您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
132 篇
期刊文献
49 篇
会议
馆藏范围
181 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
166 篇
工学
120 篇
网络空间安全
95 篇
计算机科学与技术...
16 篇
信息与通信工程
13 篇
仪器科学与技术
13 篇
电子科学与技术(可...
13 篇
软件工程
4 篇
机械工程
3 篇
交通运输工程
2 篇
控制科学与工程
1 篇
材料科学与工程(可...
23 篇
理学
21 篇
数学
1 篇
天文学
1 篇
系统科学
1 篇
统计学(可授理学、...
20 篇
军事学
20 篇
军队指挥学
12 篇
管理学
12 篇
管理科学与工程(可...
2 篇
经济学
2 篇
应用经济学
1 篇
艺术学
1 篇
设计学(可授艺术学...
主题
11 篇
代理签名
8 篇
身份认证
8 篇
双线性对
6 篇
群签名
6 篇
门限签名
6 篇
认证
6 篇
安全性
6 篇
签密
6 篇
群密钥协商协议
6 篇
串空间
5 篇
数字签名
5 篇
公平性
5 篇
形式化分析
5 篇
虚拟企业
5 篇
不可伪造性
5 篇
盲签名
5 篇
pki
4 篇
合谋攻击
4 篇
联合攻击
4 篇
双线性映射
机构
174 篇
西南交通大学
12 篇
成都信息工程学院
10 篇
中山大学
9 篇
现代通信国家重点...
9 篇
吉首大学
5 篇
四川师范大学
5 篇
四川城市职业学院
5 篇
北京邮电大学
4 篇
上海交通大学
3 篇
中国民用航空飞行...
3 篇
西安电子科技大学
2 篇
信息安全与国家计...
2 篇
郑州航空工业管理...
2 篇
湖南工程学院
2 篇
中共四川省委省直...
2 篇
帝京大学
2 篇
南京财经大学
2 篇
湖北省咸宁市职业...
2 篇
信息安全与国家网...
1 篇
中国石油塔里木油...
作者
112 篇
何大可
23 篇
彭代渊
19 篇
张文芳
18 篇
王小敏
16 篇
鲁荣波
13 篇
缪祥华
10 篇
赖欣
10 篇
王常吉
9 篇
唐小虎
9 篇
王宏霞
9 篇
张仕斌
8 篇
李国民
8 篇
郑宇
6 篇
范佳
6 篇
康立
6 篇
邓子健
6 篇
周萍
5 篇
路献辉
5 篇
郭伟
5 篇
闫丽丽
语言
181 篇
中文
检索条件
"机构=信息安全与国家网格计算实验室"
共
181
条 记 录,以下是1-10
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
支持细粒度属性直接撤销的CP-ABE方案
收藏
分享
引用
软件学报
2019年 第9期30卷 2760-2771页
作者:
张文芳
陈桢
刘旭东
王小敏
西南交通大学信息科学与技术学院
四川成都611756
信息安全与国家计算网格实验室(西南交通大学)
四川成都611756
为了解决用户属性变化带来的权限访问控制问题,支持属性撤销的基于属性加密方案被提出.然而,现有的属性撤销机制大多存在撤销代价大、撤销粒度粗等问题,且已有的方案均存在
安全
隐患,即属性授权中心可以伪装成任意用户解密密文.为弥补上...
详细信息
为了解决用户属性变化带来的权限访问控制问题,支持属性撤销的基于属性加密方案被提出.然而,现有的属性撤销机制大多存在撤销代价大、撤销粒度粗等问题,且已有的方案均存在
安全
隐患,即属性授权中心可以伪装成任意用户解密密文.为弥补上述不足,提出一种支持细粒度属性直接撤销的密文策略的基于属性加密方案(CP-ABE),并给出该方案的形式化定义与
安全
模型.所提方案中,用于生成用户密钥的秘密参数由系统中心和属性授权机构分别产生,可避免属性授权中心解密密文的
安全
隐患.同时,通过引入多属性授权中心进一步降低了
安全
风险.在属性撤销方面,通过设计高效的重加密算法并引入属性撤销列表,实现细粒度的属性直接撤销.
安全
证明和性能分析表明:所提方案在适应性选择密文攻击下具有不可区分性并能抵抗不可信授权中心的破译攻击,较同类方案具有更高的
计算
效率以及更细的属性撤销粒度.
关键词:
基于属性加密
密文策略
属性直接撤销
重加密
适应性选择密文攻击
来源:
评论
学校读者
我要写书评
暂无评论
一种
安全
增强的LTE-R车-地无线通信认证密钥协商方案
收藏
分享
引用
铁道学报
2019年 第12期41卷 66-74页
作者:
吴文丰
张文芳
王小敏
王宇
西南交通大学信息科学与技术学院
四川成都610031
西南交通大学信息安全与国家计算网格四川省重点实验室
四川成都610031
LTE-R作为下一代铁路专用无线通信系统,其
安全
性、可靠性是保障列车高效运行的重要因素。针对LTE-R网络无线接入过程潜在的
安全
隐患,提出一种基于混合密码体制的
安全
车-地通信认证密钥协商方案。该方案利用归属域服务器公钥加密保护接...
详细信息
LTE-R作为下一代铁路专用无线通信系统,其
安全
性、可靠性是保障列车高效运行的重要因素。针对LTE-R网络无线接入过程潜在的
安全
隐患,提出一种基于混合密码体制的
安全
车-地通信认证密钥协商方案。该方案利用归属域服务器公钥加密保护接入认证请求信令,并在EPS-AKA协议框架下引入椭圆曲线Diffie-Hellman密钥交换算法,不仅能够实现终端IMSI的机密性保护以及车-地通信的双向身份鉴权,还能有效防范DoS攻击、重放攻击、重定向攻击及中间人攻击。此外,方案还具备前向
安全
性。利用仿真分析工具ProVerif进行
安全
性验证,并与同类协议进行效率比较,结果表明:所提方案具备更加完善的
安全
属性,并且在
计算
和通信效率方面具有一定优势,能够满足LTE-R网络接入
安全
需求以及车-地认证信令交互的实时性和高效性要求。
关键词:
LTE-R
车-地认证密钥协商
ECDH密钥交换
前向
安全
ProVerif
来源:
评论
学校读者
我要写书评
暂无评论
基于多步动态信任评价的任务—角色基访问控制模型
收藏
分享
引用
计算
机集成制造系统
2018年 第8期24卷 1983-1995页
作者:
张文芳
董冠群
王小敏
吴文丰
西南交通大学信息科学与技术学院
四川成都610031
西南交通大学信息安全与国家计算网格四川省重点实验室
四川成都610031
针对现有分布式系统中访问控制模型的局限性,采用模糊综合评判和概率统计相结合的方法,提出一种基于多步动态信任评价的任务—角色基访问控制模型(T-RBAC)。所提出的多步动态信任评价算法能够动态度量分布式系统各实体间建立信任关系时...
详细信息
针对现有分布式系统中访问控制模型的局限性,采用模糊综合评判和概率统计相结合的方法,提出一种基于多步动态信任评价的任务—角色基访问控制模型(T-RBAC)。所提出的多步动态信任评价算法能够动态度量分布式系统各实体间建立信任关系时的多种信任属性并加以综合评判,使信誉值变化更符合慢增骤降的客观规律,具有更强的抗攻击能力。基于该算法构建的T-RBAC访问控制模型,能够显著提高信任度随任务、角色、访问行为等上下文环境变化的动态适应能力,并具有更细的访问控制粒度和更高的
安全
性。
关键词:
信任评价
基于任务-角色的访问控制
分布式系统
模糊数学
来源:
评论
学校读者
我要写书评
暂无评论
云制造环境下基于多属性模糊信任评估的访问控制方案
收藏
分享
引用
计算
机集成制造系统
2018年 第2期24卷 321-330页
作者:
刘元兵
张文芳
王小敏
西南交通大学信息科学与技术学院
四川成都610031
西南交通大学信息安全与国家计算网格四川省重点实验室
四川成都610031
为提高云制造系统下信任评估的
计算
效率和实用性,在分析云制造系统的特点以及现有基于信任的访问控制模型优缺点的基础上,将动态层次模糊系统和信任评估相结合,提出一个适用于云制造环境的基于多属性模糊信任评估的访问控制方案,并给出...
详细信息
为提高云制造系统下信任评估的
计算
效率和实用性,在分析云制造系统的特点以及现有基于信任的访问控制模型优缺点的基础上,将动态层次模糊系统和信任评估相结合,提出一个适用于云制造环境的基于多属性模糊信任评估的访问控制方案,并给出了具体的方案流程。该方案将云制造环境中与信任相关的属性进行分层,引入第三方专家组的信任评估,将主观信任和客观信任融入信任评估过程。为了适应多模糊属性输入的特殊应用背景,通过引入动态层次模糊系统,有效避免了单一模糊系统的维数灾难问题以及传统层次模糊系统对专家配置规则的依赖问题,大大降低了系统的
计算
量和复杂度。
实验
表明,该方案实现了云制造环境下动态、细粒度、高效的访问控制。
关键词:
云制造
多属性
层次模糊系统
信任评估
访问控制
来源:
评论
学校读者
我要写书评
暂无评论
分布式无中心授权的属性基可变门限环签名
收藏
分享
引用
软件学报
2018年 第11期29卷 3528-3543页
作者:
刘旭东
张文芳
王小敏
西南交通大学信息科学与技术学院
四川成都610031
信息安全与国家计算网格四川省重点实验室(西南交通大学)
四川成都610031
基于属性的环签名具有表达能力强、使用灵活、便于隐匿签名者身份等优点,因此逐渐成为相关领域的研究热点.分析结果表明,现有方案大多无法同时具备无条件强匿名性和抗合谋攻击性,并且存在属性密钥托管、签名门限固定、验证效率低下等问...
详细信息
基于属性的环签名具有表达能力强、使用灵活、便于隐匿签名者身份等优点,因此逐渐成为相关领域的研究热点.分析结果表明,现有方案大多无法同时具备无条件强匿名性和抗合谋攻击性,并且存在属性密钥托管、签名门限固定、验证效率低下等问题.针对上述不足,首先给出分布式属性基门限环签名方案的形式化定义和
安全
模型,然后提出一个分布式无中心授权的属性基可变门限环签名方案.该方案采用分布式密钥生成协议,分散了属性授权机构权限,解决了属性密钥托管问题;通过在属性密钥中嵌入用户身份标识,在签名中引入用户身份模糊因子的方式,使该方案同时具备无条件强匿名性和抗合谋攻击性.另外,提出了一种适用于该方案的批验证算法,能够将验证
计算
量由nO(·)降为O(·)+n(其中,n为待验证签名的数量),有效提高了验证效率.在随机预言机模型和CDH困难问题假设下,该方案被证明在适应性选择消息和断言攻击下是存在性不可伪造的,并且能够抵抗由拥有互补属性集合的恶意成员发动合谋攻击.
关键词:
基于属性的环签名
无条件强匿名性
抗合谋攻击
无中心授权
批验证
来源:
评论
学校读者
我要写书评
暂无评论
基于RSA公钥密码体制的可选择可转换关联环签名
收藏
分享
引用
计算
机学报
2017年 第5期40卷 1168-1180页
作者:
张文芳
熊丹
王小敏
陈桢
刘旭东
西南交通大学信息科学与技术学院
成都610031
西南交通大学信息安全与国家计算网格四川省重点实验室
成都610031
中国电子科技网络信息安全有限公司
成都200233
环签名因其无条件匿名性、自发性和灵活的群结构被广泛应用于电子现金、电子投票等强匿名认证领域.其中,关联环签名可以在不泄露真实签名者身份的前提下证明两个签名是否由同一人签发,因此可以在保障匿名性的前提下避免签名权滥用,如重...
详细信息
环签名因其无条件匿名性、自发性和灵活的群结构被广泛应用于电子现金、电子投票等强匿名认证领域.其中,关联环签名可以在不泄露真实签名者身份的前提下证明两个签名是否由同一人签发,因此可以在保障匿名性的前提下避免签名权滥用,如重复投票、电子现金重复花费等问题.然而,已有关联环签名的
安全
性大多数建立在离散对数困难问题基础上,且绝大多数方案因强关联性导致匿名性退化.为了克服上述问题,该文提出一个基于大整数分解难题和RSA公钥密码体制的可选择关联可转换环签名方案,并给出该类环签名的形式化
安全
模型.通过选择随机参数生成关联标签的方式,使得所提方案不仅具备强匿名性,而且环签名的关联性可由签名者自主决定.此外,签名者可以在不公开秘密随机参数的前提下将环签名转换为普通数字签名,能够抵抗可转换性攻击.在随机预言机模型下可证明该方案在适应性选择消息和选择公钥攻击下是存在性不可伪造的.此外,性能分析表明,该文方案与同类方案相比具有较高的运行效率.
关键词:
RSA公钥密码体制
环签名
选择关联性
强匿名性
可转换性
来源:
评论
学校读者
我要写书评
暂无评论
基于属性的抗合谋攻击可变门限环签名方案
收藏
分享
引用
通信学报
2015年 第12期36卷 212-222页
作者:
陈桢
张文芳
王小敏
西南交通大学信息科学与技术学院
四川成都610031
西南交通大学信息安全与国家计算网格实验室
四川成都610031
基于属性的密码体制是基于身份密码体制的泛化和发展,它将身份扩展为一系列属性的集合,具有更强的表达性,并且拥有相同属性的成员自动组成一个环,便于隐匿签名者身份。通过对现有的基于属性门限环签名方案的深入分析,发现这些方案虽然...
详细信息
基于属性的密码体制是基于身份密码体制的泛化和发展,它将身份扩展为一系列属性的集合,具有更强的表达性,并且拥有相同属性的成员自动组成一个环,便于隐匿签名者身份。通过对现有的基于属性门限环签名方案的深入分析,发现这些方案虽然满足匿名性要求,但拥有互补属性的恶意用户可以通过合谋伪造出有效签名。为弥补上述缺陷,首先给出基于属性门限环签名的不可伪造性、不可区分性及抗合谋攻击性的形式化定义,然后给出一个基于属性的抗合谋攻击可变门限环签名方案,其
安全
性可归约为CDH(computational Diffie-Hellman)困难问题。所提方案通过在用户属性密钥中引入互不相同的秘密随机因子的方法,防止合谋攻击者利用组合私钥的方式伪造签名。在随机预言机模型下,方案被证明能够抵抗适应性选择消息的存在性伪造及合谋攻击,并具有相同签名属性集用户间的不可区分性。与同类方案相比,新方案还具备更高的运算效率。
关键词:
基于属性签名
可变门限
合谋攻击
匿名性
计算
Diffie-Hellman难题
来源:
评论
学校读者
我要写书评
暂无评论
基于关联环签名的抗第三方欺诈
安全
电子投票方案
收藏
分享
引用
西南交通大学学报
2015年 第5期50卷 905-911,941页
作者:
张文芳
熊丹
王小敏
西南交通大学信息科学与技术学院
四川成都610031
西南交通大学信息安全与国家计算网格四川省重点实验室
四川成都610031
为解决电子投票中存在选票碰撞、第三方机构欺诈选民、需借助匿名通信信道发送选票和投票效率低等问题,结合电子投票的基本原理,采用关联环签名技术实现匿名注册,利用盲签名盲化选票和引入身份序列码保证选票唯一性的方法,设计了一个抗...
详细信息
为解决电子投票中存在选票碰撞、第三方机构欺诈选民、需借助匿名通信信道发送选票和投票效率低等问题,结合电子投票的基本原理,采用关联环签名技术实现匿名注册,利用盲签名盲化选票和引入身份序列码保证选票唯一性的方法,设计了一个抗第三方欺诈的
安全
电子投票方案.该方案不仅实现了投票协议应具备的基本
安全
要求,并且具有抗选票碰撞、可在任意阶段弃权、不依赖于任何可信第三方和匿名通信信道的功能,同时能够高效实现.
实验
对比表明,本文方案投票时间复杂度仅为961个模乘运算,且与投票者规模无关,较同等
安全
性下的现有方案效率至少提高42.9%,适合于大群体选举.
关键词:
电子投票
关联环签名
盲签名
无条件匿名性
来源:
评论
学校读者
我要写书评
暂无评论
导航定位卫星信号的大气延迟来源分析及其改正方法
收藏
分享
引用
科技风
2015年 第17期 6-7页
作者:
程冬梅
谭有恒
李金凤
解放军第三零五医院
北京市100017
北京邮电大学信息与通信工程学院
北京市100876
西南交通大学信息安全与国家计算网格实验室
四川成都610091
随着GPS,北斗等导航定位应用逐步为人类所接受,对于各类卫星定位的精确度也随之逐步提高,目前所最为引人注目的主要方面是对卫星信号的精确性和实时性的要求,而这两点的主要影响因素则往往集中于高层环境电磁波的大气延迟。因而,对高层...
详细信息
随着GPS,北斗等导航定位应用逐步为人类所接受,对于各类卫星定位的精确度也随之逐步提高,目前所最为引人注目的主要方面是对卫星信号的精确性和实时性的要求,而这两点的主要影响因素则往往集中于高层环境电磁波的大气延迟。因而,对高层环境电磁波的大气延迟来源进行分析并提出相应的延迟改正方法,是卫星信号的精确性和实时性的重要手段,并越来越受到人们的重视。本文详述了在导航定位中,高层环境大气延迟的来源并对其来源方法并对各类环境下的方法选择进行了讨论。
关键词:
导航定位
大气延迟
卫星定位
卫星通信
来源:
评论
学校读者
我要写书评
暂无评论
面向虚拟企业的PT-TRBAC动态访问控制模型
收藏
分享
引用
计算
机集成制造系统
2014年 第7期20卷 1716-1730页
作者:
董冠群
张文芳
王小敏
西南交通大学信息科学与技术学院
四川成都610031
西南交通大学信息安全与国家计算网格四川省重点实验室
四川成都610031
在分析虚拟企业访问控制的基本要求以及现有访问控制模型特点的基础上,提出一种基于项目团队和任务角色的高效动态访问控制模型。该模型在无缝集成底层企业级基于角色访问控制模型的基础上,在上层根据任务流程将各盟员企业划分为不同的...
详细信息
在分析虚拟企业访问控制的基本要求以及现有访问控制模型特点的基础上,提出一种基于项目团队和任务角色的高效动态访问控制模型。该模型在无缝集成底层企业级基于角色访问控制模型的基础上,在上层根据任务流程将各盟员企业划分为不同的项目团队,进而实现了基于项目团队和任务角色的分层细粒度动态访问控制。同时,通过定义用户权限更新及撤销算法并引入自动角色指派策略和自动授权策略,实现了虚拟企业工作流系统的动态权限管理,支持虚拟企业中用户—角色和角色—任务—权限的自动指派。
关键词:
虚拟企业
访问控制
项目团队
任务角色
自动授权
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共19页
<<
<
1
2
3
4
5
6
7
8
9
10
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论