咨询与建议

限定检索结果

文献类型

  • 1,103 篇 专利
  • 1,037 篇 期刊文献
  • 425 篇 学位论文
  • 52 篇 会议
  • 28 篇 报纸
  • 3 篇 成果
  • 1 件 标准

馆藏范围

  • 2,649 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 理学
    • 667 篇 物理学
    • 72 篇 数学
    • 53 篇 天文学
    • 14 篇 科学技术史(分学科...
    • 7 篇 生物学
  • 606 篇 工学
    • 354 篇 网络空间安全
    • 344 篇 计算机科学与技术...
    • 44 篇 软件工程
    • 37 篇 核科学与技术
    • 22 篇 力学(可授工学、理...
    • 19 篇 机械工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 电气工程
    • 13 篇 土木工程
    • 10 篇 仪器科学与技术
    • 8 篇 信息与通信工程
    • 8 篇 交通运输工程
    • 8 篇 航空宇航科学与技...
    • 7 篇 材料科学与工程(可...
    • 7 篇 控制科学与工程
    • 6 篇 动力工程及工程热...
    • 6 篇 地质资源与地质工...
  • 88 篇 管理学
    • 70 篇 管理科学与工程(可...
    • 11 篇 工商管理
  • 58 篇 军事学
    • 58 篇 军队指挥学
  • 46 篇 教育学
    • 44 篇 教育学
  • 29 篇 经济学
    • 27 篇 应用经济学
  • 18 篇 历史学
    • 16 篇 中国史
  • 16 篇 医学
    • 6 篇 临床医学
  • 11 篇 哲学
    • 11 篇 哲学
  • 10 篇 农学
  • 5 篇 法学
  • 5 篇 文学
  • 3 篇 艺术学

主题

  • 1,546 篇 标准模型
  • 121 篇 粒子物理
  • 114 篇 试验模型
  • 79 篇 双线性对
  • 78 篇 粒子物理学
  • 76 篇 希格斯玻色子
  • 71 篇 希格斯粒子
  • 61 篇 物理学家
  • 59 篇 基本粒子
  • 46 篇 轻子
  • 45 篇 夸克
  • 45 篇 可证明安全
  • 42 篇 大型强子对撞机
  • 41 篇 新物理
  • 41 篇 费米子
  • 41 篇 中微子
  • 37 篇 暗物质
  • 32 篇 顶夸克
  • 32 篇 科学家
  • 31 篇 可证安全

机构

  • 69 篇 河南师范大学
  • 67 篇 西安电子科技大学
  • 63 篇 中国科学院高能物...
  • 47 篇 中国科学技术大学
  • 43 篇 华中师范大学
  • 39 篇 北京大学
  • 36 篇 中国科学院大学
  • 34 篇 上海交通大学
  • 30 篇 南京师范大学
  • 29 篇 清华大学
  • 25 篇 山东大学
  • 24 篇 长安大学
  • 23 篇 重庆大学
  • 23 篇 电子科技大学
  • 23 篇 信息工程大学
  • 22 篇 陕西师范大学
  • 21 篇 西北师范大学
  • 20 篇 浙江大学
  • 19 篇 中国科学院理论物...
  • 19 篇 宁夏际华环境安全...

作者

  • 23 篇 胡予濮
  • 20 篇 刘佳
  • 19 篇 于飞
  • 19 篇 张晓磊
  • 15 篇 明洋
  • 14 篇 丁亦兵
  • 13 篇 杨小东
  • 12 篇 chen ming
  • 12 篇 王彩芬
  • 12 篇 叶青
  • 12 篇 李继国
  • 12 篇 陈明
  • 12 篇 汤永利
  • 11 篇 孙华
  • 11 篇 闫玺玺
  • 11 篇 hu yu-pu
  • 10 篇 张波
  • 10 篇 王涛
  • 10 篇 杨晓元
  • 9 篇 张乐友

语言

  • 2,624 篇 中文
  • 25 篇 英文
检索条件"主题词=标准模型"
2649 条 记 录,以下是91-100 订阅
排序:
标准模型下高效的基于身份可净化签名方案
收藏 引用
计算机科学 2013年 第5期40卷 158-163页
作者: 明洋 李瑞 长安大学信息工程学院 西安710064
可净化签名方案中,净化者能够修改原消息的特定部分,不必与签名者交互就能生成修改消息的有效签名。利用双线性对,基于Waters技术和Li技术,提出一个标准模型下安全的基于身份可净化签名方案。安全性分析表明,所提方案能够满足不可伪造... 详细信息
来源: 评论
标准模型下基于身份的多接收者签密密钥封装
收藏 引用
计算机工程与科学 2015年 第4期37卷 719-725页
作者: 陈明 宜春学院数学与计算机科学学院 江西宜春336000
签密密钥封装机制能同时实现封装密钥的机密性和认证性。以Wa-IBE加密方案和PS-IBS签名机制为基础,提出一种标准模型下的身份基签密密钥封装机制(IBSC-KEM)和多接收者签密密钥封装机制(mIBSC-KEM)。新方案中的签名算法直接采用了PS-IBS... 详细信息
来源: 评论
标准模型下高效的门限签名方案
收藏 引用
计算机应用 2013年 第1期33卷 15-18页
作者: 石贤芝 林昌露 张胜元 唐飞 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
为了提高门限签名方案的计算效率,结合Gennaro等(GENNARO R,JAREAKI S,KRAWCZYK H,et *** distributed key generation for discrete-log based *** of Cryptology,2007,20(1):51-83)的分布式密钥生成协议和谷科等(谷科,贾维嘉,姜春林.... 详细信息
来源: 评论
标准模型下可证明安全的新公钥加密方案
收藏 引用
计算机应用 2013年 第2期33卷 441-446页
作者: 王泽成 安徽财经大学管理科学与工程学院 安徽蚌埠233030
针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希... 详细信息
来源: 评论
标准模型下安全基于身份代理签密方案
收藏 引用
计算机应用 2014年 第10期34卷 2834-2839页
作者: 明洋 冯杰 胡齐俊 长安大学信息工程学院 西安710064
针对现实中代理签密的安全问题,提出一种基于Gu等(GU K,JIA W J,JIANG C *** identitybased proxy signature in the standard *** Computer Journal,2013:bxt132)代理签名的标准模型下可证安全的基于身份代理签密方案。代理签密允许原... 详细信息
来源: 评论
标准模型中可证安全的签名方案
收藏 引用
武汉理工大学学报 2009年 第15期31卷 130-134页
作者: 胡国政 洪帆 华中科技大学计算机学院 武汉430074 武汉理工大学理学院 武汉430070
数字签名具有认证功能,是一些密码协议的重要构造模块。利用双线性映射技术设计了一个有效的在标准模型下可证安全的数字签名方案。基于强Diffie-Hellman假设证明了该签名方案对于适应性选择消息攻击是强存在性不可伪造,并给出了形式化... 详细信息
来源: 评论
标准模型下有短公开参数的基于身份签名方案
收藏 引用
上海交通大学学报 2008年 第7期42卷 1149-1153页
作者: 孙迅 李建华 陈恭亮 王跃辉 杨树堂 上海交通大学电子信息与电气工程学院 上海200240 上海交通大学信息安全工程学院 上海200240 佳木斯大学机械工程学院 佳木斯154007
针对Chatterjee-Sarkar分等级的基于身份加密(HIBE)方案,提出了一个新的基于身份的签名(IBS)方案,并在标准模型下证明了该方案的安全性.分析表明,该方案的系统公开参数短于标准模型下基于身份的其他签名方案.
来源: 评论
标准模型下可证安全的有效无证书签密方案
收藏 引用
计算机应用 2013年 第7期33卷 1846-1850页
作者: 孙华 孟坤 安阳师范学院计算机与信息工程学院 河南安阳455000 清华大学计算机科学与技术系 北京100084
目前大多数无证书签密方案都是在随机预言模型下提出的,针对随机预言模型下的方案往往无法在实际应用中构造相应实例这一问题,采用标准模型的方法来进行构造。在对几个已有标准模型下相应方案分析的基础上,指出它们都是不安全的。以Au... 详细信息
来源: 评论
标准模型下选择密文安全的基于身份加密方案
收藏 引用
计算机科学 2009年 第10期36卷 64-67页
作者: 刘振华 胡予濮 张襄松 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西安电子科技大学应用数学系 西安710071
Waters在欧密2005上提出的基于身份加密方案是选择明文安全的,这就使得该方案很难应用于一些安全性要求较高的环境中。针对这一问题,设计了一个标准模型下选择密文安全的基于身份的加密扩展方案。该扩展方案基于Waters的方案,其密文中... 详细信息
来源: 评论
标准模型下增强的身份基认证密钥协商
收藏 引用
计算机应用研究 2014年 第6期31卷 1869-1873页
作者: 陈明 宜春学院数学与计算机科学学院 江西宜春336000
现有标准模型下的身份基认证密钥协商(identity-based authenticated key agreement,ID-AKA)方案要么存在已知安全缺陷,要么是在较弱的安全模型下可证明安全。针对现有方案的缺陷,提出一种增强的ID-AKA协议,充分考虑了用户长期私钥泄漏... 详细信息
来源: 评论