咨询与建议

限定检索结果

文献类型

  • 22 篇 期刊文献
  • 3 篇 会议

馆藏范围

  • 25 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 20 篇 工学
    • 15 篇 计算机科学与技术...
    • 15 篇 网络空间安全
    • 2 篇 仪器科学与技术
    • 1 篇 光学工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
    • 1 篇 软件工程
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...
  • 3 篇 理学
    • 3 篇 数学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 2 篇 缓冲区溢出
  • 2 篇 入侵检测
  • 2 篇 网络安全
  • 1 篇 群签名
  • 1 篇 l2,1范数
  • 1 篇 预留节点
  • 1 篇 uc安全
  • 1 篇 实现模型
  • 1 篇 证书
  • 1 篇 外包计算
  • 1 篇 音频篡改
  • 1 篇 超图正则
  • 1 篇 可撤销匿名
  • 1 篇 蓝牙加密算法
  • 1 篇 鲁棒性
  • 1 篇 二次分发
  • 1 篇 认证
  • 1 篇 相互渗透
  • 1 篇 svm
  • 1 篇 线性复杂度

机构

  • 23 篇 上海交通大学
  • 2 篇 现代通信国家重点...
  • 2 篇 山东大学
  • 2 篇 广西密码学与信息...
  • 1 篇 中国科学院安徽光...
  • 1 篇 北京交通大学
  • 1 篇 广西高校数据分析...
  • 1 篇 上海师范大学
  • 1 篇 密码科学技术全国...
  • 1 篇 桂林电子科技大学
  • 1 篇 密码技术与信息安...
  • 1 篇 国科量子通信网络...
  • 1 篇 西南交通大学
  • 1 篇 泉城省实验室
  • 1 篇 洛阳师范学院
  • 1 篇 司法部司法鉴定科...
  • 1 篇 上海大学
  • 1 篇 杭州师范大学
  • 1 篇 保密通信重点实验...
  • 1 篇 密码科学技术国家...

作者

  • 10 篇 陈克非
  • 4 篇 洪璇
  • 4 篇 郑东
  • 3 篇 龙宇
  • 3 篇 郑燕飞
  • 2 篇 郁昱
  • 2 篇 李晖
  • 2 篇 邱卫东
  • 2 篇 黄征
  • 2 篇 宋志高
  • 2 篇 刘胜利
  • 2 篇 谷大武
  • 2 篇 陈菲
  • 1 篇 张戈琳
  • 1 篇 赵朋飞
  • 1 篇 叶炜晨
  • 1 篇 庄锦仙
  • 1 篇 夏超
  • 1 篇 张海艳
  • 1 篇 陆海宁

语言

  • 25 篇 中文
检索条件"机构=上海交通大学密码学与信息安全实验室"
25 条 记 录,以下是1-10 订阅
排序:
FX密钥长度扩展构造量子Q1安全性证明
收藏 引用
密码学报(中英文) 2024年 第5期11卷 1139-1151页
作者: 郭淳 黄安静 郁昱 山东大学网络空间安全学院 青岛266237 密码技术与信息安全教育部重点实验室 青岛266237 国科量子通信网络有限公司 上海201315 上海交通大学计算机科学与工程系 上海200240 密码科学技术全国重点实验室 北京100878
FX构造FX_(k,k′)[E]=E_(k)(x⊕vk′)⊕k′将密钥长度为κ比特的分组密码E:{0,1}^(κ)×{0,1}^(n)→{0,1}^(n)转化为密钥长度为κ+n比特的分组密码,是最高效的密钥长度扩展方法.基于对所谓Even-Mansour构造的前期研究(EUROCRYPT 202... 详细信息
来源: 评论
一种基于不可区分混淆的侧信道防护方案设计
收藏 引用
密码学 2023年 第5期10卷 1052-1067页
作者: 刘国升 王伟嘉 郁昱 姚立 梁浩飞 山东大学网络空间安全学院 青岛266237 泉城省实验室 济南250103 山东大学密码技术与信息安全教育部重点实验室 青岛266237 上海交通大学电子信息与电气工程学院 上海200240
针对侧信道攻击,研究者们通常采用隐藏技术和掩码技术来进行防护,本文提出了一类基于不可区分混淆的新型侧信道防护方案,通过对一种用于仿射行列式程序的不可区分混淆方案进行改进,将不可区分混淆与侧信道防护结合在一起,并将其应用于... 详细信息
来源: 评论
非负矩阵分解算法优化及其在入侵检测中的应用
收藏 引用
信息网络安全 2018年 第8期 73-78页
作者: 张戈琳 李勇 北京交通大学电子信息工程学院 北京100044 广西密码学与信息安全重点实验室 广西桂林541004
文章将NMF算法与主成分分析算法相结合,对NMF算法的初始化问题进行优化,并应用于入侵检测中。针对如何确定保留基的个数K和NMF矩阵初始化的问题,文章研究了改进后的NMF算法在网络入侵领域的应用。为实现定性分析,文章将KDD数据集记录从... 详细信息
来源: 评论
基于核技巧和超图正则的稀疏非负矩阵分解
收藏 引用
计算机应用 2019年 第3期39卷 742-749页
作者: 余江兰 李向利 赵朋飞 桂林电子科技大学数学与计算科学学院 广西桂林541004 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004 广西高校数据分析与计算重点实验室(桂林电子科技大学) 广西桂林541004 西南交通大学数学学院 成都611756
针对传统的非负矩阵分解(NMF)应用于聚类时,没有同时考虑到鲁棒性和稀疏性,导致聚类性能较低的问题,提出了基于核技巧和超图正则的稀疏非负矩阵分解算法(KHGNMF)。首先,在继承核技巧的良好性能的基础上,用L_(2,1)范数改进标准非负矩阵... 详细信息
来源: 评论
可完全验证的双线性对运算外包算法
收藏 引用
中国科信息 2016年 第7期46卷 855-869页
作者: 任艳丽 丁宁 王天银 陆海宁 谷大武 上海大学通信与信息工程学院 上海200444 上海交通大学电子信息与电气工程学院 上海200240 密码科学技术国家重点实验室 北京100878 洛阳师范学院数学科学学院 洛阳471022 上海交通大学信息安全工程学院 上海200240
双线性对运算是基于对的密码学中最昂贵的运算.基于两个不可信的服务器,本文首先提出了单个双线性对运算的外包计算方案.用户不需要执行任何复杂度高的运算,如标量乘、模乘运算等.本文还提出了多个双线性对运算的外包方案,效率远远高于... 详细信息
来源: 评论
快速寻找非线性反馈移位寄存器的编程算法
收藏 引用
计算机科与探索 2014年 第1期8卷 28-39页
作者: 叶炜晨 陈克非 上海交通大学密码学与信息安全实验室 上海200240 上海交通大学计算机科学与工程系 上海200240 杭州师范大学理学院 杭州310036 保密通信重点实验室 成都610041
在流密码中,非线性反馈移位寄存器(non-linear feedback shift register,NLFSR)是一种常用的安全性较高的伪随机序列生成器。目前仍然没有一种普遍有效的数算法,能够根据给定的序列或者序列周期,直接推导出NLFSR。提出了一种快速寻找N... 详细信息
来源: 评论
序列快速傅里叶攻击的改进
收藏 引用
上海交通大学 2012年 第2期46卷 285-288,295页
作者: 王晶晶 陈克非 上海交通大学密码与信息安全实验室 上海200240
基于序列快速离散傅里叶攻击不适合实际应用场景中伪随机序列发生方式复杂、序列常不连续等特点,提出了改进的傅里叶攻击算法,放宽了原攻击条件,允许序列发生器包含记忆位等.改进的傅里叶攻击算法在蓝牙加密算法上验证了其有效性.通过... 详细信息
来源: 评论
通用可组合安全的门限签名协议
收藏 引用
通信 2009年 第6期30卷 1-6页
作者: 洪璇 陈克非 李强 上海师范大学计算机科学与技术系 上海200234 上海交通大学密码与信息安全实验室 上海200240 现代通信国家重点实验室 四川成都610041
门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名。目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架。利用该框... 详细信息
来源: 评论
二进制环境下的缓冲区溢出漏洞动态检测
收藏 引用
计算机工程 2008年 第22期34卷 187-188,191页
作者: 夏超 邱卫东 上海交通大学密码与信息安全实验室 上海200240
提出一种在二进制环境下挖掘缓冲区溢出漏洞的方法。结合动态与静态挖掘技术对二进制环境下的程序作进一步的漏洞查找。静态方法主要对二进制程序中函数栈帧的特征和汇编语句的内在语义关系进行分析,动态模拟方法为程序和函数提供了一... 详细信息
来源: 评论
基于可执行代码的缓冲区溢出检测模型
收藏 引用
计算机工程 2008年 第12期34卷 120-122页
作者: 赵奇永 郑燕飞 郑东 上海交通大学密码与信息安全实验室 上海200240
根据缓冲区溢出原理,提出一种基于可执行代码的缓冲区溢出检测模型,给出该模型的理论基础,描述模型构建的过程,提出新的缓冲区引用实例的识别方法。该模型将可执行代码反汇编为汇编代码,建立函数调用关系图和控制流图,分析缓冲区变量及... 详细信息
来源: 评论