您的位置: 专家智库 > >

国家自然科学基金(60673065)

作品数:35 被引量:149H指数:7
相关作者:戴一奇李顺东刘铎司天歌谭智勇更多>>
相关机构:清华大学陕西师范大学北京交通大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信理学建筑科学更多>>

文献类型

  • 31篇中文期刊文章

领域

  • 28篇自动化与计算...
  • 7篇电子电信
  • 1篇理学

主题

  • 8篇密码
  • 7篇密码学
  • 7篇访问控制
  • 5篇网络
  • 5篇安全性
  • 4篇计算机
  • 3篇签名
  • 3篇网络安全
  • 3篇局域
  • 3篇局域网
  • 3篇计算机网
  • 3篇计算机网络
  • 3篇计算机网络安...
  • 3篇加密
  • 2篇多级安全模型
  • 2篇信息安全
  • 2篇数字版权
  • 2篇数字版权管理
  • 2篇数字签名
  • 2篇数字水印

机构

  • 16篇清华大学
  • 12篇陕西师范大学
  • 4篇北京交通大学
  • 2篇北京师范大学
  • 1篇北京建筑工程...
  • 1篇西安交通大学
  • 1篇西安科技大学

作者

  • 16篇戴一奇
  • 8篇李顺东
  • 7篇刘铎
  • 6篇司天歌
  • 5篇谭智勇
  • 3篇王道顺
  • 3篇王立
  • 2篇程丽红
  • 2篇罗平
  • 2篇张海鑫
  • 2篇李岩
  • 2篇张珍
  • 2篇邹嘉
  • 2篇张伟
  • 2篇王克
  • 1篇何毅超
  • 1篇李爱国
  • 1篇郝建国
  • 1篇窦家维
  • 1篇张尧学

传媒

  • 8篇清华大学学报...
  • 4篇计算机技术与...
  • 3篇计算机研究与...
  • 3篇电子学报
  • 2篇陕西师范大学...
  • 1篇计算机学报
  • 1篇广西师范大学...
  • 1篇西安交通大学...
  • 1篇计算机应用
  • 1篇生物数学学报
  • 1篇计算机与数字...
  • 1篇网络安全技术...
  • 1篇Scienc...
  • 1篇Journa...
  • 1篇北京交通大学...
  • 1篇中国科学:信...

年份

  • 1篇2014
  • 1篇2013
  • 2篇2012
  • 2篇2011
  • 6篇2010
  • 8篇2009
  • 9篇2008
  • 2篇2007
35 条 记 录,以下是 1-10
排序方式:
网上阅卷系统中双重签名的研究被引量:3
2009年
基于网上阅卷的基本原理,通过双重签名技术,来对电子试卷进行评阅,保证学生所提交试卷的完整性与真实性,保证老师所给成绩的真实性和完整性。
张海鑫程丽红李顺东
关键词:网上阅卷双重签名加密
安全局域网主机入侵防御系统被引量:4
2010年
安全局域网是一种新型局域网安全方案,其主要特点在于阻止局域网内部泄密行为,增强局域网安全性能。但现有的安全局域网并不具备防御恶意攻击的能力。为加强安全局域网的防攻击能力,该文提出了一种在安全局域网的环境下基于主机的入侵防御系统的设计框架并进行了初步实现。该入侵防御系统能够监视局域网内各个主机的行为,并在事先建立的安全行为规则的基础上,实时判断并阻止局域网中的非法操作,进而防御局域网内的已知和未知入侵行为,保障局域网内的信息安全。
李晓哲谭智勇戴一奇
关键词:计算机网络安全拒绝服务攻击
TWO PRIVACY-PRESERVING PROTOCOLS FOR POINT-CURVE RELATION被引量:6
2012年
Numerous privacy-preserving issues have emerged along with the fast development of Internet, both in theory and in real-life applications. To settle the privacy-preserving problems, secure multi-party computation is essential and critical. In this paper, we have solved two problems regarding to how to determine the position relation between points and curves without revealing any private information. Two protocols have been proposed in order to solve the problems in different conditions. In addition, some building blocks have been developed, such as scalar product protocol, so that we can take advantage of them to settle the privacy-preserving computational geometry problems which are a kind of special secure multi-party computation problems. Moreover, oblivious transfer and power series expansion serve as significant parts in our protocols. Analyses and proofs have also been given to argue our conclusion.
Liu LiangWu ChunyingLi Shundong
关键词:PRIVACY-PRESERVING
排序问题的多方保密计算协议被引量:9
2008年
为了解决多方参与的保密排序问题,提出了基于保密排序的隐私保护解决方案.该方案首先假设多方保密计算的参与者为半诚实的,即参与者在协议执行过程中将忠实地执行协议,但可能保留计算的中间结果,以试图推导出其他参与者的输入,然后给定参与者与数据的对应集合关系,并利用离散对数方法计算数据数组以获取其置换结果,从而使得参与者知道且只知道自己的数据在置换后的数组中的位置.模拟范例证明了所提方案具有一定保密性,且特别适用于解决计算机网络中的隐私保护问题.
李顺东张选平
关键词:密码学隐私保护
计算群元素g^ah^b的两个算法
2014年
应用密码学中,群元素gahb的计算是很常见和很重要的。特别地,在大多数签名协议的验证部分都需要计算gahb的形式。该文提出了计算群元素gahb的两个算法。针对一般的可换群,提出了自左而右的无符号三元联合表示编码算法,于是计算gahb只需要对(a,b)的联合二进制表示的一次扫描即可完成。针对椭圆曲线等求逆简单的密码体制,给出了五元联合稀疏形式的编码方法。理论分析和数值结果都表明:这两个算法在性能上与已有算法是相当的,但在实现上则更为简单。
刘铎薛海伟戴一奇
关键词:密码学
基于互信属性调配机制的访问控制模型被引量:5
2009年
在基于属性的访问控制中一个重要的问题是对属性资源的获取以及对敏感属性和敏感访问控制策略的保护。传统访问控制属性资源的获取方法已经不能满足开放式的网络环境下的访问控制要求。在自动信任协商机制基础上提出了一种新的授权决策机制——互信属性调配机制(MTAD),并将其应用到基于属性的访问控制模型中。通过对模型的分析可以看到该模型较好地解决了动态授权、访问效率、授权粒度、属性信息的安全性和敏感属性的保护等问题。
王立万世昌张珍
关键词:访问控制
有限域GF(p~m)上圆锥曲线标量乘快速算法被引量:1
2013年
圆锥曲线密码体制是一种新型的公钥密码体制,得到了广泛关注,在已有研究成果中,圆锥曲线都是定义在大的素域GF(p)上、特征为2的有限域GF(2m)上、或剩余类环Z/nZ上,其中n=pq是两个奇素数的乘积.为实现更高效的圆锥曲线密码体制,本文讨论有限域GF(pm)上的圆锥曲线,并定义了其上的Frobenius映射,基于此设计了新的快速标量乘算法.理论分析和数值结果都表明,在使用同等的预存储空间的前提下,新算法的时间复杂度较传统算法有很大程度的降低.
刘铎
关键词:密码学圆锥曲线FROBENIUS标量乘算法
基于数字签名技术的电子提案系统改进被引量:2
2011年
数字签名技术是密码学与信息安全领域的重要研究方向之一,同时它也是非对称加密算法的典型应用,可以用来防止信息在网络传输过程中被篡改以及被否认。文章阐述了数字签名的概念和功能,并以陕西师范大学电子提案系统为例,给出了一种基于数字签名技术的电子提案系统改进方案。
李岩刘亮张伟王立
关键词:数字签名非对称加密公钥私钥
数字版权管理系统中的使用控制模型被引量:2
2009年
文中在分析数字版权管理系统和传统访问控制三种模型不足的基础上,针对数字版权管理系统的结构特点,结合使用控制的ABC模型,提出了一种数字版权管理系统的使用控制模型——UCONonA1模型。并根据UCONonA1模型的特点设计了数字版权管理系统框架,给出了系统工作的流程以及系统实现的关键技术。通过应用该模型能够对权限进行动态分发,并能在使用的整个过程中持续实现对未授权访问的控制,防范资源被随意拷贝、再次分发给其他用户,保证了数字内容的合法使用。
张海鑫程丽红李顺东
关键词:数字版权管理权限
一种基于系统动作的非确定不干扰模型被引量:2
2008年
本文提出一种基于系统动作的非确定不干扰模型,把不干扰关系拓展到系统动作之间,并表明信息流的产生同时依赖于发起者和观察者的动作,可通过允许发起者动作而阻止观察者动作的方法避免信息流动.最后设计了一个多级安全系统,并为排除隐蔽信道提供了一种新的方法.
司天歌谭智勇刘铎戴一奇
关键词:计算机网络安全访问控制
共4页<1234>
聚类工具0