中山大学信息科学与技术学院信息技术教育部重点实验室

作品数:23被引量:98H指数:6
导出分析报告
发文作者:岳伟亚更多>>
发文领域:自动化与计算机技术电子电信理学更多>>
发文主题:安全多方计算数字水印认证性加密HERMITE插值多项式更多>>
发文期刊:《中国图象图形学报》《小型微型计算机系统》《电视技术》《数学杂志》更多>>
所获基金:国家自然科学基金广东省自然科学基金广东省信息安全技术重点实验室开放基金国家重点基础研究发展计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一机构
结果分析中...
条 记 录,以下是1-10
视图:
排序:
支持用户撤销的可搜索电子健康记录共享方案被引量:2
《计算机应用》2024年第2期504-511,共8页王政 王经纬 殷新春 
广东省信息安全技术重点实验室开放基金资助项目(2020B1212060078)。
随着物联网与云存储技术的快速发展和广泛应用,每年都有大量的传感器设备被部署到医疗物联网(IoMT)系统,虽然这促进了电子健康记录(EHR)应用的普及,但EHR的安全存储与检索尚未得到妥善的解决。针对以上问题,基于可搜索加密构造长度固定...
关键词:可搜索加密 在线/离线加密 变色龙哈希函数 用户撤销 电子健康记录 
基于多粒度表征学习的加密恶意流量检测被引量:6
《计算机学报》2023年第9期1888-1899,共12页谷勇浩 徐昊 张晓青 
北京邮电大学中央高校基本科研业务费行动计划项目(2021XD-A11-1);CCF-蚂蚁科研基金(20210026);广东省信息安全技术重点实验室开放基金(2020B1212060078)资助。
现有加密恶意流量检测方法中,基于统计特征的方法存在特征提取依赖专家经验和特征之间相互独立的问题,基于原始输入的机器学习和深度学习方法存在信息不全、随机字段、单一粒度的问题,对加密流量交互行为的语义表征不足.为解决上述问题...
关键词:加密恶意流量检测 多粒度表征学习 局部行为 全局行为 位置语义 
基于半监督深度学习的木马流量检测方法被引量:4
《计算机研究与发展》2022年第6期1329-1342,共14页谷勇浩 黄博琪 王继刚 田甜 刘焱 吴月升 
北京邮电大学中央高校基本科研业务费行动计划项目(2021XD-A11-1);中兴通讯产学研合作项目(HC-CN-20200807013);广东省信息安全技术重点实验室开放基金项目(2020B1212060078);国家自然科学基金项目(U1836108,U1936216)。
针对木马流量检测技术存在人工提取特征不够准确、大量标记样本获取困难、无标记样本没有充分利用、模型对于未知样本识别率较低等问题,提出基于半监督深度学习的木马流量检测方法,利用大量未标记网络流量用于模型训练.首先,采用基于mea...
关键词:木马流量检测 深度学习 半监督模型 mean teacher 虚拟对抗训练 
电子商务支付协议认证性的SVO逻辑验证被引量:7
《计算机工程与应用》2014年第8期6-10,共5页肖茵茵 苏开乐 
国家自然科学基金(No.60903054);国家重点基础研究发展规划(973)(No.2010CB328103);广东高校优秀青年创新人才培育项目(No.LYM11085;No.LYM11084)
与证伪法(如模型检测)相比,采用证真法(如定理证明和逻辑推理)能验证协议在任意会话中的正确性,但分析难度较高,验证过程较为复杂。使用SVO逻辑方法,以Netbill微支付协议为例,对电子商务支付协议的认证性进行形式化分析。扩展了SVO逻辑...
关键词:SVO逻辑 电子商务支付 Netbill协议 认证性 
双线性对有效计算研究进展被引量:22
《软件学报》2009年第11期3001-3009,共9页赵昌安 张方国 
国家自然科学基金Nos.60773202; 60633030;国家重点基础研究发展计划(973)No.2006CB303104;广东省博士科研启动基金No.9451009101003191~~
近年来,双线性对获得了广泛的密码应用.实现这些应用的效率,取决于双线性对的计算速度.分类回顾了双线性对有效计算方面的已有进展,并提出了进一步工作的可能性.
关键词:公钥密码学 基于双线性对的密码系统 椭圆曲线 双线性对计算 有效算法 
基于XML的高校成绩管理系统研究与实现被引量:1
《华南农业大学学报》2009年第4期110-113,共4页祝胜林 金玲玲 林宇健 陈振明 邓瑞芝 
广东省信息安全技术重点实验室开放基金(H06002)
由于数据共享出现死锁,数据集中的成绩管理常常出现系统崩溃而影响教师登录成绩.通过分析可知,如果成绩登记表是以1个表或1个文件独立存在,可以解决因数据共享出现死锁的问题.本文研究在不影响综合教务系统其他功能的前提下,1张成绩表就...
关键词:综合教务系统 成绩管理 死锁 XML XML数字签名 
不可逆的3维网格模型数字水印算法被引量:2
《中国图象图形学报》2009年第7期1418-1425,共8页彭伟 纪庆革 牟宁 李桂清 
NSFC-广东省联合基金项目(U0735001);国家自然科学基金项目(60473109)
提出一种基于奇异值分解的三角网格模型数字水印算法,该算法主要思想在于把水印信息嵌入到奇异值为零的地方,由于零值的特点使得算法不可逆,从而成功抵御了解释攻击。该算法简单,并可以快速嵌入到大规模三角网格模型里。通过几种不同的...
关键词:3维网格模型 数字水印 解释攻击 不可逆算法 
基于Hermite插值多项式的可验证多秘密共享方案被引量:2
《数学杂志》2009年第3期367-372,共6页谭晓青 王治国 
广东省信息安全技术重点实验室06年开放课题项目;中国博士后科学基金项目(20060400875);广东省科技计划项目(2006B11201004)
本文研究了信息安全和密码学中的秘密共享问题.利用离散对数计算的困难性、双变量单向函数的隐蔽性以及Hermite插值多项式,获得了一个门限可验证多秘密分享方案,具有子秘密可重复使用、子秘密可离线验证、多个主秘密可以同时被重构等特点.
关键词:多秘密共享 双变量单向函数 HERMITE插值多项式 
基于非对称数据结构实现信息隐藏通信的方法研究
《电子学报》2009年第6期1362-1366,共5页赵慧民 康显桂 黄继武 
国家自然科学基金重点项目(No.60633030);国家自然科学基金(No.90604008);广东省自然科学基金团队项目(No.04205407);佛山市科技发展专项基金(No.200601001)
数据结构是影响信息隐藏通信实时性能的关键技术.为此,系统设计需要对信源统计、信道状态与传输码率之间进行折衷考虑.按照信息隐藏通信的要求,把信源的统计特性以边信息在解码端进行处理,本文提出了一种非对称数据结构实现信息隐藏通...
关键词:信息隐藏通信 边信息 编解码 非对称 码率 
存储网络自适应容错协议和算法的研究被引量:1
《计算机工程》2009年第6期69-72,共4页韩德志 傅丰 
国家"863"计划基金资助项目(2007AA01Z449);国家自然科学基金资助项目(60673191);广东省信息安全重点实验室基金资助项目(200603);河南省科技计划基金资助项目(072100451230);广东外语外贸大学科研创新团队基金资助项目(GW2006-AT-005)
针对传统复制技术存在的问题,在研究复杂存储网络高可用系统结构的基础上,分别设计了面向恢复的自适应复制协议和算法,它们允许系统中同时有多个复制组,且每个复制组成员可动态变化。实验结果表明,新协议和算法能适用于各种复杂的存储...
关键词:存储网络 高可用 复制协议 容错 
检索报告 对象比较 聚类工具 使用帮助 返回顶部