咨询与建议

限定检索结果

文献类型

  • 132 篇 期刊文献
  • 49 篇 会议

馆藏范围

  • 181 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 166 篇 工学
    • 120 篇 网络空间安全
    • 95 篇 计算机科学与技术...
    • 16 篇 信息与通信工程
    • 13 篇 仪器科学与技术
    • 13 篇 电子科学与技术(可...
    • 13 篇 软件工程
    • 4 篇 机械工程
    • 3 篇 交通运输工程
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
  • 23 篇 理学
    • 21 篇 数学
    • 1 篇 天文学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 20 篇 军事学
    • 20 篇 军队指挥学
  • 12 篇 管理学
    • 12 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 11 篇 代理签名
  • 8 篇 身份认证
  • 8 篇 双线性对
  • 6 篇 群签名
  • 6 篇 门限签名
  • 6 篇 认证
  • 6 篇 安全性
  • 6 篇 签密
  • 6 篇 群密钥协商协议
  • 6 篇 串空间
  • 5 篇 数字签名
  • 5 篇 公平性
  • 5 篇 形式化分析
  • 5 篇 虚拟企业
  • 5 篇 不可伪造性
  • 5 篇 盲签名
  • 5 篇 pki
  • 4 篇 合谋攻击
  • 4 篇 联合攻击
  • 4 篇 双线性映射

机构

  • 174 篇 西南交通大学
  • 12 篇 成都信息工程学院
  • 10 篇 中山大学
  • 9 篇 现代通信国家重点...
  • 9 篇 吉首大学
  • 5 篇 四川师范大学
  • 5 篇 四川城市职业学院
  • 5 篇 北京邮电大学
  • 4 篇 上海交通大学
  • 3 篇 中国民用航空飞行...
  • 3 篇 西安电子科技大学
  • 2 篇 信息安全与国家计...
  • 2 篇 郑州航空工业管理...
  • 2 篇 湖南工程学院
  • 2 篇 中共四川省委省直...
  • 2 篇 帝京大学
  • 2 篇 南京财经大学
  • 2 篇 湖北省咸宁市职业...
  • 2 篇 信息安全与国家网...
  • 1 篇 中国石油塔里木油...

作者

  • 112 篇 何大可
  • 23 篇 彭代渊
  • 19 篇 张文芳
  • 18 篇 王小敏
  • 16 篇 鲁荣波
  • 13 篇 缪祥华
  • 10 篇 赖欣
  • 10 篇 王常吉
  • 9 篇 唐小虎
  • 9 篇 王宏霞
  • 9 篇 张仕斌
  • 8 篇 李国民
  • 8 篇 郑宇
  • 6 篇 范佳
  • 6 篇 康立
  • 6 篇 邓子健
  • 6 篇 周萍
  • 5 篇 路献辉
  • 5 篇 郭伟
  • 5 篇 闫丽丽

语言

  • 181 篇 中文
检索条件"机构=信息安全与国家网格计算实验室"
181 条 记 录,以下是41-50 订阅
无须可信第三方的防滥用公平交易协议
收藏 引用
计算机应用研究 2009年 第8期26卷 3053-3055页
作者: 李云峰 何大可 路献辉 西南交通大学信息安全与国家计算网格实验室 成都610031
基于改进的完美并发签名,提出了一个无须可信第三方的防滥用公平交易协议,该协议避免了既有方案中买方滥用交易信息获得额外利益的缺陷。协议中,买方对订单、支付凭证、数字内容进行模糊签名;卖方确认买方的消息内容后,对数字内容的哈... 详细信息
来源: 评论
NS2下P2P网络信任模型模拟框架构建
收藏 引用
计算机工程与应用 2009年 第15期45卷 95-98页
作者: 杜平 何大可 邓子键 西南交通大学信息安全与国家计算网格实验室 成都610031
由于P2P网络的庞大和复杂,模拟在P2P系统的评估和分析中有着重要的作用。对P2P系统的信任模型的模拟仿真是研究P2P信任模型的主要手段。现有的关于P2P信任模型的论文中,都是为自己的模型专程设计程序进行仿真,缺乏通用性和可扩展性,同... 详细信息
来源: 评论
适用于广播监视的安全视频水印方案
收藏 引用
通信学报 2009年 第8期30卷 51-55页
作者: 刘丽 彭代渊 李晓举 郑州航空工业管理学院计算机科学与应用系 河南郑州450015 西南交通大学信息安全与国家网格计算实验室 四川成都610031
考虑到广播监视应用中对视频片段的认证问题,基于三维离散小波变换,提出一种新颖的顽健视频散列算法,并利用生成的散列值和水印标识形成待嵌入的水印信息,以实现对视频片段的认证。在此基础上利用扩频水印技术提出一种适用于广播监视的... 详细信息
来源: 评论
计费公平的安全移动数字版权管理方案
收藏 引用
电子科技大学学报 2009年 第2期38卷 296-300,308页
作者: 黄晓芳 赖欣 马兆丰 杨义先 钮心忻 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京海淀区100876 西南科技大学计算机科学与技术学院 四川绵阳621000 西南交通大学信息安全与国家网格计算实验室 成都610031
在现有移动数字版权管理的研究基础上,结合目前3G无线通信网络给出了一种计费公平的安全移动数字版权管理方案,保证了媒体内容和版权对象的机密性和完整性,防止了版权中心的剽窃;并提出一种无需可信第三方参与的公平支付机制应用在该方... 详细信息
来源: 评论
内部攻击者安全模式下的签密密钥封装
收藏 引用
计算机工程 2009年 第16期35卷 145-147页
作者: 赖欣 喻琇瑛 何大可 中国民用航空飞行学院空管学院 广汉618307 西南交通大学信息安全与国家网格计算实验室 成都610031
基于Signcryption KEM-DEM混合签密结构,提出一个内部攻击者安全模式下签密密钥封装的形式化定义,引入一个随机标签与验证算法来保证签密密钥封装在内部攻击者模式下的安全性。在形式化定义的基础上,对该定义在可证明安全概念下的保密... 详细信息
来源: 评论
认证群密钥协商协议编译器的分析与改进
收藏 引用
计算机工程 2009年 第7期35卷 156-157页
作者: 李国民 何大可 西南交通大学信息安全与国家计算网格实验室 成都610031 现代通信国家重点实验室 成都610041
认证群密钥协商协议能为群用户产生一个共享的会话密钥,使群用户在公共数据网络中进行安全通信。该文分析证明Abdalla等人的密钥协商协议不能抵抗假冒攻击:某用户的左右邻居在获得与该用户运行群密钥交换协议副本后,可以假冒该用户与其... 详细信息
来源: 评论
基于身份的认证群密钥协商协议
收藏 引用
计算机科学 2009年 第1期36卷 60-64页
作者: 李国民 何大可 西南交通大学信息安全与国家计算网格实验室 成都610031 现代通信国家重点实验室 成都610041
认证群密钥协商(AGKA)协议能为一群用户产生一个共享的会话密钥,使得群用户间能在公共数据网络进行安全通信。现有的大部分基于公钥技术的AGKA协议可分两类:第一类,认证部分是基于PKI/CA,会话密钥协商部分主要用模指数(或点乘)实现;第二... 详细信息
来源: 评论
群密钥协商协议ID-AGKA的分析与改进
收藏 引用
计算机工程 2009年 第6期35卷 148-149页
作者: 李国民 何大可 西南交通大学信息安全与国家计算网格实验室 成都610031 现代通信国家重点实验室 成都610041
指出用Pairings实现的基于身份的具有常数轮可扩展的认证群密钥协商协议ID-AGKA不能抵抗外部攻击,即攻击者A能使群中用户在运行完该协议后所产生的会话密钥不一致,且不会被群中成员发现。针对该安全缺陷,给出改进方案,并对其安全性进行... 详细信息
来源: 评论
基于自然语言的P2P信誉系统
收藏 引用
计算机工程 2009年 第12期35卷 32-33,37页
作者: 邓子健 来学嘉 何大可 西南交通大学信息安全与国家计算网格实验室 成都610031 上海交通大学计算机工程系 上海200240
提出一种基于CW的语义信誉系统,使买家可以使用自然语言评论卖家,网络上的节点能阅读针对卖家的评论。考虑交易额大小,以生成最终评论结果,给出价格因素对评论结果的影响。与使用数值描述节点可信度的传统信誉系统相比,该系统更符合人... 详细信息
来源: 评论
支持权利二次交易的数字版权保护模型
收藏 引用
计算机工程 2009年 第20期35卷 20-22页
作者: 邓子健 来学嘉 何大可 西南交通大学信息安全与国家计算网格实验室 成都610031 上海交通大学计算机科学与工程系 上海200240
提出一种新的支持权利二次交易的数字版权模型。该模型第一次将用户经济利益纳入数字内容产业链中,平衡了数字内容发行商和用户两者的经济利益,激励用户使用正版数字内容。利用基于身份的公钥系统和重加密方案设计新协议,给出该模型的... 详细信息
来源: 评论