咨询与建议

限定检索结果

文献类型

  • 132 篇 期刊文献
  • 49 篇 会议

馆藏范围

  • 181 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 166 篇 工学
    • 120 篇 网络空间安全
    • 95 篇 计算机科学与技术...
    • 16 篇 信息与通信工程
    • 13 篇 仪器科学与技术
    • 13 篇 电子科学与技术(可...
    • 13 篇 软件工程
    • 4 篇 机械工程
    • 3 篇 交通运输工程
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
  • 23 篇 理学
    • 21 篇 数学
    • 1 篇 天文学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 20 篇 军事学
    • 20 篇 军队指挥学
  • 12 篇 管理学
    • 12 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 11 篇 代理签名
  • 8 篇 身份认证
  • 8 篇 双线性对
  • 6 篇 群签名
  • 6 篇 门限签名
  • 6 篇 认证
  • 6 篇 安全性
  • 6 篇 签密
  • 6 篇 群密钥协商协议
  • 6 篇 串空间
  • 5 篇 数字签名
  • 5 篇 公平性
  • 5 篇 形式化分析
  • 5 篇 虚拟企业
  • 5 篇 不可伪造性
  • 5 篇 盲签名
  • 5 篇 pki
  • 4 篇 合谋攻击
  • 4 篇 联合攻击
  • 4 篇 双线性映射

机构

  • 174 篇 西南交通大学
  • 12 篇 成都信息工程学院
  • 10 篇 中山大学
  • 9 篇 现代通信国家重点...
  • 9 篇 吉首大学
  • 5 篇 四川师范大学
  • 5 篇 四川城市职业学院
  • 5 篇 北京邮电大学
  • 4 篇 上海交通大学
  • 3 篇 中国民用航空飞行...
  • 3 篇 西安电子科技大学
  • 2 篇 信息安全与国家计...
  • 2 篇 郑州航空工业管理...
  • 2 篇 湖南工程学院
  • 2 篇 中共四川省委省直...
  • 2 篇 帝京大学
  • 2 篇 南京财经大学
  • 2 篇 湖北省咸宁市职业...
  • 2 篇 信息安全与国家网...
  • 1 篇 中国石油塔里木油...

作者

  • 112 篇 何大可
  • 61 篇 he da-ke
  • 23 篇 彭代渊
  • 21 篇 he dake
  • 19 篇 张文芳
  • 18 篇 王小敏
  • 16 篇 鲁荣波
  • 13 篇 wang xiao-min
  • 13 篇 缪祥华
  • 12 篇 zhang wen-fang
  • 11 篇 lu rong-bo
  • 10 篇 赖欣
  • 10 篇 王常吉
  • 9 篇 唐小虎
  • 9 篇 peng dai-yuan
  • 9 篇 王宏霞
  • 9 篇 张仕斌
  • 9 篇 lai xin
  • 8 篇 wang chang-ji
  • 8 篇 李国民

语言

  • 181 篇 中文
检索条件"机构=信息安全与国家网格计算实验室"
181 条 记 录,以下是161-170 订阅
排序:
一个基于多Agent的CA模型
计算机科学与实践
收藏 引用
计算机科学与实践 2004年 第5期2卷 119-122页
作者: 缪祥华 何大可 西南交通大学计算机与通信工程学院 西南交通大学信息安全与国家计算网格实验室 成都610031
本文提出了一个基于多Agent的CA模型,该模型将CA的任务分布到各相应Agent上执行,各Agent之间可以通过CA相互协商、协调工作,从而提高了CA的工作效率.最后给出了该模型的形式化描述.
来源: 评论
基于图像特征的几何不变水印
基于图像特征的几何不变水印
收藏 引用
2006年全国信息、电子与控制技术学术会议(IECT'2006)
作者: 李颀 彭代渊 西南交通大学信息安全与国家计算网格实验室 四川省成都市 610031
本文讨论了Harris detector和尺度不变特征变换两种图像特征提取方法在基于图像特征水印算法中的性能,说明Harris detector的性能要优于尺度不变特征变换。提出了一种Harris detector的改进方法,仿真结果表明新方法抗几何攻击的性能... 详细信息
来源: 评论
一种变步长功率控制的步长选取算法
一种变步长功率控制的步长选取算法
收藏 引用
2006年全国信息、电子与控制技术学术会议(IECT'2006)
作者: 严小林 彭代渊 西南交通大学信息安全与国家计算网格实验室 四川省成都市 610031
基于Markov状态的变步长功率控制是一种自适应功率控制,这种功率控制策略是根据功率控制命令的“历史”,将功率控制过程划分为Markov状态。本文在研究基于Markov状态的变步长功率控制的基础上,分析了信道衰落步长的概率密度分布,选... 详细信息
来源: 评论
基于身份的密钥协商方案
收藏 引用
信息安全与通信保密 2007年 第3期29卷 102-104页
作者: 张金颖 邓子健 福建师范大学软件学院 福建福州350007 西南交通大学信息安全与国家计算网格实验室 四川成都610031
文章利用椭圆曲线上双线性映射的特性,分别提出了基于身份的双方密钥协商方案和三方密钥协商方案。通过较少的步骤,同时实现密钥协商和用户相互认证,其代价低于使用证书的密钥协商方案。文章最后对方案的正确性、安全性进行了简单分析。
来源: 评论
椭圆与超椭圆曲线密码体制的研究与进展
收藏 引用
计算机工程与科学 2007年 第6期29卷 10-13,38页
作者: 梅挺 何大可 张仕斌 成都医学院信息研究所 四川成都610083 西南交通大学信息安全与国家计算网格实验室 四川成都610031 成都信息工程学院网络工程系 四川成都610225
椭圆曲线密码体制ECC与超椭圆曲线密码体制HCC是当前密码学领域研究的一大热点,它们都有自身的优势和不足。但是,从近几年密码学领域发展的情况来看,ECC和HCC必将是未来密码学领域应用的最佳选择。本文主要对ECC和HCC的基础理论知识、... 详细信息
来源: 评论
安全无可信私钥生成中心的部分盲签名方案
收藏 引用
计算机系统应用 2012年 第6期21卷 70-74页
作者: 周萍 何大可 西南交通大学信息科学与技术学院信息安全与国家计算网格实验室 成都610031 四川城市职业学院 成都610101
目前基于身份的部分盲签名方案或者安全性不高,或者效率较低。针对这些方案的缺陷,通过密码学分析和算法结构设计,提出了一个新的基于身份的无可信私钥生成中心(Private Key Generator,PKG)的、只有一个对运算的部分盲签名方案。证明了... 详细信息
来源: 评论
一种有效抵抗线性共谋攻击的空域自适应视频水印算法
一种有效抵抗线性共谋攻击的空域自适应视频水印算法
收藏 引用
第九届中国密码学学术会议
作者: 刘丽 彭代渊 李晓举 西南交通大学信息安全与国家计算网格实验室 成都610031 郑州航空工业管理学院计算机科学与应用系 郑州450015 西南交通大学信息安全与国家计算网格实验室 成都610031 西南交通大学交通信息工程及控制实验室 成都610031
本文对一种有效抵抗线性共谋攻击的空域自适应视频水印算法进行了研究。文章针对视频水印中存在的线性攻击问题,提出了一种有效抵抗线性共谋攻击的空域自适应视频水印算法。新算法能够有效地抵抗线性共谋,且对帧去除、帧插入、帧重组以... 详细信息
来源: 评论
基于BREW平台的LBS系统的设计
基于BREW平台的LBS系统的设计
收藏 引用
第四届中国软件工程大会
作者: 谌新年 罗瑜 欧阳湘江 湖南工程学院计算机科学与技术系 西南交通大学信息安全与国家计算网格实验室
为克服基于GPS/GSM定位方式存在定位时间长、在城市中定位信号弱、定位精度低等缺点,首先介绍了GPSOne技术的基本原理,然后结合GPSOne技术,提出了一种基于矢量地图的位置服务系统。基于矢量地图的位置服务系统可为用户定制各种随身增值... 详细信息
来源: 评论
一个高效的无线Mesh网络安全模型
一个高效的无线Mesh网络安全模型
收藏 引用
四川省通信学会有线通信专业委员会2006年学术会议
作者: 艾助雄 胡斌 何大可 何敏 西南交通大学信息安全与国家计算网格实验室 湖北省咸宁市职业技术学院
WMN(Wireless Mesh Network)是一项极有前途的技术,它具有多跳,自组织的特性。WMN 的结构和普通的无线网络,Ad Hoc 网络以及 WSN(无线传感器网络)既有区别又有相似之处,相应地,WMN 的安全模型也有别于 STA-AP 和 STA-STA(Ad Hoc,WSN)模... 详细信息
来源: 评论
一种安全高效的无线Mesh网络安全模型
一种安全高效的无线Mesh网络安全模型
收藏 引用
2006年中国计算机学会信息保密专业委员会年会
作者: 艾助雄 胡斌 何大可 何敏 西南交通大学信息安全与国家计算网格实验室 湖北省咸宁市职业技术学院
WMN(Wireless Mesh Network)是一项极有发展潜力的技术,它具有多跳,自组织的特性.WMN的结构和普通的无线网络,Ad Hoc网络以及WSN(无线传感器网络)既有区别又有相似之处,相应地,WMN的安全模型也有别于STA-AP和STA-STA(Ad Hoc,WSN)模型.... 详细信息
来源: 评论