咨询与建议

限定检索结果

文献类型

  • 129 篇 期刊文献
  • 49 篇 会议

馆藏范围

  • 178 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 163 篇 工学
    • 117 篇 网络空间安全
    • 94 篇 计算机科学与技术...
    • 16 篇 信息与通信工程
    • 13 篇 仪器科学与技术
    • 13 篇 电子科学与技术(可...
    • 13 篇 软件工程
    • 4 篇 机械工程
    • 3 篇 交通运输工程
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
  • 23 篇 理学
    • 21 篇 数学
    • 1 篇 天文学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 19 篇 军事学
    • 19 篇 军队指挥学
  • 12 篇 管理学
    • 12 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 11 篇 代理签名
  • 8 篇 身份认证
  • 8 篇 双线性对
  • 6 篇 群签名
  • 6 篇 门限签名
  • 6 篇 安全性
  • 6 篇 签密
  • 6 篇 群密钥协商协议
  • 6 篇 串空间
  • 5 篇 认证
  • 5 篇 数字签名
  • 5 篇 公平性
  • 5 篇 形式化分析
  • 5 篇 虚拟企业
  • 5 篇 不可伪造性
  • 5 篇 盲签名
  • 5 篇 pki
  • 4 篇 合谋攻击
  • 4 篇 联合攻击
  • 4 篇 双线性映射

机构

  • 174 篇 西南交通大学
  • 12 篇 成都信息工程学院
  • 10 篇 中山大学
  • 9 篇 现代通信国家重点...
  • 9 篇 吉首大学
  • 5 篇 四川师范大学
  • 5 篇 四川城市职业学院
  • 5 篇 北京邮电大学
  • 4 篇 上海交通大学
  • 3 篇 中国民用航空飞行...
  • 3 篇 西安电子科技大学
  • 2 篇 信息安全与国家计...
  • 2 篇 郑州航空工业管理...
  • 2 篇 湖南工程学院
  • 2 篇 中共四川省委省直...
  • 2 篇 帝京大学
  • 2 篇 南京财经大学
  • 2 篇 湖北省咸宁市职业...
  • 2 篇 信息安全与国家网...
  • 1 篇 中国石油塔里木油...

作者

  • 111 篇 何大可
  • 61 篇 he da-ke
  • 23 篇 彭代渊
  • 21 篇 he dake
  • 19 篇 张文芳
  • 18 篇 王小敏
  • 16 篇 鲁荣波
  • 13 篇 wang xiao-min
  • 13 篇 缪祥华
  • 12 篇 zhang wen-fang
  • 11 篇 lu rong-bo
  • 10 篇 赖欣
  • 10 篇 王常吉
  • 9 篇 唐小虎
  • 9 篇 peng dai-yuan
  • 9 篇 王宏霞
  • 9 篇 张仕斌
  • 9 篇 lai xin
  • 8 篇 wang chang-ji
  • 8 篇 李国民

语言

  • 178 篇 中文
检索条件"机构=成都西南交通大学信息安全与国家计算网格实验室"
178 条 记 录,以下是151-160 订阅
排序:
一种信任类型动态定义模型的研究
一种信任类型动态定义模型的研究
收藏 引用
第二届全国Web信息系统及其应用会议(WISA2005')
作者: 张仕斌 何大可 西南交通大学信息安全与国家计算网格实验室 成都610031 成都信息工程学院网络工程系 成都610225 西南交通大学信息安全与国家计算网格实验室 成都610031
在开放式网络环境中,由于网络环境的动态性变化,各主体所属何种信任类型是随着实际应用的不同而有所差别的,因此在研究具体的信任关系时,需要预先定义信任关系所属的信任类型.为了适应网络环境动态性变化的需要,本文首先提出模糊信任管... 详细信息
来源: 评论
一种新的基于门限秘密分享的密钥管理方案
一种新的基于门限秘密分享的密钥管理方案
收藏 引用
中国密码学会2008年年会
作者: 闫丽丽 彭代渊 西南交通大学 信息安全与国家计算网格实验室 成都 610031 成都信息工程学院 网络工程系 成都 610225 西南交通大学 信息安全与国家计算网格实验室 成都 610031
Ad Hoc网络与传统有线网络有很大区别,由于其固有的网络特性,使得它比传统网络受到更多的安全威胁,而密钥管理是确保无线网络安全的关键技术,已成为当前研究的一个热点问题。该文针对Ad Hoc网络的特点,基于门限秘密分享提出了一种... 详细信息
来源: 评论
利用Schur 补求Perron 的向量的并行算法
利用Schur 补求Perron 的向量的并行算法
收藏 引用
第七届全国并行计算学术交流会
作者: 杨茂云 张晓鹏 何大可 西南交通大学计算机学院信息安全与国家计算网格实验室 610031
本文介绍了在实际应用中,许多问题最后都归结为求Perron向量,比如求马尔可夫链的稳定解,由于应用问题的规模越来越大,求Perron向量较困难,提出了一个并行算法,把一个大问题划为几个相互独立的小问题来解决.
来源: 评论
基于身份的高效签密密钥封装方案
收藏 引用
计算机研究与发展 2009年 第5期46卷 857-863页
作者: 赖欣 黄晓芳 何大可 西南交通大学信息安全与国家网格计算实验室 成都610031 中国民用航空飞行学院空中交通管理学院 四川广汉618307 北京邮电大学信息安全中心 北京100876
KEM-DEM结构的混合密码体制是获得IND-CCA安全最实际有效的方法,传统的KEM由公钥加密方案实现,仅提供DEM使用的会话密钥的保密性安全.2005年Alexander等人将签密的概念与KEM-DEM结构的混合密码体制相结合,提出了Signcryption KEM-DEM结... 详细信息
来源: 评论
基于Goldreich压缩函数的LMAC分析和Hash设计
收藏 引用
信息安全与通信保密 2005年 第10期27卷 91-94,97页
作者: 余位驰 祝世雄 何大可 现代通信国家重点实验室 西南交通大学信息安全与国家计算网格实验室 四川成都610031
***等人在Ajtai的研究基础之上提出了一种基于格上最近向量难题(CVP)的压缩函数,该函数具有可证明碰撞免疫特性。文献[3]在文献[2]的基础之上设计了消息认证码LMAC,本文分析了LMAC安全性证明中存在的问题,并对LMAC进行了改进,使之能够... 详细信息
来源: 评论
椭圆曲线数字签名在DSP上的实现
椭圆曲线数字签名在DSP上的实现
收藏 引用
2006中国西部青年通信学术会议
作者: 张晋川 西南交通大学信息安全与国家计算网络实验室
本文着重介绍了192位特征为p的椭圆曲线数字签名方案(ECDSA)在TI公司的TMS320DM642 DSP 上的实现。
来源: 评论
一种JPEG压缩域混沌脆弱水印技术
一种JPEG压缩域混沌脆弱水印技术
收藏 引用
2007中国西部青年通信学术会议
作者: 廖昌兴 王宏霞 西南交通大学信息安全与国家计算机网格实验室 四川成都 610031
针对目前广泛使用的JPEG压缩格式的文件,提出了一种压缩域脆弱水印方案。该方案采用自嵌入算法,水印的嵌入及提取过程均在压缩域中进行,直接利用解码后得到的DCT系数,避免了大量的完全解码和重新编码过程,算法复杂度低,提取速度快。利... 详细信息
来源: 评论
椭圆与超椭圆曲线密码体制的研究与进展
收藏 引用
计算机工程与科学 2007年 第6期29卷 10-13,38页
作者: 梅挺 何大可 张仕斌 成都医学院信息研究所 四川成都610083 西南交通大学信息安全与国家计算网格实验室 四川成都610031 成都信息工程学院网络工程系 四川成都610225
椭圆曲线密码体制ECC与超椭圆曲线密码体制HCC是当前密码学领域研究的一大热点,它们都有自身的优势和不足。但是,从近几年密码学领域发展的情况来看,ECC和HCC必将是未来密码学领域应用的最佳选择。本文主要对ECC和HCC的基础理论知识、... 详细信息
来源: 评论
基于图像特征的几何不变水印
基于图像特征的几何不变水印
收藏 引用
2006年全国信息、电子与控制技术学术会议(IECT'2006)
作者: 李颀 彭代渊 西南交通大学信息安全与国家计算网格实验室 四川省成都市 610031
本文讨论了Harris detector和尺度不变特征变换两种图像特征提取方法在基于图像特征水印算法中的性能,说明Harris detector的性能要优于尺度不变特征变换。提出了一种Harris detector的改进方法,仿真结果表明新方法抗几何攻击的性能... 详细信息
来源: 评论
一种变步长功率控制的步长选取算法
一种变步长功率控制的步长选取算法
收藏 引用
2006年全国信息、电子与控制技术学术会议(IECT'2006)
作者: 严小林 彭代渊 西南交通大学信息安全与国家计算网格实验室 四川省成都市 610031
基于Markov状态的变步长功率控制是一种自适应功率控制,这种功率控制策略是根据功率控制命令的“历史”,将功率控制过程划分为Markov状态。本文在研究基于Markov状态的变步长功率控制的基础上,分析了信道衰落步长的概率密度分布,选... 详细信息
来源: 评论