咨询与建议

限定检索结果

文献类型

  • 1,025 篇 期刊文献
  • 25 篇 会议

馆藏范围

  • 1,050 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 911 篇 工学
    • 616 篇 计算机科学与技术...
    • 319 篇 软件工程
    • 185 篇 网络空间安全
    • 155 篇 控制科学与工程
    • 141 篇 仪器科学与技术
    • 95 篇 机械工程
    • 93 篇 电子科学与技术(可...
    • 85 篇 信息与通信工程
    • 10 篇 农业工程
    • 7 篇 电气工程
    • 6 篇 环境科学与工程(可...
    • 4 篇 航空宇航科学与技...
    • 3 篇 光学工程
    • 3 篇 材料科学与工程(可...
    • 3 篇 生物医学工程(可授...
  • 216 篇 管理学
    • 199 篇 管理科学与工程(可...
    • 11 篇 公共管理
    • 4 篇 工商管理
    • 4 篇 图书情报与档案管...
  • 68 篇 教育学
    • 67 篇 教育学
  • 65 篇 理学
    • 34 篇 数学
    • 18 篇 系统科学
    • 5 篇 生态学
  • 40 篇 艺术学
    • 39 篇 设计学(可授艺术学...
  • 18 篇 军事学
    • 17 篇 军队指挥学
  • 14 篇 农学
    • 13 篇 农业资源与环境
  • 11 篇 医学
    • 3 篇 公共卫生与预防医...
  • 10 篇 经济学
    • 9 篇 应用经济学
    • 2 篇 理论经济学
  • 6 篇 法学
    • 4 篇 公安学
  • 4 篇 文学

主题

  • 41 篇 无线传感器网络
  • 30 篇 隐私保护
  • 25 篇 深度学习
  • 22 篇 信道状态信息
  • 21 篇 不可伪造性
  • 20 篇 注意力机制
  • 20 篇 可搜索加密
  • 19 篇 异构网络
  • 18 篇 卷积神经网络
  • 16 篇 云存储
  • 16 篇 区块链
  • 16 篇 支持向量机
  • 15 篇 信息年龄
  • 14 篇 数据挖掘
  • 14 篇 属性基加密
  • 14 篇 标准模型
  • 13 篇 云计算
  • 12 篇 图像分割
  • 12 篇 随机预言模型
  • 12 篇 神经网络

机构

  • 889 篇 西北师范大学
  • 80 篇 东北师范大学
  • 79 篇 甘肃省物联网工程...
  • 71 篇 南京邮电大学
  • 33 篇 广西师范大学
  • 32 篇 深圳技术大学
  • 30 篇 桂林电子科技大学
  • 26 篇 淮北师范大学
  • 24 篇 吉林大学
  • 20 篇 河北师范大学
  • 15 篇 长春理工大学
  • 15 篇 甘肃卫生职业学院
  • 15 篇 清华大学
  • 13 篇 西北工业大学
  • 11 篇 长春工业大学
  • 11 篇 西北民族大学
  • 11 篇 陕西师范大学
  • 9 篇 兰州城市学院
  • 9 篇 兰州交通大学
  • 9 篇 华中师范大学

作者

  • 123 篇 王彩芬
  • 82 篇 马慧芳
  • 80 篇 贾向东
  • 77 篇 wang caifen
  • 71 篇 党小超
  • 69 篇 郝占军
  • 61 篇 杨小东
  • 52 篇 jia xiangdong
  • 50 篇 dang xiaochao
  • 47 篇 hao zhanjun
  • 47 篇 牛淑芬
  • 46 篇 ma hui-fang
  • 38 篇 wang cai-fen
  • 38 篇 张玉磊
  • 37 篇 齐永锋
  • 35 篇 yang xiaodong
  • 33 篇 蒋芸
  • 30 篇 曹素珍
  • 30 篇 ma huifang
  • 28 篇 niu shufen

语言

  • 1,050 篇 中文
检索条件"机构=西北师范大学计算机科学与工程学院"
1050 条 记 录,以下是111-120 订阅
排序:
匿名CLPKC-TPKI异构签密方案
收藏 引用
电子学报 2016年 第10期44卷 2432-2439页
作者: 张玉磊 张灵刚 张永洁 王欢 王彩芬 西北师范大学计算机科学与工程学院 甘肃兰州730070 甘肃卫生职业学院 甘肃兰州730000
异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,... 详细信息
来源: 评论
高效的无证书广义指定验证者聚合签名方案
收藏 引用
通信学报 2015年 第2期36卷 48-55页
作者: 张玉磊 周冬瑞 李臣意 张永洁 王彩芬 西北师范大学计算机科学与工程学院 甘肃兰州730070 甘肃卫生职业学院 甘肃兰州730000
研究无证书广义指定验证者聚合签名的安全模型,基于双线性映射提出无证书广义指定验证者聚合签名方案。在随机预言模型和计算Diffie-Hellman困难问题假设下,证明方案不仅可以抵抗无证书广义指定验证者聚合签名的3类伪造攻击,而且满足指... 详细信息
来源: 评论
多用户环境下无证书认证可搜索加密方案
收藏 引用
电子与信息学报 2020年 第5期42卷 1094-1101页
作者: 张玉磊 文龙 王浩浩 张永洁 王彩芬 西北师范大学计算机科学与工程学院 兰州730070 甘肃卫生职业学院 兰州730070 深圳技术大学 深圳518118
可搜索加密技术的提出使用户能够将数据加密后存储在云端,而且可以直接对密文数据进行检索。但现有的大部分可搜索加密方案都是单用户对单用户的模式,部分多用户环境下的可搜索加密方案是基于传统公钥密码或基于身份公钥密码系统,因此... 详细信息
来源: 评论
支持策略隐藏且密文长度恒定的可搜索加密方案
收藏 引用
电子与信息学报 2021年 第4期43卷 900-907页
作者: 杨小东 李婷 麻婷春 陈桂兰 王彩芬 西北师范大学计算机科学与工程学院 兰州730070 深圳技术大学大数据与互联网学院 深圳518118
属性加密体制是实现云存储中数据灵活访问控制的关键技术之一,但已有的属性加密方案存在密文存储开销过大和用户隐私泄露等问题,并且不能同时支持云端数据的公开审计。为了解决这些问题,该文提出一个新的可搜索属性加密方案,其安全性可... 详细信息
来源: 评论
基于DLP的可选择链接可转换环签名方案
收藏 引用
计算机工程 2019年 第2期45卷 144-147,153页
作者: 曹素珍 孙晗 戴文洁 王秀娅 西北师范大学计算机科学与工程学院 兰州730070
已有多数可链接可转换环签名方案不具备强匿名性。为此,提出一种基于离散对数问题的环签名方案。实际签名者通过随机选取秘密参数建立关联标签,以增强方案的匿名性。分析结果表明,该方案同时具备链接性、转换性和强匿名性,可抵抗转换性... 详细信息
来源: 评论
基于条件生成对抗网络的咬翼片图像分割
收藏 引用
计算机工程 2019年 第4期45卷 223-227页
作者: 蒋芸 谭宁 张海 彭婷婷 西北师范大学计算机科学与工程学院 兰州730000
现有基于U型网络(U-Net)的咬翼片图像分割方法将咬翼片X射线图像分割成龋齿、牙釉质、牙本质、牙髓、牙冠、修复体和牙根管7个部分,但分割准确率偏低。为此,提出一种改进的咬翼片图像分割方法,将条件生成对抗网络与U-Net相结合对咬翼片... 详细信息
来源: 评论
智慧医疗中基于属性加密的云存储数据共享
收藏 引用
电子与信息学报 2022年 第1期44卷 107-117页
作者: 牛淑芬 宋蜜 方丽芝 王彩芬 西北师范大学计算机科学与工程学院 兰州730070 深圳技术大学大数据与互联网学院 深圳518118
在电子病历系统中,为了实现多用户环境下的数据搜索,该文提出一种属性基可搜索加密方案。该文将密文和安全索引存储在医疗云,当用户请求医疗数据时,利用属性基可搜索加密算法进行数据搜索,实现了细粒度访问控制。同时方案引入了密文验... 详细信息
来源: 评论
一种基于无证书的多方合同签署协议的安全性分析与改进
收藏 引用
电子与信息学报 2022年 第10期44卷 3627-3634页
作者: 杨小东 李梅娟 任宁宁 田甜 王彩芬 西北师范大学计算机科学与工程学院 兰州730070 深圳技术大学大数据与互联网学院 深圳518118
2019年,曹等人(doi:10.11999/JEIT190166)提出了一个适用于多方合同签署环境中高效的无证书聚合签名方案,并证明了该方案在随机预言模型下存在不可伪造性。然而,通过安全性分析发现,该方案无法抵抗替换公钥攻击和内部签名者的联合攻击... 详细信息
来源: 评论
基于区块链和雾计算的去中心化云端数据完整性审计方案
收藏 引用
电子与信息学报 2023年 第10期45卷 3759-3766页
作者: 杨小东 王秀秀 李茜茜 周航 王彩芬 西北师范大学计算机科学与工程学院 兰州730070 深圳技术大学大数据与互联网学院 深圳518118
针对传统云端数据完整性验证方案中存在过度依赖完全可信第三方审计者(TPA)、复杂的密钥管理和不支持数据访问者授权等问题,该文提出一种基于区块链和雾计算的去中心化数据完整性审计方案。为了实现审计方案的去中心化,使用雾节点和智... 详细信息
来源: 评论
无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案
收藏 引用
电子与信息学报 2019年 第8期41卷 1823-1830页
作者: 王彩芬 许钦百 刘超 成玉丹 赵冰 西北师范大学计算机科学与工程学院 兰州730070 深圳技术大学大数据与互联网学院 深圳518118
该文提出在无证书公钥密码体制(CLPKC)和传统公共密钥基础设施体制(TPKI)下部分盲签密方案的形式化定义,并在此基础上提出一个在CLPKC-TPKI环境下具有双线性对的部分盲签密方案。依据随机预言模型,计算Diffie-Hellman困难问题(CDHP)和... 详细信息
来源: 评论