全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    基于属性的抗合谋攻击可变门限环签名方案  CNKI文献

    基于属性的密码体制是基于身份密码体制的泛化和发展,它将身份扩展为一系列属性的集合,具有更强的表达性,并且拥有相同属性的成员自动组成一个环,便于隐匿签名者身份。通过对现有的基于属性门限环签名方案的深入分析,...

    陈桢 张文芳... 《通信学报》 2015年12期 期刊

    关键词: 基于属性签名 / 可变门限 / 合谋攻击 / 匿名性

    下载(224)| 被引(8)

    基于椭圆曲线密码体制的高效虚拟企业跨域认证方案  CNKI文献

    针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域...

    张文芳 王小敏... 《电子学报》 2014年06期 期刊

    关键词: 虚拟企业 / 跨域认证 / 虚拟桥认证中心 / 椭圆曲线密码体制

    下载(198)| 被引(14)

    基于RSA公钥密码体制的可选择可转换关联环签名  CNKI文献

    环签名因其无条件匿名性、自发性和灵活的群结构被广泛应用于电子现金、电子投票等强匿名认证领域.其中,关联环签名可以在不泄露真实签名者身份的前提下证明两个签名是否由同一人签发,因此可以在保障匿名性的前提下避...

    张文芳 熊丹... 《计算机学报》 2017年05期 期刊

    关键词: RSA公钥密码体制 / 环签名 / 选择关联性 / 强匿名性

    下载(372)| 被引(4)

    基于组件安全属性的列控中心信息安全风险评估方法  CNKI文献

    为评估列控中心TCC的信息安全风险,构建列控中心系统的组件安全属性,结合信息安全风险评估指标体系,提出一种基于组件安全属性模型CMOSA的列控中心风险评估方法。以组件的方式对列控中心系统进行划分,通过研究列控中心...

    付淳川 王小敏... 《铁道学报》 2017年08期 期刊

    关键词: 列控中心 / 信息安全 / 风险评估 / CMOSA

    下载(195)| 被引(6)

    云制造环境下基于多属性模糊信任评估的访问控制方案  CNKI文献

    为提高云制造系统下信任评估的计算效率和实用性,在分析云制造系统的特点以及现有基于信任的访问控制模型优缺点的基础上,将动态层次模糊系统和信任评估相结合,提出一个适用于云制造环境的基于多属性模糊信任评估的访...

    刘元兵 张文芳... 《计算机集成制造系统》 2018年02期 期刊

    关键词: 云制造 / 多属性 / 层次模糊系统 / 信任评估

    下载(263)| 被引(2)

    分布式无中心授权的属性基可变门限环签名  CNKI文献

    基于属性的环签名具有表达能力强、使用灵活、便于隐匿签名者身份等优点,因此逐渐成为相关领域的研究热点.分析结果表明,现有方案大多无法同时具备无条件强匿名性和抗合谋攻击性,并且存在属性密钥托管、签名门限固定、...

    刘旭东 张文芳... 《软件学报》 2018年11期 期刊

    关键词: 基于属性的环签名 / 无条件强匿名性 / 抗合谋攻击 / 无中心授权

    下载(206)| 被引(0)

    基于关联环签名的抗第三方欺诈安全电子投票方案  CNKI文献

    为解决电子投票中存在选票碰撞、第三方机构欺诈选民、需借助匿名通信信道发送选票和投票效率低等问题,结合电子投票的基本原理,采用关联环签名技术实现匿名注册,利用盲签名盲化选票和引入身份序列码保证选票唯一性的...

    张文芳 熊丹... 《西南交通大学学报》 2015年05期 期刊

    关键词: 电子投票 / 关联环签名 / 盲签名 / 无条件匿名性

    下载(106)| 被引(6)

    基于空间伸缩结构的参数可控的混沌Hash函数  CNKI文献

    结合并行Hash函数和多混沌的设计思想,提出了一种基于空间伸缩结构的参数可控的混沌Hash函数构造方法.该方法结合空间结构的伸缩特性,使用动态密钥控制消息在空间的"膨胀-收缩-置乱"方式,有效地提高了系统的...

    廖东 王小敏... 《物理学报》 2012年23期 期刊

    关键词: Hash函数 / 混沌系统 / 空间伸缩 / 参数可控

    下载(117)| 被引(6)

    面向虚拟企业的PT-TRBAC动态访问控制模型  CNKI文献

    在分析虚拟企业访问控制的基本要求以及现有访问控制模型特点的基础上,提出一种基于项目团队和任务角色的高效动态访问控制模型。该模型在无缝集成底层企业级基于角色访问控制模型的基础上,在上层根据任务流程将各盟员...

    董冠群 张文芳... 《计算机集成制造系统》 2014年07期 期刊

    关键词: 虚拟企业 / 访问控制 / 项目团队 / 任务角色

    下载(96)| 被引(4)

    沪宁城际铁路ZQⅢ标段项目质量与安全管理研究  CNKI文献

    企业能够安身立命得以生存的基本条件就是高质量、高标准、安全的完成施工任务,尽可能的避免安全生产事故的发生,实行高标准、严监查的管理措施,保证并提高施工质量,在保质保量按时交工的同时降低损耗,提高经济效益。...

    张文芳 导师:张震宇 西南交通大学 2013-02-01 硕士论文

    关键词: 铁路施工 / 安全管理 / 质量管理 / 过程控制

    下载(185)| 被引(3)

    基于广义混沌映射切换的单向Hash函数构造  CNKI文献

    如何设计快速高效的单向Hash函数一直是现代密码学研究中的一个热点 .提出了一种基于广义混沌映射切换的Hash函数构造方法 .这种方法首先构建产生多种混沌序列的广义混沌映射模型 ,然后在明文信息的不同位置根据切换策...

    王小敏 张家树... 《物理学报》 2003年11期 期刊

    关键词: Hash函数 / 混沌 / 混沌映射切换

    下载(357)| 被引(72)

    基于多步动态信任评价的任务—角色基访问控制模型  CNKI文献

    针对现有分布式系统中访问控制模型的局限性,采用模糊综合评判和概率统计相结合的方法,提出一种基于多步动态信任评价的任务—角色基访问控制模型(T-RBAC)。所提出的多步动态信任评价算法能够动态度量分布式系统各实体...

    张文芳 董冠群... 《计算机集成制造系统》 2018年08期 期刊

    关键词: 信任评价 / 基于任务—角色的访问控制 / 分布式系统 / 模糊数学

    下载(138)| 被引(0)

    一个改进的基于门限RSA签名的虚拟企业安全交互模型  CNKI文献

    针对L-P虚拟企业安全交互模型进行了深入分析,指出该方案由于没有考虑到RSA密钥结构的特殊性,直接在整数模φ(N)剩余类环Zφ(N)上实现分布式门限签名,因此存在代数构造问题.在此基础上,对L-P方案进行修正和改进,通过引...

    张文芳 王小敏... 《计算机研究与发展》 2012年08期 期刊

    关键词: 虚拟企业 / 虚拟认证中心 / 门限RSA签名 / 分布式秘密共享

    下载(117)| 被引(10)

    一种有效的GPS数据压缩方案  CNKI文献

    针对静态测量中GPS数据的特性,采用去除信息冗余度、局部字典编码和差分霍夫曼编码相结合的策略,对测点采集的GPS数据进行信源编码。与现有GPS数据压缩技术相比,该方案所需硬件资源少,编码速度快,压缩效率可达25%,并可...

    郑宇 何大可... 《中国铁道科学》 2005年03期 期刊

    关键词: 数据压缩 / 差分霍夫曼编码 / GPS / 字典编码

    下载(355)| 被引(26)

    基于复合非线性数字滤波器的Hash函数构造  CNKI文献

    在对多个满足Kelber条件的滤波器组成的复合系统进行初步分析的基础上,提出了一个基于复合非线性数字滤波器的带密钥的Hash算法.算法首先构建能产生高维混沌序列的复合滤波器系统,然后在明文作用的复合序列控制下随机...

    王小敏 张家树... 《物理学报》 2005年12期 期刊

    关键词: Hash函数 / 混沌 / 非线性自回归数字滤波器

    下载(173)| 被引(25)

    身份可追查的抗合谋攻击广义虚拟企业信任交互方案  CNKI文献

    现有的虚拟企业信任交互方案,均不能抵抗盟主与盟员及盟员与盟员间的合谋攻击,也不具备盟员间出现信任纠纷时的身份追查功能。为此,提出了一个身份可追查的抗合谋攻击广义虚拟企业信任交互方案。新方案通过在证书签发...

    张文芳 王小敏... 《计算机集成制造系统》 2010年07期 期刊

    关键词: 虚拟企业 / 虚拟认证中心 / 门限签名 / 合谋攻击

    下载(136)| 被引(9)

    门限签名方案的设计与分析  CNKI文献

    随着信息时代的到来和网络应用的蓬勃发展,普通的数字签名技术已经不能满足许多应用的需求。当一个面向团体或组织的密码系统被采用时,由某些指定人员的适当组合(往往是群体中数量大于某阀值的成员组合)来代表整个群...

    张文芳 导师:何大可 西南交通大学 2006-11-01 博士论文

    关键词: 门限签名 / 秘密共享 / 合谋攻击 / 广义门限签密

    下载(755)| 被引(5)

    基于票据的虚拟企业跨异构域认证及密钥协商  CNKI文献

    为了满足虚拟企业资源在异构域间的安全有效共享,提出一个基于访问授权票据的跨异构域认证及密钥协商方案。利用基于公钥认证机制的分布式信任模型,在公钥基础设施域的认证中心证书授权与Kerberos域的认证服务器之间建...

    饶宇 张文芳... 《计算机集成制造系统》 2014年08期 期刊

    关键词: 虚拟企业 / 异构域 / 认证密钥协商 / 访问授权票据

    下载(107)| 被引(0)

    具有强安全性不含双线性对的基于证书盲签名  CNKI文献

    基于证书密码体制是传统公钥密码体制的最新演进,但现有基于证书签名方案大都采用双线性对构造,计算效率较低。为了解决这个问题,基于离散对数难题,提出1种不含双线性映射的基于证书盲签名方案。方案以有限域上模幂运...

    周萍 何大可... 《四川大学学报(工程科学版)》 2013年04期 期刊

    关键词: 基于证书密码体制 / 盲签名 / 双线性对 / 离散对数难题

    下载(82)| 被引(5)

    第三代移动通信系统网络接入安全策略  CNKI文献

    综述了第三代移动通信系统的网络接入安全机制,并系统地讨论了该机制下采用的安全算法:鉴权和密钥协商算法、机密性算法及完整性算法,最后对其应用前景进行了探讨。

    张文芳 何大可 《通信技术》 2003年01期 期刊

    关键词: 第三代移动通信系统 / 网络接入安全 / 鉴权 / 密钥协商

    下载(229)| 被引(13)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      民国的腔调