咨询与建议

限定检索结果

文献类型

  • 129 篇 期刊文献
  • 49 篇 会议

馆藏范围

  • 178 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 163 篇 工学
    • 117 篇 网络空间安全
    • 94 篇 计算机科学与技术...
    • 16 篇 信息与通信工程
    • 13 篇 仪器科学与技术
    • 13 篇 电子科学与技术(可...
    • 13 篇 软件工程
    • 4 篇 机械工程
    • 3 篇 交通运输工程
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
  • 23 篇 理学
    • 21 篇 数学
    • 1 篇 天文学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 19 篇 军事学
    • 19 篇 军队指挥学
  • 12 篇 管理学
    • 12 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 11 篇 代理签名
  • 8 篇 身份认证
  • 8 篇 双线性对
  • 6 篇 群签名
  • 6 篇 门限签名
  • 6 篇 安全性
  • 6 篇 签密
  • 6 篇 群密钥协商协议
  • 6 篇 串空间
  • 5 篇 认证
  • 5 篇 数字签名
  • 5 篇 公平性
  • 5 篇 形式化分析
  • 5 篇 虚拟企业
  • 5 篇 不可伪造性
  • 5 篇 盲签名
  • 5 篇 pki
  • 4 篇 合谋攻击
  • 4 篇 联合攻击
  • 4 篇 双线性映射

机构

  • 174 篇 西南交通大学
  • 12 篇 成都信息工程学院
  • 10 篇 中山大学
  • 9 篇 现代通信国家重点...
  • 9 篇 吉首大学
  • 5 篇 四川师范大学
  • 5 篇 四川城市职业学院
  • 5 篇 北京邮电大学
  • 4 篇 上海交通大学
  • 3 篇 中国民用航空飞行...
  • 3 篇 西安电子科技大学
  • 2 篇 信息安全与国家计...
  • 2 篇 郑州航空工业管理...
  • 2 篇 湖南工程学院
  • 2 篇 中共四川省委省直...
  • 2 篇 帝京大学
  • 2 篇 南京财经大学
  • 2 篇 湖北省咸宁市职业...
  • 2 篇 信息安全与国家网...
  • 1 篇 中国石油塔里木油...

作者

  • 111 篇 何大可
  • 61 篇 he da-ke
  • 23 篇 彭代渊
  • 21 篇 he dake
  • 19 篇 张文芳
  • 18 篇 王小敏
  • 16 篇 鲁荣波
  • 13 篇 wang xiao-min
  • 13 篇 缪祥华
  • 12 篇 zhang wen-fang
  • 11 篇 lu rong-bo
  • 10 篇 赖欣
  • 10 篇 王常吉
  • 9 篇 唐小虎
  • 9 篇 peng dai-yuan
  • 9 篇 王宏霞
  • 9 篇 张仕斌
  • 9 篇 lai xin
  • 8 篇 wang chang-ji
  • 8 篇 李国民

语言

  • 178 篇 中文
检索条件"机构=西南交通大学信息安全与国家网格计算实验室"
178 条 记 录,以下是61-70 订阅
排序:
椭圆曲线密码体制中的快速点乘算法
收藏 引用
计算信息 2007年 第3X期23卷 228-229页
作者: 赖晖 西南交通大学信息安全与国家计算网格实验室 四川成都610031
点乘运算是实现椭圆曲线密码体制的基本运算,同时也是最耗时的运算,它的运算效率直接决定着ECC的性能。本文从三方面分析了椭圆曲线密码体制中快速点乘的实现,并将Marc Joye和Sung-Ming Yen提出的具有最小汉明重的从左到右带符号二进制... 详细信息
来源: 评论
内部攻击者安全模式下的签密密钥封装
收藏 引用
计算机工程 2009年 第16期35卷 145-147页
作者: 赖欣 喻琇瑛 何大可 中国民用航空飞行学院空管学院 广汉618307 西南交通大学信息安全与国家网格计算实验室 成都610031
基于Signcryption KEM-DEM混合签密结构,提出一个内部攻击者安全模式下签密密钥封装的形式化定义,引入一个随机标签与验证算法来保证签密密钥封装在内部攻击者模式下的安全性。在形式化定义的基础上,对该定义在可证明安全概念下的保密... 详细信息
来源: 评论
基于身份的高效代理签名方案
收藏 引用
计算信息 2007年 第2X期23卷 39-40,43页
作者: 张弦 彭代渊 成都西南交通大学信息安全与国家计算网格实验室 四川610031
本文结合基于身份数字签名能减少证书存储和管理开销的优点,利用椭圆曲线上的Weil对构造了一个新的基于身份的代理签名方案。研究表明,新方案不仅具有良好的安全性,而且具有较高的实现效率。
来源: 评论
一个可公开验证且前向安全的签密方案
收藏 引用
计算机应用研究 2009年 第1期26卷 359-360,363页
作者: 喻琇瑛 赖欣 何大可 西南交通大学信息科学与技术学院 成都610031 西南交通大学信息安全与国家计算网格实验室 成都610031
对一个可公开验证的签密方案进行了改进,提出一个同时具有公开验证性的和前向安全的签密方案。使攻击者不可能通过发送者私钥得到本次及以前通信者的秘密信息,实现了可公开验证性和前向安全性。
来源: 评论
一种新的无证书聚合签名
收藏 引用
计算机应用研究 2014年 第8期31卷 2485-2487页
作者: 喻琇瑛 何大可 西南交通大学信息科学与技术学院 成都610031 西南交通大学信息安全与国家计算网格实验室 成都610031
提出了一种新的基于双线性对的无证书聚合签名方案。在随机预言机模型下,基于计算Diffie-Hellman困难问题假设,证明了新方案在AⅠ攻击者的公钥替换攻击和AⅡ攻击者的KGC攻击下是存在不可伪造的。分析结果表明,在计算效率方面,新方案的... 详细信息
来源: 评论
高效无可信PKG的新型盲签名方案
收藏 引用
计算机应用研究 2012年 第2期29卷 626-629页
作者: 周萍 何大可 西南交通大学信息科学与技术学院信息安全与国家计算网格实验室 成都610031
针对目前基于身份的盲签名方案或者安全性不高,或者效率较低的缺陷,通过密码学分析和算法结构设计,首先提出了一个基于身份的无可信私钥生成中心(PKG)、只有一个对运算的签名方案;然后基于该方案提出了一个基于身份的无可信PKG、只有一... 详细信息
来源: 评论
基于协同特征的BIOS Rootkit检测技术
收藏 引用
计算机工程 2010年 第15期36卷 134-136,139页
作者: 邓立丰 王宏霞 西南交通大学信息科学与技术学院 成都630031 西南交通大学信息安全与国家计算网格实验室 成都630031
对木马模型框架的理论及其协同隐藏模型进行研究和分析,给出BIOS Rootkit协同隐藏模型的具体形式化描述,提出一种在Windows环境下基于协同特征的BIOS Rootkit检测技术。针对现有BIOS Rootkit检测技术存在能查但不能正常恢复的问题,采用... 详细信息
来源: 评论
Kailar逻辑的串空间语义
收藏 引用
计算机科学 2006年 第3期33卷 87-88,96页
作者: 缪祥华 何大可 西南交通大学计算机与通信工程学院 成都610031 西南交通大学信息安全与国家计算网格实验室 成都610031
Kailar 在1996年发表了“电子商务协议中的可追究性”一文,使得电子商务协议的形式化分析得到了重大的发展。但是 Kailar 逻辑的语义一直没有人提出来过,而逻辑的语义对于逻辑的正确性是至关重要的。本文的主要工作就是给出了 Kailar ... 详细信息
来源: 评论
认证协议设计逻辑的语义
收藏 引用
计算机工程 2006年 第9期32卷 31-32,35页
作者: 缪祥华 何大可 西南交通大学计算机与通信工程学院 成都610031 西南交通大学信息安全与国家计算网格实验室 成都610031
Levente Buttyan等人提出了一种认证协议设计的简单逻辑,协议设计者可以使用该逻辑,用一种系统的方法来构造认证协议。该文把简单逻辑和串空间(Strand Space)模型结合起来,给出了简单逻辑的串空间语义,然后运用该语义证明了简单逻辑的... 详细信息
来源: 评论
基于双线性映射的卡梅隆门限签名方案
收藏 引用
计算机研究与发展 2005年 第8期42卷 1427-1430页
作者: 马春波 何大可 西南交通大学计算机与通信工程学院 成都610031 西南交通大学信息安全与国家计算网格实验室 成都610031
考虑如下情况,有两个公司A,B通过网络进行通信.为了能安全地生成签字,公司A要求在有足够多的A内成员参与的情况下签字才能有效,并且,只有指定的接收者才能对签字进行验证.针对以上问题,考虑到对原始信息的有效保护,通过将秘密共享技术... 详细信息
来源: 评论