限定检索结果

检索条件"作者=Huanguo Zhang"
29 条 记 录,以下是1-10 订阅
视图:
排序:
Design and Implementation of Weibo Sentiment Analysis Based on LDA and Dependency Parsing
收藏 引用
《China Communications》2016年 第11期13卷 91-105页
作者:Yonggan Li Xueguang Zhou Yan Sun huanguo zhangComputer School of Wuhan UniversityWuhan University The Key Laboratory of Aerospace Information Security and Trust ComputingMinistry of Education Department of Information SecurityNavy University of Engineering Unit Number of 92941PLA 
Information content security is a branch of cyberspace security. How to effectively manage and use Weibo comment information has become a research focus in the field of information content security. Three main tasks i...
来源:详细信息评论
Aitps:基于非对称模格问题的两方协同签名方案
收藏 引用
《计算机研究与发展》2023年 第9期60卷 2137-2151页
作者:文嘉明 王后珍 刘金会 张焕国武汉大学国家网络安全学院武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学)武汉430072 密码科学技术国家重点实验室北京100878 西北工业大学网络空间安全学院西安710072 
物联网和区块链等技术的兴起和发展,使得多方协同签名协议重新受到了关注.多方协同签名是一种特殊的数字签名,要求多个用户进行交互后共同对一个消息产生合法的签名,以达到认证的目的.优点在于相比起每个用户分别进行签名可以缩短尺寸,...
来源:详细信息评论
基于二叉树的非签名认证密钥协商协议
收藏 引用
《计算机研究与发展》2017年 第12期54卷 2875-2882页
作者:吴福生 张焕国武汉大学计算机学院武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学)武汉430072 
协议是网络通信的规范,密码协议是信息安全的关键技术之一,安全的密码协议常常依赖于签名或消息认证技术.签名或消息认证给密钥协商协议通信带来大量计算,不利于计算能力有限设备的网络通信.设计具有计算量小又实用的安全协议是信息安...
来源:详细信息评论
从演化密码到量子人工智能密码综述
收藏 引用
《计算机研究与发展》2019年 第10期56卷 2112-2134页
作者:王宝楠 胡风 张焕国 王潮特种光纤与光接入网重点实验室特种光纤与先进通信国际合作联合实验室上海先进通信与数据科学研究院上海大学上海200444 密码科学技术国家重点实验室北京100878 鹏城实验室量子计算中心广东深圳518000 武汉大学国家网络安全学院武汉430079 
如何采用人工智能设计出高强度密码和使密码设计自动化是人们长期追求的目标.中国学者将密码学与演化计算结合,借鉴生物进化的思想独立提出演化密码的概念和用演化计算设计密码的方法,得到可变渐强的密码,减少攻击所需搜索空间的量级....
来源:详细信息评论
基于量子BCH码的McEliece及Niederreiter公钥密码算法研究
收藏 引用
《工程科学与技术》2018年 第5期50卷 152-159页
作者:韩海清 张焕国 赵波 王后珍湖北理工学院数理学院湖北黄石435003 武汉大学计算机学院湖北武汉430072 
针对量子计算攻击对传统密码体制的安全威胁,设计出一类抗量子攻击的McEliece公钥密码体制,因为量子计算没有攻击McEliece公钥密码体制的多项式时间算法。给出了3类量子BCH码的生成算法,第1类是一般性量子BCH码生成算法,第2类是特殊的...
来源:详细信息评论
基于e次根攻击RSA的量子算法
收藏 引用
《工程科学与技术》2018年 第2期50卷 163-169页
作者:王亚辉 张焕国 王后珍信阳师范学院计算机与信息技术学院河南信阳464000 武汉大学计算机学院湖北武汉430072 
量子算法的出现给现有的公钥密码体制带来了严峻挑战,其中,最具威胁的是Shor算法。Shor算法能够在多项式时间内求解整数分解问题和离散对数问题,使得当前应用广泛的RSA、ElGamal和ECC等公钥密码体制在量子计算环境下不再安全,因此研究...
来源:详细信息评论
嵌入式系统可信平台模块研究
收藏 引用
《计算机研究与发展》2011年 第7期48卷 1269-1278页
作者:张焕国 李晶 潘丹铃 赵波武汉大学计算机学院武汉430072 空天信息安全与可信计算教育部重点实验室武汉大学武汉430072 
如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问...
来源:详细信息评论
一种安全性更高的正形置换发生器
收藏 引用
《计算机研究与发展》2012年 第8期49卷 1655-1661页
作者:童言 张焕国 邓小铁武汉大学计算机学院武汉430072 香港城市大学计算机科学系 空天信息安全与可信计算教育部重点实验室(武汉大学)武汉430072 
作为一种完全映射,正形置换是对称密码体制中一类重要的基础置换.正形置换已经被证明拥有完全平衡性.自1995年以来,国内外学者对于正形置换的研究主要集中在构造与计数方面,但是对于正形置换的密码学性质,比如差分均匀度和非线性度等则...
来源:详细信息评论
一种安全协议的形式化设计方法
收藏 引用
《计算机工程与应用》2006年 第11期42卷 21-23,156页
作者:李莉 张焕国 王张宜武汉大学软件学院武汉430072 武汉大学计算机学院武汉430072 
文章以协议分析器为辅助工具,结合定理证明方法,给出了一个安全协议形式化设计方法。该方法首先根据协议规范构造全信息项及冗余协议,使用定理证明保证冗余协议的安全性。对冗余协议利用安全性保持约简规则和随机约简规则进行约简,从而...
来源:详细信息评论
网络安全协议的自动化设计策略
收藏 引用
《计算机工程与应用》2005年 第5期41卷 16-17,75页
作者:王张宜 李莉 张焕国武汉大学计算机学院武汉430072 
文章以演化计算为工具,以BAN逻辑为基本的推理准则,在第一阶段随机搜索候选协议,然后在第二阶段通过冗余协议约简方案得出优化的协议。两阶段设计方案可以自动生成各种需求的两方或三方通信协议,并且广泛支持各种加密方法。通过两阶段...
来源:详细信息评论
聚类工具 回到顶部