国家自然科学基金(61262057)

作品数:10被引量:27H指数:3
导出分析报告
相关作者:杨小东杨苗苗高国娟李亚楠王彩芬更多>>
相关机构:西北师范大学甘肃卫生职业学院全技术有限公司天水师范学院更多>>
相关期刊:《Acta Mathematicae Applicatae Sinica》《Chinese Journal of Electronics》《通信学报》《中国电子商情(通信市场)》更多>>
相关主题:搜索签密方案异构EXTHRESHOLD更多>>
相关领域:自动化与计算机技术理学电子电信更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于无证书密码体制的多用户密文检索方案被引量:3
《计算机工程》2020年第9期129-135,共7页杨小东 陈桂兰 李婷 刘瑞 赵晓斌 
国家自然科学基金(61662069,61262057,61562077);兰州市科技计划项目(2013-4-22);西北师范大学青年教师科研能力提升计划(NWNU-LKQN-14-7)。
可搜索加密技术能保障云端数据的机密性和隐私性,在云存储环境中具有广泛的应用前景。然而,现有可搜索加密方案存在计算开销大、安全性低和不支持多用户密文检索等不足。为此,通过引入无证书密码体制提出一种新的多用户密文检索方案。...
关键词:云存储 可搜索加密 无证书密码体制 多用户密文检索 困难问题假设 
一种异构混合群组签密方案的安全性分析与改进被引量:2
《电子与信息学报》2019年第11期2708-2714,共7页张玉磊 刘祥震 郎晓丽 张永洁 王彩芬 
国家自然科学基金(61163038,61262056,61262057);甘肃省高等学校科研项目(2017A-003,2018A-207)~~
异构混合群组签密不仅能够解决不同密码体制下数据传输的机密性和不可伪造性,而且还能对任意长度的数据进行加密。该文首先分析了一种异构密码体制下混合群组签密方案的安全性,指出该方案不满足正确性、机密性和不可伪造性。并提出了一...
关键词:混合签密 异构 安全性分析 效率分析 
一种可证安全的PKI和IBC双向匿名异构签密方案的改进被引量:3
《电子与信息学报》2019年第8期1787-1792,共6页曹素珍 郎晓丽 刘祥震 张玉磊 王彩芬 
国家自然科学基金(61163038,61262056,61262057);甘肃省高等学校科研项目(2017A-003,2018A-207)~~
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指出PKI→IBC方案和IBC→PKI方案均不能抵挡敌手攻击,敌手在获取...
关键词:异构签密 选择密文攻击 机密性 不可伪造性 
基于授权的多服务器可搜索密文策略属性基加密方案被引量:5
《电子与信息学报》2019年第8期1808-1814,共7页张玉磊 刘文静 刘祥震 张永洁 王彩芬 
国家自然科学基金(61163038,61262056,61262057);甘肃省高等学校科研项目(2017A-003,2018A-207)~~
针对现有属性基可搜索加密方案缺乏对云服务器授权的服务问题,该文提出一种基于授权的可搜索密文策略属性基加密(CP-ABE)方案。方案通过云过滤服务器、云搜索服务器和云存储服务器协同合作实现搜索服务。用户可将生成的授权信息和陷门...
关键词:云存储 授权服务器 可搜索加密 密文策略属性基加密 多属性授权机构 
Laplace方程的Cauchy问题的一种正则化方法被引量:1
《应用泛函分析学报》2017年第2期199-205,共7页王媛媛 
国家自然科学基金(61262057)
本文主要研究Laplace方程的Cauchy问题,该问题在很多领域有广泛的应用.众所周知,Laplace方程的Cauchy问题是严重不适定问题,即其解不连续依赖于所给的Cauchy数据.本文应用一个高阶Tikhonov正则化方法求解矩形区域上的Laplace方程的Cauch...
关键词:LAPLACE方程 CAUCHY问题 高阶Tikhonov正则化方法 收敛性估计 
强不可伪造的基于身份服务器辅助验证签名方案被引量:3
《通信学报》2016年第6期49-55,共7页杨小东 杨苗苗 高国娟 李亚楠 鲁小勇 王彩芬 
国家自然科学基金资助项目(No.61262057);甘肃省科技计划基金资助项目(No.145RJDA325);国家档案局科技基金资助项目(No.2014-X-33);甘肃省高等学校科研基金资助项目(No.2014-A011);兰州市科技计划基金资助项目(No.2013-4-22);西北师范大学青年教师科研能力提升计划基金资助项目(No.NWNU-LKQN-13-23;No.NWNU-LKON-14-7)~~
标准模型下的基于身份签名方案大多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名,并且验证签名需要执行耗时的双线性对运算。为了克服已有基于身份签名方案的安全性依赖强和计算代价大等缺陷,提出了...
关键词:基于身份服务器辅助验证签名 强不可伪造性 合谋攻击 标准模型 
标准模型下的单向可变门限代理重签名方案被引量:2
《计算机应用与软件》2014年第12期307-310,共4页李海芸 杨小东 
国家自然科学基金项目(61262057)
现有的绝大多数门限代理重签名方案只有一个门限值,但在实际应用中,门限代理重签名体制中联合重签名的代理者个数(门限值)取决于重签名消息的重要性。在Sherman等人提出的代理重签名方案的基础上,利用中国剩余定理提出一个在标准模型下...
关键词:可变门限代理重签名 单向性 中国剩余定理 标准模型 可证明安全 
On-line/Off-line Threshold Proxy Re-Signatures被引量:5
《Chinese Journal of Electronics》2014年第2期248-253,共6页YANG Xiaodong WANG Caifen ZHANG Lei QIU Jianbin 
supported in part by the National Natural Science Foundation of China(No.61262057,No.61063041,No.61163038);the Young Teachers’Scientific Research Ability Promotion Program of Northwest Normal University(No.NWNU-LKQN-10-22)
To improve the performance of threshold proxy re-signatures, the notion of on-line/off-line threshold proxy re-signatures is introduced. The bulk of re-signature computation can be done in the off-line phase before th...
关键词:ON-LINE/OFF-LINE Threshold proxy re- signature Chameleon hash function Standard model Ex- istential unforgeability. 
Two Constructions of Optimal Cartesian Authentication Codes from Unitary Geometry over Finite Fields被引量:3
《Acta Mathematicae Applicatae Sinica》2013年第4期829-836,共8页Shang-di CHEN Da-wei ZHAO 
Supported by the National Natural Science Foundation of China(No.61179026,61262057);the Fundamental Research Funds of the Central Universities of China(No.ZXH2012K003,3122013K001)
Two constructions of cartesian authentication codes from unitary geometry are given in this paper. Their size parameters and their probabilities of successful impersonation attack and successful substitution attack ar...
关键词:unitary geometry optimal authentication code finite field 
基于共生矩阵的电子商务交易日志异常检测
《中国电子商情(通信市场)》2013年第4期39-45,共7页全拥 李树栋 贾焰 韩伟红 
国家高技术研究发展计划(2012AA01A401);国家自然科学基金(61202362,61262057)
针对电子商务中用户交易行为合法与否的问题,提出了一种基于共生矩阵的异常检测算法。该算法利用共生矩阵对用户的交易行为建模,通过PCA方法建立共生矩阵空间,从而得到用户正常交易模式。在检测阶段,对待测数据产生的共生矩阵进行...
关键词:异常检测 用户行为 电子商务 共生矩阵 PCA 
检索报告 对象比较 聚类工具 使用帮助 返回顶部