咨询与建议

限定检索结果

文献类型

  • 132 篇 期刊文献
  • 49 篇 会议

馆藏范围

  • 181 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 166 篇 工学
    • 120 篇 网络空间安全
    • 95 篇 计算机科学与技术...
    • 16 篇 信息与通信工程
    • 13 篇 仪器科学与技术
    • 13 篇 电子科学与技术(可...
    • 13 篇 软件工程
    • 4 篇 机械工程
    • 3 篇 交通运输工程
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
  • 23 篇 理学
    • 21 篇 数学
    • 1 篇 天文学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 20 篇 军事学
    • 20 篇 军队指挥学
  • 12 篇 管理学
    • 12 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 11 篇 代理签名
  • 8 篇 身份认证
  • 8 篇 双线性对
  • 6 篇 群签名
  • 6 篇 门限签名
  • 6 篇 认证
  • 6 篇 安全性
  • 6 篇 签密
  • 6 篇 群密钥协商协议
  • 6 篇 串空间
  • 5 篇 数字签名
  • 5 篇 公平性
  • 5 篇 形式化分析
  • 5 篇 虚拟企业
  • 5 篇 不可伪造性
  • 5 篇 盲签名
  • 5 篇 pki
  • 4 篇 合谋攻击
  • 4 篇 联合攻击
  • 4 篇 双线性映射

机构

  • 174 篇 西南交通大学
  • 12 篇 成都信息工程学院
  • 10 篇 中山大学
  • 9 篇 现代通信国家重点...
  • 9 篇 吉首大学
  • 5 篇 四川师范大学
  • 5 篇 四川城市职业学院
  • 5 篇 北京邮电大学
  • 4 篇 上海交通大学
  • 3 篇 中国民用航空飞行...
  • 3 篇 西安电子科技大学
  • 2 篇 信息安全与国家计...
  • 2 篇 郑州航空工业管理...
  • 2 篇 湖南工程学院
  • 2 篇 中共四川省委省直...
  • 2 篇 帝京大学
  • 2 篇 南京财经大学
  • 2 篇 湖北省咸宁市职业...
  • 2 篇 信息安全与国家网...
  • 1 篇 中国石油塔里木油...

作者

  • 112 篇 何大可
  • 61 篇 he da-ke
  • 23 篇 彭代渊
  • 21 篇 he dake
  • 19 篇 张文芳
  • 18 篇 王小敏
  • 16 篇 鲁荣波
  • 13 篇 wang xiao-min
  • 13 篇 缪祥华
  • 12 篇 zhang wen-fang
  • 11 篇 lu rong-bo
  • 10 篇 赖欣
  • 10 篇 王常吉
  • 9 篇 唐小虎
  • 9 篇 peng dai-yuan
  • 9 篇 王宏霞
  • 9 篇 张仕斌
  • 9 篇 lai xin
  • 8 篇 wang chang-ji
  • 8 篇 李国民

语言

  • 181 篇 中文
检索条件"机构=信息安全与国家网格计算实验室"
181 条 记 录,以下是141-150 订阅
排序:
两种具有前向安全性质的代理盲签名方案
收藏 引用
计算机工程与应用 2012年 第5期48卷 51-53,155页
作者: 周萍 何大可 西南交通大学信息科学与技术学院信息安全与国家计算网格实验室 成都610031 四川城市职业学院信息工程系 成都610101
已有的代理盲签名方案并不具备前向安全性。为了有效地保护系统的安全,最大程度地减少因密钥泄漏带来的危害,保护原始签名人和代理签名人的利益,在二次剩余难题和离散对数难题的基础上,应用前向安全理论和代理盲签名技术,提出了两种新... 详细信息
来源: 评论
基于混沌的图像自恢复安全双水印算法
收藏 引用
计算机应用 2010年 第1期30卷 203-206,273页
作者: 张磊 陈帆 高辉 河南师范大学计算机与信息技术学院 河南新乡453002 西南交通大学信息安全与国家计算网格实验室 成都610031 中国石油塔里木油田公司研究院 新疆库尔勒841000
为提高图像自恢复双水印算法的安全性,提出一种基于混沌的安全双水印算法。该算法首先利用混沌映射将双水印信息加密后再嵌入其他图像块的低位,然后结合图像块内容和嵌入在图像块低位的恢复水印信息,利用混沌映射随机生成用于检测图像... 详细信息
来源: 评论
NTRU公钥密码体制的实现
计算机科学与实践
收藏 引用
计算机科学与实践 2005年 第1期3卷 143-145页
作者: 缪祥华 张文芳 余位弛 孙宇 现代通信国家重点实验室 成都610041 西南交通大学信息安全与国家计算网格实验室 成都610031
TRU是一种快速的公钥密码体制,其特点是加密和解密速度快.本文设计了相应的算法来实现NTRU公钥密码体制.实验结果表明,这些算法是有效的.
来源: 评论
基于SoPC的动态口令认证系统的设计与研究
基于SoPC的动态口令认证系统的设计与研究
收藏 引用
中国计算机学会信息保密专业委员会2005年学术年会
作者: 邓子健 郑宇 何大可 郭伟 西南交通大学 信息安全与国家计算网格实验室四川成都610031
用户身份认证是一个完善的安全系统中必不可少组成部分,采用安全性较高的动态口令来确保身份认证尤为重要.本文借助片上可编程系统SoPC相对于普通FPGA和ASIC技术在信息安全领域应用的优势,提出了一种利用SoPC实现动态口令认证系统前端... 详细信息
来源: 评论
两类二次跳时序列的UWB性能分析
两类二次跳时序列的UWB性能分析
收藏 引用
中国西部青年通信学术会议
作者: 颜光 彭代渊 西南交通大学 信息安全与国家计算网格实验室四川成都610031
跳时通信技术是超宽带无线电实现多址通信的一项关键技术.为了保证超宽带无线电系统的可靠性,减小系统中用户之间的多址干扰,必须要求跳时序列具有优良的跳时相关性能.本文对两类二次序列的跳时相关性能进行分析,证明了这两类跳时序列... 详细信息
来源: 评论
基于SOPC的TPM验证模型实现
基于SOPC的TPM验证模型实现
收藏 引用
中国计算机学会信息保密专业委员会2005年学术年会
作者: 郭伟 郑宇 邓子建 何大可 西南交通大学 信息安全与国家计算网格实验室四川成都610031
"可信计算"技术的核心是称为可信平台模块(TPM)的安全芯片,而TPM实际上是一个含有密码运算部件和存储部件的小型片上系统(SOC).本文介绍了TPM的核心部件,并依据可信计算组织(TCG)2005年2月给出的TPM标准1.2版本中规定的架构,... 详细信息
来源: 评论
可公开验证短密文的基于身份公钥加密算法
可公开验证短密文的基于身份公钥加密算法
收藏 引用
中国密码学会2008年年会
作者: 康立 唐小虎 范佳 西南交通大学信息安全与国家计算网格实验室 四川成都 610031
在Waters适应性选择明文攻击安全的基于身份公钥加密算法基础上,提出了新的适应性选择密文攻击安全的基于身份公钥加密算法。新算法同时满足:公开的密文完整性验证,高效的安全规约和短的密文通信量。新算法安全性在标准模型下规约为... 详细信息
来源: 评论
基于自验证公钥方案的3G移动通信系统高效认证体系
基于自验证公钥方案的3G移动通信系统高效认证体系
收藏 引用
中国科协第2届优秀博士生学术年会
作者: 郑宇 何大可 梅其祥 西南交通大学 信息安全与国家计算网格实验室四川成都610031
鉴于单钥密码体制存在密钥管理困难和不能提供防抵赖功能的缺陷,在第三代(3G)移动通信系统中,基于公钥体制的认证方法得到越来越多的重视.为提高单钥体制认证方案的安全性,并改进现有公钥认证协议在性能上存在的缺陷,文章提出了一种高... 详细信息
来源: 评论
基于Goldreich压缩函数的LMAC分析和Hash设计
收藏 引用
信息安全与通信保密 2005年 第10期27卷 91-94,97页
作者: 余位驰 祝世雄 何大可 现代通信国家重点实验室 西南交通大学信息安全与国家计算网格实验室 四川成都610031
***等人在Ajtai的研究基础之上提出了一种基于格上最近向量难题(CVP)的压缩函数,该函数具有可证明碰撞免疫特性。文献[3]在文献[2]的基础之上设计了消息认证码LMAC,本文分析了LMAC安全性证明中存在的问题,并对LMAC进行了改进,使之能够... 详细信息
来源: 评论
基于ElGamal密码体制的动态口令双向认证方案
基于ElGamal密码体制的动态口令双向认证方案
收藏 引用
中国计算机学会信息保密专业委员会2005年学术年会
作者: 张金颖 郑宇 何大可 西南交通大学 信息安全与国家计算网格实验室四川成都610031
以挑战-应答机制为基础,基于ElGamal密码体制,设计了一种能有效应用于网络环境的动态口令身份认证方案.该方案采用指纹和智能卡双重认证技术,可进行双向认证,能抵抗重放攻击和假冒攻击等攻击手段;由示证和认证双方共同生成随机因子,体... 详细信息
来源: 评论