机密

作品数:2837被引量:1704H指数:14
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:马建峰刘忻韩益亮张晓均祝烈煌更多>>
相关机构:华为技术有限公司西安电子科技大学中国科学院电子科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划中央高校基本科研业务费专项资金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机应用研究x
条 记 录,以下是1-10
视图:
排序:
一种可证安全无对运算的签密方案分析与改进被引量:1
《计算机应用研究》2020年第11期3422-3427,共6页方光伟 
国家自然科学基金资助项目(61662083)。
Chen等人提出了无对运算的无证书签密方案,通过加解密双方私钥和公钥相结合生成密文加密密钥,并在随机预言机模型下证明了该方案满足适应性选择密文攻击下不可区分性和适应性选择消息攻击下不可伪造性。对Chen方案进行安全分析,发现其...
关键词:可证安全 无证书签密 随机预言机模型 机密性 椭圆曲线 
面向物联网环境的数据安全传输方案被引量:16
《计算机应用研究》2020年第S01期304-305,313,共3页王慧敏 熊玲 督静雯 杨潘艺 那天力 
大多数物联网环境中的设备存储资源有限,如传感节点,需要将物联网中的数据及时地传输到云服务器环境中,在带来便利的同时也伴随着各种安全问题。Li等人在IEEE/ACM Trans on Networking上发表了关于物联网环境下数据的安全高效传输方案,...
关键词:物联网 数据 安全传输 存储 机密性 
时空特征分析结合随机密钥的压缩域数字视频水印嵌入和提取方法被引量:7
《计算机应用研究》2019年第9期2813-2817,共5页邱一城 薛峰 唐晶磊 
国家自然科学基金面上项目(61472314)
针对现有水印嵌入和提取算法对滤波、压缩和噪声条件较为敏感的问题,提出了一种鲁棒的基于时空特征的压缩域数字视频水印嵌入和提取方法。提出的框架由一个公共密钥和一个私有密钥组成,用于阻止自我共谋攻击。算法对视频进行时空分析,...
关键词:数字水印 时空特征 鲁棒性 压缩视频 随机密钥 非零量化系数 
加密数据上的计算密码学技术研究综述被引量:12
《计算机应用研究》2016年第9期2561-2572,共12页董秋香 关志 陈钟 
国家自然科学基金资助项目(6117023);国家"核高基"科技重大专项资助项目(2012ZX01039-004-009);信息网络安全公安部重点实验室开放资助项目(C11606)
近年来机密数据被盗事件在国内外时有发生,其所带来的经济损失和社会影响持续加剧。尽管已有系统采取了若干安全措施,然而经验表明,攻击者往往能够通过各种方式攻入系统,盗取用户数据。为了从根本上保护数据机密性,应确保即使攻击者能...
关键词:数据泄露 数据机密性 同态加密 函数加密 可搜索加密 CryptDB Monomi 
可分离公钥的多维数据融合机密性保护方案被引量:1
《计算机应用研究》2015年第9期2808-2811,共4页贾宗璞 赵辉 毋东 
河南省科技攻关项目(132102210123);河南省重点科技攻关项目(12210231030);河南理工大学博士基金资助项目(B2009-21)
针对无线传感器节点平均使用寿命短、带宽利用率低的现状,提出以减少中间节点数据传输次数、降低通信成本为目标的中间节点数据融合技术方案,该方案采用密文位数较小且安全性较高的椭圆曲线加密算法,再结合提出的可分离公钥同态加密算法...
关键词:无线传感器网络 数据融合 同态加密 
一种网络编码机密性保障机制——C-Coding
《计算机应用研究》2015年第8期2415-2419,共5页朱馨培 寇应展 王韬 杨鸾 
国家自然科学基金资助项目(61173191)
为了解决现有网络编码的机密性保障机制不能抵御全局的窃听攻击,并且需要牺牲一定的带宽以实现香农安全的问题,提出了一种机密性保障机制C-Coding以抵御针对网络编码的全局窃听攻击。对随机线性编码的机密性进行了定量分析并运用于C-Cod...
关键词:网络编码 排列加密 香农安全 机密性保障 全局窃听 
具有前向安全性的可公开验证的签密方案被引量:9
《计算机应用研究》2014年第10期3093-3094,共2页戚明平 陈建华 何德彪 
已有签密方案大多数不能同时提供可公开验证性和前向安全性。针对此问题,基于求解Zp上离散对数问题的困难性和单向hash函数的不可逆性,给出了一个同时具有前向安全性和可公开验证的签密方案。在该方案中验证不需要接收者的私钥,传输中...
关键词:认证加密 签名 公开验证 机密性 离散对数问题 前向安全 第三方验证 
基于OPM的安全起源模型被引量:7
《计算机应用研究》2013年第10期3117-3120,共4页刘通 王凤英 
山东省科技发展计划资助项目(2013GGX10116);山东省自然科学基金资助项目(ZR2011FL013);山东省优秀中青年科学家科研奖励基金资助项目(J13LN274)
为了确保数据起源的安全,研究了开放起源模型,并在该模型上进行安全起源的扩展,建立了满足机密性和完整性的安全起源模型。在机密性中,改进了Diffie-Hellman协议用来安全协商会话密钥,从而用它来加密敏感信息;在完整性中,用三元组集合...
关键词:开放起源模型 安全起源 完整性 校验和 机密性 
面向DaaS的隐私保护机制研究综述被引量:2
《计算机应用研究》2013年第9期2565-2569,2582,共6页杨进 王亮明 杨英仪 
广东省医学基金资助项目(A2012295);广东省战略性新兴产业核心攻关项目(2012A010701005);广东省计算机网络重点实验室开放基金资助项目(CCNL201105)
DaaS是基于云基础设施对外提供数据库服务的云服务模式,能有效地解决个人和企业处理海量数据所带来的存储、管理压力,但隐私泄露极大地阻碍了DaaS的发展,如何增强现有DaaS模式的隐私保护成为亟需解决的问题。首先通过文献分析的方法剖析...
关键词:云计算 数据库即服务 隐私保护 数据机密性 隐私信息检索 
一种基于六边形部署模型的面向传感器网络的随机密钥预分配方案被引量:4
《计算机应用研究》2012年第4期1457-1461,共5页严雪莉 叶晓慧 
针对基本随机密钥预分配方案和基于部署信息的密钥管理方案中存在的不足,提出了一种基于六边形部署模型的面向传感器网络的随机密钥预分配方案。该方案更充分地利用了六边形部署模型的特点,通过将部署区域划分为六边形网格,并将传感器...
关键词:无线传感器网络 随机密钥预分配 部署信息 六边形 
检索报告 对象比较 聚类工具 使用帮助 返回顶部