限定检索结果

检索条件"基金资助=信息安全国家重点实验室开放课题~~"
59 条 记 录,以下是31-40 订阅
视图:
排序:
电话掷币方案及其扑克游戏系统
收藏 引用
《湖南大学学报(自然科学版)》1997年 第2期24卷 47-50页
作者:张帆 谢冬青湖南大学电气工程系 
给出了电话掷币的两个协议及协议的一般性构造方法在此基础上设计了一个通过电话玩扑克的扑克游戏系统.
来源:详细信息评论
UVDA:自动化融合异构安全漏洞库框架的设计与实现
收藏 引用
《通信学报》2015年 第10期36卷 235-244页
作者:温涛 张玉清 刘奇旭 杨刚西安电子科技大学综合业务网理论及关键技术国家重点实验室陕西西安710071 中国科学院大学国家计算机网络入侵防范中心北京101408 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
安全漏洞是网络安全的关键,漏洞库旨在收集、评估和发布安全漏洞信息。然而,漏洞库相互之间存在数据的冗余和异构,导致漏洞信息共享困难。针对上述问题,收集和分析了15个主流漏洞库共计84.2万条漏洞数据。基于文本挖掘技术提出了漏洞去...
来源:详细信息评论
在幺模矩阵加密方法下的安全外包算法
收藏 引用
《计算机科学与探索》2020年 第1期14卷 73-82页
作者:张胜霞 田呈亮青岛大学计算机科学技术学院山东青岛266071 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
关于大规模矩阵相乘(MMC)、矩阵求逆(MIC)和矩阵行列式(MDC)的算法在安全外包计算中得到广泛研究与运用,其存在的问题也日益凸显,隐藏原始矩阵中零元素的数目问题就是其中之一。然而,目前学术界关于保护零元素数目的研究较少,现有的研...
来源:详细信息评论
面向实现的协议形式化描述语言
收藏 引用
《计算机工程与应用》2003年 第19期39卷 81-83,145页
作者:刘才兴 肖德琴 谢洁锐华南农业大学理学院计算机系 中国科学院研究生院信息安全国家重点实验室北京100080 
该文在多种形式化描述语言(FDL)和时序逻辑原理的研究基础上,针对通讯协议的特点提出了一个协议模型思想,并设计了实现此模型的协议描述语言。该语言对事件有强的描述能力,并且引入了面向对象的概念,让描述更接近于现实;它扩展了对事件...
来源:详细信息评论
NEQR量子图像下的差分扩展可逆数据隐藏算法
收藏 引用
信息安全学报》2018年 第6期3卷 78-91页
作者:项世军 李豪 宋婷婷暨南大学信息科学技术学院网络空间安全学院广州中国510632 中国科学院信息工程研究所信息安全国家重点实验室北京中国100093 
量子图像安全处理是一个新兴的研究领域,而量子图像数据隐藏是量子图像安全处理技术的一种,在不损害载体的情况下可用于保护量子图像的版权和认证量子图像是否完整。目前尚缺乏对量子图像可逆数据隐藏的详细技术研究。结合差值扩展技术...
来源:详细信息评论
具有私钥可恢复能力的云存储完整性检测方案
收藏 引用
《软件学报》2016年 第6期27卷 1451-1462页
作者:沈文婷 于佳 杨光洋 程相国 郝蓉青岛大学信息工程学院山东青岛266071 信息安全国家重点实验室(中国科学院信息工程研究所)北京100093 
共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据...
来源:详细信息评论
矩阵乘积的高效可验证安全外包计算
收藏 引用
《密码学报》2017年 第4期4卷 322-332页
作者:武朵朵 来齐齐 杨波陕西师范大学西安710119 
云外包作为近年来各科研团队热点研究课题,各类复杂的科学计算问题与云外包课题的结合也备受关注.基于各类科学计算,矩阵的高效外包计算是云计算和大数据背景下的一个非常有意义的研究方向.通过分析得知,目前的矩阵外包计算协议还不能...
来源:详细信息评论
基于SSC-tree流聚类的入侵检测算法
收藏 引用
《系统工程与电子技术》2012年 第3期34卷 625-630页
作者:程春玲 余志虎 张登银 徐小龙南京邮电大学计算机学院江苏南京210003 江苏省无线传感网高技术研究重点实验室江苏南京210003 宽带无线通信与传感网技术教育部重点实验室江苏南京210003 
由于数据流具有快速、无限、突发等特性,实现高速网络下的实时入侵检测已成为一个难题。设计一种维持数据流概要特征的相似搜索聚类树(similarity search cluster-tree,SSC-tree)结构,在此基础上提出一种基于SSC-tree的流聚类算法用于...
来源:详细信息评论
点和区间关系的全隐私保密判定
收藏 引用
《中国科学:信息科学》2018年 第2期48卷 187-204页
作者:陈振华 李顺东 陈立朝 黄琼 张卫国西安科技大学计算机科学与技术学院西安710054 中国科学院信息工程研究所信息安全国家重点实验室北京100093 桂林电子科技大学广西可信软件重点实验室桂林541004 陕西师范大学计算机科学学院西安710062 华南农业大学数学与信息学院广州510642 
点和区间关系的保密判定在范围查询中应用非常广泛,但目前已存的解决方案大多只保护了一方的隐私,而另一方的隐私并未得到保护.此外,已存方案给出的点和区间都是离散的整数(或有理数)范围.针对这些问题,本文利用安全多方计算的思想设计...
来源:详细信息评论
基于离散对数的数字签名标准对比研究
收藏 引用
《计算机工程》2016年 第1期42卷 145-149页
作者:冯泽宇 巩博儒 赵运磊复旦大学软件学院上海201203 复旦大学计算机科学技术学院上海201203 
国家密码管理局公开征集下一代商密公钥密码算法标准的背景下,从效率和安全性方面,对基于离散对数问题(DLP)或椭圆曲线DLP的ISO/IEC 14888-3中7种数字签名标准及国密SM2标准进行对比分析。结果表明,数字签名算法(DSA)是Schnorr和El Ga...
来源:详细信息评论
聚类工具 回到顶部