限定检索结果

检索条件"作者=林东岱"
16 条 记 录,以下是1-10 订阅
视图:
排序:
紧安全的环签名构造
收藏 引用
《信息安全学报》2022年 第3期7卷 33-42页
作者:邱添 唐国锋 林东岱中国科学院信息工程研究所信息安全国家重点实验室北京100093 中国科学院大学网络空间安全学院北京100049 中国科学院软件研究所可信计算与信息保障实验室北京100190 
对于一个密码方案而言,如何在安全证明中降低归约损失、实现紧归约是一个重要的问题。因为一般来说归约损失越大,就需要更大的参数来保证方案的理论安全强度,而在部署一个紧安全的密码方案的时候,则不需要牺牲效率来弥补归约损失。在这...
来源:详细信息评论
基于层次结构的隐私多维分析查询算法
收藏 引用
《中国科学:信息科学》2023年 第6期53卷 1111-1131页
作者:张啸剑 周丹 徐雅鑫 林东岱 纪守领 孟小峰河南财经政法大学计算机与信息工程学院郑州450002 中国科学院信息工程研究所北京100093 浙江大学计算机科学与技术学院杭州310027 中国人民大学信息学院北京100872 
基于本地化差分隐私的多维分析查询(multi-dimensional analytical query,MDA)已得到了研究者的广泛关注.现有基于最优局部哈希(optimal local Hashing,OLH)机制与层次树结构的扰动方法存在泄露根结点隐私的风险.针对现有结合层次树结...
来源:详细信息评论
地域文脉视角下的嘉庚公园设计研究
收藏 引用
《建筑与文化》2023年 第6期 248-250页
作者:林东岱华侨大学建筑学院 
嘉庚精神指的是陈嘉庚先生留下的精神财富,核心是“忠公、诚毅、勤俭、创新”的精神,是集美地域文脉的内在特征。嘉庚公园位于集美学村中,冠以嘉庚之名,整体设计以嘉庚精神为统领,全方位体现地域文脉。城市公园能够构造出具有深厚文化...
来源:详细信息评论
一种网格环境下的密码计算模型
收藏 引用
《电子学报》2006年 第10期34卷 1787-1792页
作者:姜中华 林东岱中国科学院软件研究所信息安全国家重点实验室 
由于密码学和信息安全领域的许多问题最终都被转化为一个耗时的计算,其中许多计算需要利用多台异构的和地理分布的计算机协同,才能有效完成.密码算法的设计、分析和应用对于计算环境敏感,且依赖性较强,不同类型的算法和算法的不同实现...
来源:详细信息评论
一种布尔多项式的高效计算机表示
收藏 引用
《计算机研究与发展》2012年 第12期49卷 2568-2574页
作者:李昕 林东岱 徐琳中国矿业大学计算机科学与技术学院江苏徐州221008 中国科学院大学北京100049 信息安全国家重点实验室(中国科学院软件研究所)北京100190 
布尔方程组求解技术对于密码分析具有重要的现实意义.然而,在众多求解算法的实际计算过程中,难以抑制的空间需求增长与计算机系统有限的存储能力之间的矛盾,正是当前制约布尔方程组求解技术取得更大成果的最主要瓶颈.针对基于消项的求...
来源:详细信息评论
基于零知识集的群组密钥分配方案
收藏 引用
《电子学报》2005年 第2期33卷 345-349页
作者:孙海波 林东岱中科院软件所信息安全国家重点实验室北京100080 
零知识集是一种新的具有零知识性质的集合 .这种集合的构造使得证明者对于任意元素都可以给出一个证明 ,证明该元素属于这个集合或者不属于这个集合 ,同时不泄漏额外的信息 .本文基于Pedersen承诺设计一种新的群组密钥分配方案 ,利用零...
来源:详细信息评论
数据开放与隐私管理专题前言
收藏 引用
《软件学报》2016年 第8期27卷 1889-1890页
作者:孟小峰 林东岱中国人民大学信息学院北京100872 中国科学院信息工程研究所北京100093 信息安全国家重点实验室中国科学院信息工程研究所北京100093 
随着大数据时代的到来,数据通过开放共享将产生更大的价值,不但可以提高社会运行效率,更能激发巨大的商业价值.例如,社交网络记录了全球数十亿人每天发布的言行,推荐系统可以通过分析人们的言行了解人们对各种产品个性化的偏好并...
来源:详细信息评论
适用于移动云计算的抗中间人攻击的SSP方案
收藏 引用
《电子学报》2016年 第8期44卷 1806-1813页
作者:陈凯 许海铭 徐震 林东岱 刘勇信息安全国家重点实验室北京100093 中国科学院信息工程研究所北京100093 中国科学院大学北京100049 国家能源局安全司北京100824 华北电力大学电气与电子工程学院北京102206 山东省电力公司调度控制中心自动化处山东济南250000 
低功率蓝牙(BLE)专为资源受限的设备设计,但现有的研究已经指出其安全简单配对方案(SSP)存在中间人攻击(MITM)漏洞.文章指出造成MITM漏洞的根本原因是:配对信息被篡改以及JW模式自身的漏洞.为此文章中提出了两个适用于移动云计算(MCC)中...
来源:详细信息评论
宏观网络安全数据挖掘系统设计
收藏 引用
《计算机应用研究》2008年 第5期25卷 1534-1536,1549页
作者:林磊 林东岱 万里中国科学院软件研究所信息安全国家重点实验室研究生院北京100080 
为了发现宏观网络的正常和异常运行模式,以及对宏观网络的安全态势进行分析,介绍了一种宏观网络安全数据挖掘系统设计的范例。该系统利用收集的各种宏观网络安全数据来进行数据挖掘和态势评估,并通过图形用户界面对结果进行了分析。着...
来源:详细信息评论
Crypto-grid计算系统的设计与实现
收藏 引用
《计算机应用研究》2007年 第8期24卷 149-151页
作者:林磊 林东岱 姜中华 徐林中国科学院软件所信息安全国家重点实验室 
简要介绍网格、密码计算特点和Crypto-grid的主要服务和组成,然后从系统需求、实现方法、主要功能模块、子任务计算实现等几个方面来剖析密码网格计算系统。
来源:详细信息评论
聚类工具 回到顶部