2 篇 li bin
  • 2 篇 李霞
  • 2 篇 刘浩
  • 2 篇 陈泯融

语言

  • 32 篇 中文
检索条件"主题词=数据安全与计算机安全"
32 条 记 录,以下是1-10 订阅
排序:
高效的抗阻断攻击的非认证组密钥协商方案
收藏 引用
通信学报 2009年 第10期30卷 75-80页
作者: 徐鹏 崔国华 郑明辉 华中科技大学计算机科学与技术学院信息安全实验室 湖北武汉430074 湖北民族学院信息工程系 湖北恩施445000
针对BD_3协议存在密钥阻断攻击的缺点,采用双线性映射技术给出了解决方案,并且该方案在被动攻击下的安全性证明具有最"紧"的归约。通过分析和仿真对比已有的同类解决方案可以看出:改进方案具有更优的效率,特别是其消息传输量... 详细信息
来源: 评论
同态签密方案及其在电子投票中的应用
收藏 引用
深圳大学学报(理工版) 2011年 第6期28卷 489-494页
作者: 张鹏 喻建平 刘宏伟 深圳大学ATR国防科技重点实验室 深圳518060
针对电子投票协议中匿名性与可验证性之间的安全统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证安全的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消... 详细信息
来源: 评论
无需随机预言模型的基于身份门限解密方案(英文)
收藏 引用
深圳大学学报(理工版) 2010年 第3期27卷 340-346页
作者: 张席 陈泯融 刘浩 深圳大学计算机与软件学院 深圳518060 深圳大学信息工程学院 深圳518060
采用双线性对原理,提出无需随机预言模型下可证明安全的基于身份门限的解密方案,解决了当前基于身份门限解密方案需要依赖随机预言模型,才能证明其安全性或其安全性归约松散性的问题.给出一个新的密钥提取算法,模拟者可成功应答敌手的... 详细信息
来源: 评论
安全签密方案在嵌入式设备中的应用
收藏 引用
深圳大学学报(理工版) 2011年 第5期28卷 417-422页
作者: 张席 刘浩 深圳大学计算机与软件学院 深圳518060
基于椭圆曲线离散对数问题的难解性,利用二元域上的Koblitz曲线,结合对称加密算法,提出一种适于嵌入式系统的高效签密算法.构建该算法安全模型,对其完整性、可信性、不可伪造性及匿名性进行归约证明.不同设备仿真验证表明,该算法在嵌入... 详细信息
来源: 评论
微控制器密码芯片秩相关电磁分析
收藏 引用
深圳大学学报(理工版) 2012年 第3期29卷 230-235页
作者: 李雄伟 张鹏 陈开颜 赵强 军械工程学院计算机工程系 石家庄050003
研制一种新的基于秩相关系数的电磁分析技术.利用Spearman秩相关系数,度量密码芯片的电磁辐射信号与内部处理数据之间的相关性.与基于Pearson线性相关系数的方法相比,该方法对测试数据的样本分布不作要求,对测量水平要求更低,具有更强... 详细信息
来源: 评论
基于身份多接收者签密方案的安全性分析(英文)
收藏 引用
深圳大学学报(理工版) 2010年 第4期27卷 408-412页
作者: 张席 陈泯融 杨玲 深圳大学计算机与软件学院 深圳518060 深圳大学信息工程学院 深圳518060
基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份... 详细信息
来源: 评论
基于PKI/CA互信互认体系的电子政务
收藏 引用
深圳大学学报(理工版) 2012年 第2期29卷 113-117页
作者: 颜海龙 闫巧 冯纪强 程小茁 深圳大学ATR国防科技重点实验室 深圳518060 深圳大学计算机与软件学院 深圳518060 北京数字证书认证中心有限公司 北京100029
分析中国电子政务领域多CA(certification authority,CA)互信互认标准体系构建原则,结合深圳电子政务,从法律、管理和技术角度尝试构建基于PKI/CA的互信互认标准体系框架,探讨制定支撑多CA兼容应用的电子政务数字证书格式、应用接口和... 详细信息
来源: 评论
基于递进多目标蛙跳优化的LSB±K隐写算法
收藏 引用
深圳大学学报(理工版) 2012年 第3期29卷 224-229页
作者: 欧阳春娟 李霞 李斌 深圳大学信息工程学院 深圳518060 深圳市现代通信与信息处理重点实验室 深圳518060
设计一种采用非支配排序、拥挤机制和种群重构等策略的递进多目标混合蛙跳算法,可有效保证Pareto前沿的多样性和均匀性.将该多目标优化算法用于设计LSB±K隐写算法.在优化过程中对图像分块,对应所有图像子块组成的矩阵构成优化算法... 详细信息
来源: 评论
面向轨迹数据发布的KSDP方案
收藏 引用
深圳大学学报(理工版) 2023年 第2期40卷 236-243页
作者: 张俊 刘德安 申自浩 王辉 刘沛骞 河南理工大学计算机科学与技术学院 河南焦作454000 河南理工大学软件学院 河南焦作454000
轨迹隐私保护中使用k-means算法进行聚类时,对初始值敏感,且聚簇数目的选择具有一定的盲目性,为解决该问题并提高聚类结果的可用性,提出一种结合k-shape和差分隐私的轨迹隐私保护方案KSDP(k-shape differential privacy).首先,对轨迹数... 详细信息
来源: 评论
特洛伊木马隐藏技术研究
收藏 引用
通信学报 2004年 第7期25卷 153-159页
作者: 张新宇 卿斯汉 马恒太 张楠 孙淑华 蒋建春 中国科学院软件研究所信息安全技术工程研究中心 北京100080
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐... 详细信息
来源: 评论