限定检索结果

检索条件"基金资助=信息安全国家重点实验室"
86 条 记 录,以下是11-20 订阅
视图:
排序:
基于区块链的医疗服务群智网络系统
收藏 引用
《密码学报》2022年 第3期9卷 511-523页
作者:钟楠 杨波 张丽娜陕西师范大学计算机科学学院西安710119 西安科技大学计算机科学与技术学院西安710600 
在传统的电子病历管理系统中,患者的病历通常存储在医疗部门的中心化数据库或者文件库中,由医疗部门进行统一管理.对患者而言数据存储和管理并不完全透明,患者的隐私数据存在被泄露、甚至被篡改的风险.为解决这个问题,本文利用区块链和...
来源:详细信息评论
比特币区块链扩容技术研究
收藏 引用
《计算机研究与发展》2017年 第10期54卷 2390-2403页
作者:喻辉 张宗洋 刘建伟北京航空航天大学电子信息工程学院北京100191 信息安全国家重点实验室(中国科学院信息工程研究所)北京100093 
比特币是中本聪(Nakamoto)于2008年提出的数字货币,它具有去中心化、跨国界和发行总量固定等特性,现在已经成为使用最广泛的数字货币之一.然而,比特币设计初期的一些人为限制,导致现有网络处理交易的速率十分有限,最近交易处理能力已经...
来源:详细信息评论
在线社交网络中异常帐号检测方法研究
收藏 引用
《计算机学报》2015年 第10期38卷 2011-2027页
作者:张玉清 吕少卿 范丹西安电子科技大学综合业务网理论及关键技术国家重点实验室西安710071 中国科学院大学国家计算机网络入侵防范中心北京100190 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
异常帐号检测是在线社交网络安全研究的关键问题之一.攻击者通过异常帐号传播广告、钓鱼等恶意消息以及恶意关注、点赞等行为严重威胁正常用户的信息安全和社交网络的信用体系,为此有大量的研究工作来检测社交网络中异常帐号.文中回顾...
来源:详细信息评论
一种保序加密域数据库认证水印算法
收藏 引用
《软件学报》2018年 第12期29卷 3837-3852页
作者:项世军 何嘉勇暨南大学信息科学技术学院/网络空间安全学院广东广州510632 信息安全国家重点实验室(中国科学院信息工程研究所)北京100093 
加密域水印技术适用于云环境下的隐私保护(加密)和数据安全认证(加水印).通过结合保序加密、离散余弦变换、密码哈希和数字水印技术,提出了加密域数据库认证水印算法.首先对数据进行保序加密,以达到对敏感数据内容的隐私保护;对加密后...
来源:详细信息评论
3D密码的不可能差分攻击
收藏 引用
《电子与信息学报》2010年 第10期32卷 2516-2520页
作者:唐学海 李超 王美一 屈龙江国防科技大学数学与系统科学系长沙410073 信息安全国家重点实验室北京100190 
3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构。密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击。该文通过3D密码的结构特性找到了新的6轮不可能差分。基...
来源:详细信息评论
基于可验证秘密共享的区块链分片存储模型
收藏 引用
《计算机工程与设计》2023年 第12期44卷 3536-3544页
作者:浮宇丽 任亚唯北京信息科技大学信息管理学院北京100192 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
针对区块链链上协作分片存储方法易遭受恶意节点欺骗攻击的问题,提出一种基于可验证秘密共享的区块链分片存储模型。根据区块的稳定性,对高稳定性区块直接分片存储,其余区块与存储节点身份绑定后再分片存储;节点收到分片时对其合法性进...
来源:详细信息评论
对Rijndael-256算法新的积分攻击
收藏 引用
《电子学报》2011年 第2期39卷 476-480页
作者:魏悦川 孙兵 李超国防科技大学计算机学院湖南长沙410073 国防科技大学理学院湖南长沙410073 中国科学院研究生院信息安全国家重点实验室北京100049 
本文对Rijndael-256密码进行分析,从比特的层面上寻找平衡性,得到了一个新的3轮积分区分器,该区分器仅需32个明文就可将3轮Rijndael-256与随机置换区分开来,并且所得密文的每一比特都是平衡的.该区分器在已知的Rijndael-256积分区分器...
来源:详细信息评论
基于Event-B方法的安全协议设计、建模与验证
收藏 引用
《软件学报》2018年 第11期29卷 3400-3411页
作者:李梦君 潘国腾 欧国东国防科技大学计算机学院湖南长沙410073 信息安全国家重点实验室(中国科学院信息工程研究所)北京100093 
随着软件精化验证方法以及Isabella/HOL、VCC等验证工具不断取得进展,研究者们开始采用精化方法和验证工具设计、建模安全协议和验证安全协议源程序的正确性.在介绍Event-B方法和验证工具Isabella/HOL、VCC的基础上,综述了基于Event-B...
来源:详细信息评论
集合成员关系的安全多方计算及其应用
收藏 引用
《电子学报》2017年 第5期45卷 1109-1116页
作者:陈振华 李顺东 王道顺 黄琼 张卫国西安科技大学计算机科学与技术学院陕西西安710054 陕西师范大学计算机科学学院陕西西安710062 清华大学计算机科学与技术系北京100084 华南农业大学数学与信息学院广东广州510642 
集合成员关系的安全多方计算在保密数据挖掘和保密数据查询等方面有着重要的应用价值.针对以往方案在集合规模较大时的低效问题,本文将原问题转化成多项式一次性求值问题,在此基础上共设计了四个协议.利用同态加密设计了平凡协议1;利用...
来源:详细信息评论
Saturnin-Short轻量级认证加密算法的统计无效故障分析
收藏 引用
《通信学报》2023年 第4期44卷 167-175页
作者:李玮 刘春 谷大武 孙文倩 高建宁 秦梦洋东华大学计算机科学与技术学院上海201620 上海交通大学计算机科学与工程系上海200204 上海市可扩展计算与系统重点实验室上海200204 上海市信息安全综合管理技术研究重点实验室上海200093 
面向随机单字节故障模型和唯密文攻击假设,提出了一种针对Saturnin-Short算法的统计无效故障分析方法。该方法基于统计分布和无效状态分析,通过结合故障注入前后中间状态的变化,设计并采用了概率对称卡方-极大似然估计和调和中项-汉明...
来源:详细信息评论
聚类工具 回到顶部