咨询与建议

限定检索结果

文献类型

  • 30 篇 期刊文献

馆藏范围

  • 30 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 28 篇 工学
    • 28 篇 计算机科学与技术...
    • 14 篇 网络空间安全
    • 9 篇 软件工程
    • 4 篇 控制科学与工程
  • 9 篇 管理学
    • 9 篇 管理科学与工程(可...
  • 2 篇 哲学
    • 2 篇 哲学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 3 篇 多变量公钥密码体...
  • 2 篇 云存储
  • 2 篇 区块链
  • 2 篇 等式测试
  • 2 篇 隐私保护
  • 2 篇 线性化方程
  • 2 篇 square
  • 1 篇 负载均衡
  • 1 篇 模式隐藏
  • 1 篇 公钥可搜索加密
  • 1 篇 量子模糊神经网络
  • 1 篇 可否认认证加密
  • 1 篇 sm9
  • 1 篇 同态加密
  • 1 篇 串行任务
  • 1 篇 量子计算
  • 1 篇 水军识别
  • 1 篇 密码逆向防火墙
  • 1 篇 数据真实性
  • 1 篇 节点重要性

机构

  • 29 篇 电子科技大学
  • 15 篇 网络与数据安全四...
  • 2 篇 同济大学
  • 2 篇 河南工业大学
  • 2 篇 井冈山大学
  • 2 篇 中国科学院信息工...
  • 2 篇 成都信息工程大学
  • 1 篇 四川师范大学
  • 1 篇 四川水利职业技术...
  • 1 篇 南京大学
  • 1 篇 网络与数据安全四...
  • 1 篇 上海市信息安全综...
  • 1 篇 先进密码技术与系...
  • 1 篇 成都信息工程学院
  • 1 篇 四川省网络与数据...
  • 1 篇 西安电子科技大学
  • 1 篇 新疆财经大学
  • 1 篇 喀什地区电子信息...
  • 1 篇 南京航空航天大学
  • 1 篇 贵州大学

作者

  • 12 篇 秦志光
  • 7 篇 聂旭云
  • 5 篇 熊虎
  • 4 篇 王瑞锦
  • 4 篇 秦臻
  • 3 篇 陈大江
  • 3 篇 张凤荔
  • 2 篇 王娟
  • 2 篇 张栖
  • 2 篇 张玉宏
  • 2 篇 孙剑飞
  • 2 篇 李金忠
  • 1 篇 徐海津
  • 1 篇 高强
  • 1 篇 郑文韬
  • 1 篇 吴邦彦
  • 1 篇 蒋昌俊
  • 1 篇 廖泽宇
  • 1 篇 钟婷
  • 1 篇 方佳艳

语言

  • 30 篇 中文
检索条件"机构=电子科技大学信息与软件工程学院网络与数据安全四川省重点实验室"
30 条 记 录,以下是1-10 订阅
排序:
支持等式测试及密码逆向防火墙的SM9标识加密方案
收藏 引用
计算机研究与发展 2024年 第4期61卷 1070-1084页
作者: 熊虎 林烨 姚婷 电子科技大学信息与软件工程学院 成都610054 网络与数据安全四川省重点实验室(电子科技大学) 成都610054
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 详细信息
来源: 评论
支持模式隐藏的多关键词公钥可搜索加密方案
收藏 引用
通信学报 2025年 第3期46卷 131-143页
作者: 聂旭云 成驰 耿聪 廖泽宇 焦丽华 陈瑞东 陈大江 电子科技大学信息与软件工程学院 四川成都610054 网络与数据安全四川省重点实验室 四川成都611731 电子科技大学计算机科学与工程学院 四川成都611731
为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD... 详细信息
来源: 评论
物联网环境下鲁棒的源匿名联邦学习洗牌协议
收藏 引用
计算机研究与发展 2023年 第10期60卷 2218-2233页
作者: 陈景雪 高克寒 周尔强 秦臻 电子科技大学信息与软件工程学院 成都610054 网络与数据安全四川省重点实验室(电子科技大学) 成都610054
随着物联网(Internet of things,IoT)和人工智能(artificial intelligence,AI)技术的快速发展,大量的数据被物联网设备收集.使用机器学习或深度学习等人工智能技术可以对这些数据进行训练.训练好的模型是物联网中分析网络环境、提高服... 详细信息
来源: 评论
可穿刺的基于属性的匹配加密方案
收藏 引用
密码学报 2022年 第5期9卷 883-898页
作者: 聂旭云 袁玉 孙剑飞 电子科技大学信息与软件工程学院网络与数据安全四川省重点实验室 成都610054
现有的密码加密方案无法在实现双向细粒度访问控制的同时保证接收者解密数据的真实性和过去加密消息的前向安全性.为了解决上述问题,本文提出一种可穿刺的基于属性的匹配加密方案,该方案采用基于属性的匹配加密技术来实现双向细粒度访... 详细信息
来源: 评论
支持等式测试的身份基可否认认证加密方案及其在电子投票系统的应用
收藏 引用
信息安全学报 2023年 第5期8卷 109-122页
作者: 姚天昂 熊虎 电子科技大学信息与软件工程学院 成都610054 网络与数据安全四川省重点实验室(电子科技大学) 成都610054 南京大学计算机科学与技术系 南京210023
电子投票系统被认为是现代生活中高效提供政府服务和进一步加强民主活力的方法。但是,现有构建电子投票系统的方法存在以下问题:第一,在面临贿选及胁迫的压力时,选民无法无视外在压力独立投票。其次,审计投票结果的实体可以在审计的同... 详细信息
来源: 评论
量子模糊信息管理数学模型研究
收藏 引用
电子科技大学学报 2024年 第2期53卷 284-290页
作者: 张仕斌 黄晨猗 李晓瑜 郑方聪 李闯 刘兆林 杨咏熹 成都信息工程大学网络空间安全学院(芯谷产业学院) 成都610225 先进密码技术与系统安全四川省重点实验室 成都610225 喀什地区电子信息产业技术研究院 喀什844199 电子科技大学信息与软件工程学院 成都610054
为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化... 详细信息
来源: 评论
支持直接撤销的固长密文策略属性基加密方案
收藏 引用
电子科技大学学报 2021年 第1期50卷 76-83页
作者: 朱国斌 谢鑫 张星 赵洋 熊虎 电子科技大学信息与软件工程学院 成都610054 网络与数据安全四川省重点实验室 成都610054
该文提出一种支持直接撤销功能且具有固定长度的密文策略属性基加密方案,首先给出了该属性基加密方案的形式化定义和安全模型,然后对方案具体的实现进行了阐述,最后给出了该方案在标准模型下的安全性证明。该方案在密文长度和解密开销... 详细信息
来源: 评论
基于深度强化学习的边云协同串行任务卸载算法
收藏 引用
电子科技大学学报 2021年 第3期50卷 398-404页
作者: 张凤荔 赵佳君 刘东 王瑞锦 电子科技大学信息与软件工程学院 成都610054 网络与数据安全四川省重点实验室 成都610054
在移动边缘计算任务卸载问题中,传统卸载算法仅考虑移动设备和边缘服务器计算资源,在资源利用、系统效能上存在一定的局限性。该文基于RainbowDQN算法,考虑了延迟、能耗成本和服务质量保证等因素,提出了一种边缘云协同串行任务卸载算法(... 详细信息
来源: 评论
基于Fabric的电子病历跨链可信共享系统设计与实现
收藏 引用
计算机科学 2022年 第S01期49卷 490-495,638页
作者: 袁昊男 王瑞锦 郑博文 吴邦彦 电子科技大学信息与软件工程学院 成都610054 网络与数据安全四川省重点实验室 成都610054
电子病历是患者敏感且重要的隐私数据资产,它的可信共享对医疗信息化发展具有重大意义。针对患者病历数据存储不安全、跨域可信共享难、访问周期长等问题,文中整合区块链与边缘计算,设计并实现了基于Fabric联盟链的电子病历跨链可信共... 详细信息
来源: 评论
适用于区块链的分布式密码技术综述
收藏 引用
计算机学报 2025年
作者: 胡云帆 熊虎 方黎明 彭长根 秦臻 秦志光 电子科技大学信息与软件工程学院网络与数据安全四川省重点实验室 南京航空航天大学计算机科学与技术学院 南京航空航天大学深圳研究院 贵州大学计算机科学与技术学院省部共建公共大数据国家重点实验室
区块链是一种允许多个陌生节点利用共识机制在不依赖可信第三方节点支持的情况下建立信任的技术。考虑到区块链的“去中心化”特点,标准的密码技术需要进行分布式改造以适用于区块链场景。本文对适用于区块链的分布式密码学框架、分布... 详细信息
来源: 评论