咨询与建议

限定检索结果

文献类型

  • 129 篇 期刊文献
  • 49 篇 会议

馆藏范围

  • 178 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 163 篇 工学
    • 117 篇 网络空间安全
    • 94 篇 计算机科学与技术...
    • 16 篇 信息与通信工程
    • 13 篇 仪器科学与技术
    • 13 篇 电子科学与技术(可...
    • 13 篇 软件工程
    • 4 篇 机械工程
    • 3 篇 交通运输工程
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
  • 23 篇 理学
    • 21 篇 数学
    • 1 篇 天文学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 19 篇 军事学
    • 19 篇 军队指挥学
  • 12 篇 管理学
    • 12 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 11 篇 代理签名
  • 8 篇 身份认证
  • 8 篇 双线性对
  • 6 篇 群签名
  • 6 篇 门限签名
  • 6 篇 安全性
  • 6 篇 签密
  • 6 篇 群密钥协商协议
  • 6 篇 串空间
  • 5 篇 认证
  • 5 篇 数字签名
  • 5 篇 公平性
  • 5 篇 形式化分析
  • 5 篇 虚拟企业
  • 5 篇 不可伪造性
  • 5 篇 盲签名
  • 5 篇 pki
  • 4 篇 合谋攻击
  • 4 篇 联合攻击
  • 4 篇 双线性映射

机构

  • 174 篇 西南交通大学
  • 12 篇 成都信息工程学院
  • 10 篇 中山大学
  • 9 篇 现代通信国家重点...
  • 9 篇 吉首大学
  • 5 篇 四川师范大学
  • 5 篇 四川城市职业学院
  • 5 篇 北京邮电大学
  • 4 篇 上海交通大学
  • 3 篇 中国民用航空飞行...
  • 3 篇 西安电子科技大学
  • 2 篇 信息安全与国家计...
  • 2 篇 郑州航空工业管理...
  • 2 篇 湖南工程学院
  • 2 篇 中共四川省委省直...
  • 2 篇 帝京大学
  • 2 篇 南京财经大学
  • 2 篇 湖北省咸宁市职业...
  • 2 篇 信息安全与国家网...
  • 1 篇 中国石油塔里木油...

作者

  • 111 篇 何大可
  • 61 篇 he da-ke
  • 23 篇 彭代渊
  • 21 篇 he dake
  • 19 篇 张文芳
  • 18 篇 王小敏
  • 16 篇 鲁荣波
  • 13 篇 wang xiao-min
  • 13 篇 缪祥华
  • 12 篇 zhang wen-fang
  • 11 篇 lu rong-bo
  • 10 篇 赖欣
  • 10 篇 王常吉
  • 9 篇 唐小虎
  • 9 篇 peng dai-yuan
  • 9 篇 王宏霞
  • 9 篇 张仕斌
  • 9 篇 lai xin
  • 8 篇 wang chang-ji
  • 8 篇 李国民

语言

  • 178 篇 中文
检索条件"机构=西南交通大学信息安全与国家网格计算实验室"
178 条 记 录,以下是131-140 订阅
排序:
利用Schur补求Perron的向量的并行算法
利用Schur补求Perron的向量的并行算法
收藏 引用
国际并行算法与计算环境专题讨论会
作者: 杨茂云 张晓鹏 何大可 西南交通大学计算机学院信息安全与国家计算网格实验室
在实际应用中,许多问题最后都归结为求Perron向量,比如求马尔可夫链的稳定解,由于应用问题的规模越来越大,求Perron向量较困难,这里提出一个并行算法,把一个大问题划为几个相互独立的小问题来解决.
来源: 评论
基于最低位平面复杂度的LSB隐写分析算法
基于最低位平面复杂度的LSB隐写分析算法
收藏 引用
2008年中国西部青年通信学术会议
作者: 熊玲 西南交通大学信息安全与国家计算机网格实验室
在研究自然图像统计建模的基础上,结合LSB信息隐写的特点,通过实验发现了原始图像和隐密图像在最低位平面的复杂度的对称变化,提出了一种基于图像最低位平面的复杂度的隐写分析方法。实验结果表明算法具有较好的检测性能。
来源: 评论
提高抗碰撞能力的Hash函数新框架
提高抗碰撞能力的Hash函数新框架
收藏 引用
中国密码学会2007年年会
作者: 何大可 郭伟 曹杨 西南交通大学信息安全与国家计算网格实验室 成都 610031 中国
为提高Hash函数抗碰撞能力,提出了将"近扩展"变为"远扩展"的具体算法框架.同时,为阻击攻击者利用32比特块模加忽略进位的特性,新框架增加了对基本压缩函数中32比特块"算术和"运算的进位监督.原有的Hash... 详细信息
来源: 评论
一个基于改进RSA密码体制的门限代理签名方案
收藏 引用
湘潭大学自然科学学报 2010年 第2期32卷 108-111页
作者: 周萍 何大可 西南交通大学信息科学与技术学院信息安全与国家计算网格实验室 四川成都610031 四川城市职业学院 四川成都610101
门限签名和代理签名属于具有特殊限制的数字签名,它们都有着非常广泛的用途.该文基于改进的RSA密码体制,提出了一个新的实用的(t,n)门限代理签名方案,该方案在自适应性选择消息攻击下是安全的,而且可以忍受任意t-1个成员被恶意攻击者破... 详细信息
来源: 评论
一个多安全群组密钥协商协议的安全性注记
一个多安全群组密钥协商协议的安全性注记
收藏 引用
中国密码学会2007年年会
作者: 李国民 何大可 路献辉 西南交通大学信息安全与国家计算网格实验室 成都 610031 中国
认证群密钥协商(AGKA)协议能为一群用户产生一个共享的会话密钥,使得群用户间能在公共数据网络进行安全通信。本文对文献[11]中提出的基于身份的多安全群组群密钥协商协议的安全性进行了分析,指出攻击者A能使得群中用户在运行完该协议... 详细信息
来源: 评论
利用Schur 补求Perron 的向量的并行算法
利用Schur 补求Perron 的向量的并行算法
收藏 引用
第七届全国并行计算学术交流会
作者: 杨茂云 张晓鹏 何大可 西南交通大学计算机学院信息安全与国家计算网格实验室 610031
本文介绍了在实际应用中,许多问题最后都归结为求Perron向量,比如求马尔可夫链的稳定解,由于应用问题的规模越来越大,求Perron向量较困难,提出了一个并行算法,把一个大问题划为几个相互独立的小问题来解决.
来源: 评论
一个基于多Agent的CA模型
计算机科学与实践
收藏 引用
计算机科学与实践 2004年 第5期2卷 119-122页
作者: 缪祥华 何大可 西南交通大学计算机与通信工程学院 西南交通大学信息安全与国家计算网格实验室 成都610031
本文提出了一个基于多Agent的CA模型,该模型将CA的任务分布到各相应Agent上执行,各Agent之间可以通过CA相互协商、协调工作,从而提高了CA的工作效率.最后给出了该模型的形式化描述.
来源: 评论
基于混沌的图像自恢复安全双水印算法
收藏 引用
计算机应用 2010年 第1期30卷 203-206,273页
作者: 张磊 陈帆 高辉 河南师范大学计算机与信息技术学院 河南新乡453002 西南交通大学信息安全与国家计算网格实验室 成都610031 中国石油塔里木油田公司研究院 新疆库尔勒841000
为提高图像自恢复双水印算法的安全性,提出一种基于混沌的安全双水印算法。该算法首先利用混沌映射将双水印信息加密后再嵌入其他图像块的低位,然后结合图像块内容和嵌入在图像块低位的恢复水印信息,利用混沌映射随机生成用于检测图像... 详细信息
来源: 评论
两种具有前向安全性质的代理盲签名方案
收藏 引用
计算机工程与应用 2012年 第5期48卷 51-53,155页
作者: 周萍 何大可 西南交通大学信息科学与技术学院信息安全与国家计算网格实验室 成都610031 四川城市职业学院信息工程系 成都610101
已有的代理盲签名方案并不具备前向安全性。为了有效地保护系统的安全,最大程度地减少因密钥泄漏带来的危害,保护原始签名人和代理签名人的利益,在二次剩余难题和离散对数难题的基础上,应用前向安全理论和代理盲签名技术,提出了两种新... 详细信息
来源: 评论
基于SoPC的动态口令认证系统的设计与研究
基于SoPC的动态口令认证系统的设计与研究
收藏 引用
中国计算机学会信息保密专业委员会2005年学术年会
作者: 邓子健 郑宇 何大可 郭伟 西南交通大学 信息安全与国家计算网格实验室四川成都610031
用户身份认证是一个完善的安全系统中必不可少组成部分,采用安全性较高的动态口令来确保身份认证尤为重要.本文借助片上可编程系统SoPC相对于普通FPGA和ASIC技术在信息安全领域应用的优势,提出了一种利用SoPC实现动态口令认证系统前端... 详细信息
来源: 评论