咨询与建议

限定检索结果

文献类型

  • 130 篇 期刊文献
  • 49 篇 会议

馆藏范围

  • 179 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 164 篇 工学
    • 118 篇 网络空间安全
    • 94 篇 计算机科学与技术...
    • 16 篇 信息与通信工程
    • 13 篇 仪器科学与技术
    • 13 篇 电子科学与技术(可...
    • 13 篇 软件工程
    • 4 篇 机械工程
    • 3 篇 交通运输工程
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
  • 23 篇 理学
    • 21 篇 数学
    • 1 篇 天文学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 20 篇 军事学
    • 20 篇 军队指挥学
  • 12 篇 管理学
    • 12 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 11 篇 代理签名
  • 8 篇 身份认证
  • 8 篇 双线性对
  • 6 篇 群签名
  • 6 篇 门限签名
  • 6 篇 安全性
  • 6 篇 签密
  • 6 篇 群密钥协商协议
  • 6 篇 串空间
  • 5 篇 认证
  • 5 篇 数字签名
  • 5 篇 公平性
  • 5 篇 形式化分析
  • 5 篇 虚拟企业
  • 5 篇 不可伪造性
  • 5 篇 盲签名
  • 5 篇 pki
  • 4 篇 合谋攻击
  • 4 篇 联合攻击
  • 4 篇 双线性映射

机构

  • 174 篇 西南交通大学
  • 12 篇 成都信息工程学院
  • 10 篇 中山大学
  • 9 篇 现代通信国家重点...
  • 9 篇 吉首大学
  • 5 篇 四川师范大学
  • 5 篇 四川城市职业学院
  • 5 篇 北京邮电大学
  • 4 篇 上海交通大学
  • 3 篇 中国民用航空飞行...
  • 3 篇 西安电子科技大学
  • 2 篇 信息安全与国家计...
  • 2 篇 郑州航空工业管理...
  • 2 篇 湖南工程学院
  • 2 篇 中共四川省委省直...
  • 2 篇 帝京大学
  • 2 篇 南京财经大学
  • 2 篇 湖北省咸宁市职业...
  • 2 篇 信息安全与国家网...
  • 1 篇 中国石油塔里木油...

作者

  • 112 篇 何大可
  • 61 篇 he da-ke
  • 23 篇 彭代渊
  • 21 篇 he dake
  • 19 篇 张文芳
  • 18 篇 王小敏
  • 16 篇 鲁荣波
  • 13 篇 wang xiao-min
  • 13 篇 缪祥华
  • 12 篇 zhang wen-fang
  • 11 篇 lu rong-bo
  • 10 篇 赖欣
  • 10 篇 王常吉
  • 9 篇 唐小虎
  • 9 篇 peng dai-yuan
  • 9 篇 王宏霞
  • 9 篇 张仕斌
  • 9 篇 lai xin
  • 8 篇 wang chang-ji
  • 8 篇 李国民

语言

  • 179 篇 中文
检索条件"机构=信息安全与国家计算网格实验室,西南交通大学"
179 条 记 录,以下是71-80 订阅
排序:
基于椭圆曲线的矢量空间秘密共享—多重签名
收藏 引用
计算机应用研究 2007年 第5期24卷 109-111页
作者: 鲁荣波 何大可 王常吉 西南交通大学信息安全与国家计算网格实验室 中山大学计算机科学系 广东广州510275
构建了一种基于访问结构的矢量空间秘密共享—多重签名。在该方案中,任何参与者的授权子集能很容易地产生群体签名,而非参与者不可能产生有效的群体签名,验证者可以通过验证方法验证个体签名和群体签名的合法性,新方案能抵御各种可能的... 详细信息
来源: 评论
一种对IPKC的ESA攻击及对策
收藏 引用
计算机应用研究 2006年 第8期23卷 129-132页
作者: 余位驰 何大可 现代通信国家重点实验室 西南交通大学信息安全与国家计算网格实验室 四川成都610031
首先介绍了PPKC和IPKC的概念,然后对比了几种典型攻击方法对PPKC和IPKC安全性的不同影响。利用IPKC的特殊性,提出了一种专门针对IPKC的攻击方法———错误探测攻击方法(Errors SniffingAttacks,ESA);新型公钥密码方案NTRU是一种IPKC,因... 详细信息
来源: 评论
对一种新型代理签名方案的分析与改进
收藏 引用
电子与信息学报 2007年 第10期29卷 2529-2532页
作者: 鲁荣波 何大可 王常吉 缪祥华 吉首大学数学与计算机科学学院 吉首416000 西南交通大学信息安全与国家计算网格实验室 成都610031 中山大学计算机科学系 广州510275
Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭... 详细信息
来源: 评论
对一种基于身份的已知签名人的门限代理签名方案的分析
收藏 引用
电子与信息学报 2008年 第1期30卷 100-103页
作者: 鲁荣波 何大可 王常吉 吉首大学数学与计算机科学学院 吉首416000 西南交通大学信息安全与国家计算网格实验室 成都610031 中山大学计算机科学系 广州510275
在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行... 详细信息
来源: 评论
基于自然语言的P2P信誉系统
收藏 引用
计算机工程 2009年 第12期35卷 32-33,37页
作者: 邓子健 来学嘉 何大可 西南交通大学信息安全与国家计算网格实验室 成都610031 上海交通大学计算机工程系 上海200240
提出一种基于CW的语义信誉系统,使买家可以使用自然语言评论卖家,网络上的节点能阅读针对卖家的评论。考虑交易额大小,以生成最终评论结果,给出价格因素对评论结果的影响。与使用数值描述节点可信度的传统信誉系统相比,该系统更符合人... 详细信息
来源: 评论
支持权利二次交易的数字版权保护模型
收藏 引用
计算机工程 2009年 第20期35卷 20-22页
作者: 邓子健 来学嘉 何大可 西南交通大学信息安全与国家计算网格实验室 成都610031 上海交通大学计算机科学与工程系 上海200240
提出一种新的支持权利二次交易的数字版权模型。该模型第一次将用户经济利益纳入数字内容产业链中,平衡了数字内容发行商和用户两者的经济利益,激励用户使用正版数字内容。利用基于身份的公钥系统和重加密方案设计新协议,给出该模型的... 详细信息
来源: 评论
基于EFI和双核处理器的DRMagent
收藏 引用
计算机应用研究 2009年 第1期26卷 352-355页
作者: 邓子健 来学嘉 何大可 西南交通大学信息安全与国家计算网格实验室 成都610031 上海交通大学计算机工程系 上海200240
提出一种基于EFI和双核处理器的DRM终端平台,该平台能满足大多数DRM系统的安全需求,特别是能够防止版权加密密钥和解密后的数字内容被泄露给用户。在该架构下,给出了详细的播放流程;同时,在半离散P2P网络中,提出一种新的下载模式,防止... 详细信息
来源: 评论
认证邮件协议的安全性分析与改进
收藏 引用
电子科技大学学报 2013年 第2期42卷 300-305页
作者: 高悦翔 彭代渊 闫丽丽 西南交通大学信息安全与国家计算网格实验室 成都610031 四川师范大学计算机科学学院 成都610068 成都信息工程学院网络工程学院 成都610225
认证邮件协议需要满足保密性、公平性、可追究性等安全属性。针对一个典型的认证邮件协议在保密性、可追究性上存在的安全缺陷,对其进行了改进,提出了一个基于离线半可信第三方的认证邮件协议。同时,为更有效地分析协议的安全属性,对如... 详细信息
来源: 评论
一种适用于移动环境的公平移动支付协议
收藏 引用
铁道学报 2013年 第11期35卷 51-59页
作者: 高悦翔 彭代渊 汤鹏志 西南交通大学信息安全与国家计算网格实验室四川成都610031 四川师范大学计算机科学学院 四川成都610068 华东交通大学基础科学学院 江西南昌330013
针对移动环境中网络及计算条件受限的情况,在考虑有效性和支付效率的基础上,设计了一个适应于移动环境的公平移动支付协议。该协议由认证、支付、恢复、结算四个子协议构成。在认证协议中通过基于Hash函数的动态ID机制满足了双向认证、... 详细信息
来源: 评论
基于椭圆曲线离散对数的无证书混合加密
收藏 引用
计算机工程 2008年 第21期34卷 26-27,37页
作者: 赖欣 何大可 黄晓芳 西南交通大学信息安全与国家网格计算实验室 成都610031 北京邮电大学信息安全中心 北京100876
基于椭圆曲线离散对数困难问题,结合KEM-DEM混合加密结构,提出一个新的无证书混合加密方案。采用椭圆曲线签名算法保证用户自主生成公钥的不可伪造性,利用用户公钥生成的会话密钥以对称加密算法加密明文,保证明文的机密性,对明文空间的... 详细信息
来源: 评论