咨询与建议

限定检索结果

文献类型

  • 132 篇 期刊文献
  • 49 篇 会议

馆藏范围

  • 181 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 166 篇 工学
    • 120 篇 网络空间安全
    • 95 篇 计算机科学与技术...
    • 16 篇 信息与通信工程
    • 13 篇 仪器科学与技术
    • 13 篇 电子科学与技术(可...
    • 13 篇 软件工程
    • 4 篇 机械工程
    • 3 篇 交通运输工程
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
  • 23 篇 理学
    • 21 篇 数学
    • 1 篇 天文学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 20 篇 军事学
    • 20 篇 军队指挥学
  • 12 篇 管理学
    • 12 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 11 篇 代理签名
  • 8 篇 身份认证
  • 8 篇 双线性对
  • 6 篇 群签名
  • 6 篇 门限签名
  • 6 篇 认证
  • 6 篇 安全性
  • 6 篇 签密
  • 6 篇 群密钥协商协议
  • 6 篇 串空间
  • 5 篇 数字签名
  • 5 篇 公平性
  • 5 篇 形式化分析
  • 5 篇 虚拟企业
  • 5 篇 不可伪造性
  • 5 篇 盲签名
  • 5 篇 pki
  • 4 篇 合谋攻击
  • 4 篇 联合攻击
  • 4 篇 双线性映射

机构

  • 174 篇 西南交通大学
  • 12 篇 成都信息工程学院
  • 10 篇 中山大学
  • 9 篇 现代通信国家重点...
  • 9 篇 吉首大学
  • 5 篇 四川师范大学
  • 5 篇 四川城市职业学院
  • 5 篇 北京邮电大学
  • 4 篇 上海交通大学
  • 3 篇 中国民用航空飞行...
  • 3 篇 西安电子科技大学
  • 2 篇 信息安全与国家计...
  • 2 篇 郑州航空工业管理...
  • 2 篇 湖南工程学院
  • 2 篇 中共四川省委省直...
  • 2 篇 帝京大学
  • 2 篇 南京财经大学
  • 2 篇 湖北省咸宁市职业...
  • 2 篇 信息安全与国家网...
  • 1 篇 中国石油塔里木油...

作者

  • 112 篇 何大可
  • 23 篇 彭代渊
  • 19 篇 张文芳
  • 18 篇 王小敏
  • 16 篇 鲁荣波
  • 13 篇 缪祥华
  • 10 篇 赖欣
  • 10 篇 王常吉
  • 9 篇 唐小虎
  • 9 篇 王宏霞
  • 9 篇 张仕斌
  • 8 篇 李国民
  • 8 篇 郑宇
  • 6 篇 范佳
  • 6 篇 康立
  • 6 篇 邓子健
  • 6 篇 周萍
  • 5 篇 路献辉
  • 5 篇 郭伟
  • 5 篇 闫丽丽

语言

  • 181 篇 中文
检索条件"机构=信息安全与国家网格计算实验室"
181 条 记 录,以下是1-10 订阅
支持细粒度属性直接撤销的CP-ABE方案
收藏 引用
软件学报 2019年 第9期30卷 2760-2771页
作者: 张文芳 陈桢 刘旭东 王小敏 西南交通大学信息科学与技术学院 四川成都611756 信息安全与国家计算网格实验室(西南交通大学) 四川成都611756
为了解决用户属性变化带来的权限访问控制问题,支持属性撤销的基于属性加密方案被提出.然而,现有的属性撤销机制大多存在撤销代价大、撤销粒度粗等问题,且已有的方案均存在安全隐患,即属性授权中心可以伪装成任意用户解密密文.为弥补上... 详细信息
来源: 评论
一种安全增强的LTE-R车-地无线通信认证密钥协商方案
收藏 引用
铁道学报 2019年 第12期41卷 66-74页
作者: 吴文丰 张文芳 王小敏 王宇 西南交通大学信息科学与技术学院 四川成都610031 西南交通大学信息安全与国家计算网格四川省重点实验室 四川成都610031
LTE-R作为下一代铁路专用无线通信系统,其安全性、可靠性是保障列车高效运行的重要因素。针对LTE-R网络无线接入过程潜在的安全隐患,提出一种基于混合密码体制的安全车-地通信认证密钥协商方案。该方案利用归属域服务器公钥加密保护接... 详细信息
来源: 评论
基于多步动态信任评价的任务—角色基访问控制模型
收藏 引用
计算机集成制造系统 2018年 第8期24卷 1983-1995页
作者: 张文芳 董冠群 王小敏 吴文丰 西南交通大学信息科学与技术学院 四川成都610031 西南交通大学信息安全与国家计算网格四川省重点实验室 四川成都610031
针对现有分布式系统中访问控制模型的局限性,采用模糊综合评判和概率统计相结合的方法,提出一种基于多步动态信任评价的任务—角色基访问控制模型(T-RBAC)。所提出的多步动态信任评价算法能够动态度量分布式系统各实体间建立信任关系时... 详细信息
来源: 评论
云制造环境下基于多属性模糊信任评估的访问控制方案
收藏 引用
计算机集成制造系统 2018年 第2期24卷 321-330页
作者: 刘元兵 张文芳 王小敏 西南交通大学信息科学与技术学院 四川成都610031 西南交通大学信息安全与国家计算网格四川省重点实验室 四川成都610031
为提高云制造系统下信任评估的计算效率和实用性,在分析云制造系统的特点以及现有基于信任的访问控制模型优缺点的基础上,将动态层次模糊系统和信任评估相结合,提出一个适用于云制造环境的基于多属性模糊信任评估的访问控制方案,并给出... 详细信息
来源: 评论
分布式无中心授权的属性基可变门限环签名
收藏 引用
软件学报 2018年 第11期29卷 3528-3543页
作者: 刘旭东 张文芳 王小敏 西南交通大学信息科学与技术学院 四川成都610031 信息安全与国家计算网格四川省重点实验室(西南交通大学) 四川成都610031
基于属性的环签名具有表达能力强、使用灵活、便于隐匿签名者身份等优点,因此逐渐成为相关领域的研究热点.分析结果表明,现有方案大多无法同时具备无条件强匿名性和抗合谋攻击性,并且存在属性密钥托管、签名门限固定、验证效率低下等问... 详细信息
来源: 评论
基于RSA公钥密码体制的可选择可转换关联环签名
收藏 引用
计算机学报 2017年 第5期40卷 1168-1180页
作者: 张文芳 熊丹 王小敏 陈桢 刘旭东 西南交通大学信息科学与技术学院 成都610031 西南交通大学信息安全与国家计算网格四川省重点实验室 成都610031 中国电子科技网络信息安全有限公司 成都200233
环签名因其无条件匿名性、自发性和灵活的群结构被广泛应用于电子现金、电子投票等强匿名认证领域.其中,关联环签名可以在不泄露真实签名者身份的前提下证明两个签名是否由同一人签发,因此可以在保障匿名性的前提下避免签名权滥用,如重... 详细信息
来源: 评论
基于属性的抗合谋攻击可变门限环签名方案
收藏 引用
通信学报 2015年 第12期36卷 212-222页
作者: 陈桢 张文芳 王小敏 西南交通大学信息科学与技术学院 四川成都610031 西南交通大学信息安全与国家计算网格实验室 四川成都610031
基于属性的密码体制是基于身份密码体制的泛化和发展,它将身份扩展为一系列属性的集合,具有更强的表达性,并且拥有相同属性的成员自动组成一个环,便于隐匿签名者身份。通过对现有的基于属性门限环签名方案的深入分析,发现这些方案虽然... 详细信息
来源: 评论
基于关联环签名的抗第三方欺诈安全电子投票方案
收藏 引用
西南交通大学学报 2015年 第5期50卷 905-911,941页
作者: 张文芳 熊丹 王小敏 西南交通大学信息科学与技术学院 四川成都610031 西南交通大学信息安全与国家计算网格四川省重点实验室 四川成都610031
为解决电子投票中存在选票碰撞、第三方机构欺诈选民、需借助匿名通信信道发送选票和投票效率低等问题,结合电子投票的基本原理,采用关联环签名技术实现匿名注册,利用盲签名盲化选票和引入身份序列码保证选票唯一性的方法,设计了一个抗... 详细信息
来源: 评论
导航定位卫星信号的大气延迟来源分析及其改正方法
收藏 引用
科技风 2015年 第17期 6-7页
作者: 程冬梅 谭有恒 李金凤 解放军第三零五医院 北京市100017 北京邮电大学信息与通信工程学院 北京市100876 西南交通大学信息安全与国家计算网格实验室 四川成都610091
随着GPS,北斗等导航定位应用逐步为人类所接受,对于各类卫星定位的精确度也随之逐步提高,目前所最为引人注目的主要方面是对卫星信号的精确性和实时性的要求,而这两点的主要影响因素则往往集中于高层环境电磁波的大气延迟。因而,对高层... 详细信息
来源: 评论
面向虚拟企业的PT-TRBAC动态访问控制模型
收藏 引用
计算机集成制造系统 2014年 第7期20卷 1716-1730页
作者: 董冠群 张文芳 王小敏 西南交通大学信息科学与技术学院 四川成都610031 西南交通大学信息安全与国家计算网格四川省重点实验室 四川成都610031
在分析虚拟企业访问控制的基本要求以及现有访问控制模型特点的基础上,提出一种基于项目团队和任务角色的高效动态访问控制模型。该模型在无缝集成底层企业级基于角色访问控制模型的基础上,在上层根据任务流程将各盟员企业划分为不同的... 详细信息
来源: 评论