全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    大数据隐私保护密码技术研究综述  CNKI文献

    大数据是一种蕴含大量信息、具有极高价值的数据集合.为了避免大数据挖掘泄露用户的隐私,必须要对大数据进行必要的保护.由于大数据具有总量庞大、结构复杂、处理迅速等特点,传统的保护数据隐私的技术很多都不再适用....

    黄刘生 田苗苗... 《软件学报》 2015年04期 期刊

    关键词: 大数据 / 隐私 / 存储 / 搜索

    下载(5502)| 被引(70)

    基于格的数字签名方案研究  CNKI文献

    数字签名方案是公钥密码学的重要组成部分,它可以用来鉴别用户的身份和数据的完整性。随着网络通信的普及和新兴应用的涌现,需要处理的安全问题越来越多,数字签名方案因而发挥着越来越重要的作用。基于格上困难问题的...

    田苗苗 导师:黄刘生 中国科学技术大学 2014-05-06 博士论文

    关键词: 公钥密码学 / 数字签名 / / 安全

    下载(1171)| 被引(12)

    高效的基于格的环签名方案  CNKI文献

    安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下...

    田苗苗 黄刘生... 《计算机学报》 2012年04期 期刊

    关键词: 环签名 / / 标准模型 / 强不可伪造

    下载(535)| 被引(26)

    云数据中心虚拟机的低能耗部署和迁移策略  CNKI文献

    近年来,伴随着数据中心规模的快速增长,电力成本占总成本的比例越来越高,高能耗已经成为了限制数据中心发展的一个主要因素。 为了应对数据中心的能耗挑战,本文基于虚拟化等节能技术,针对虚拟机的部署和虚拟机的迁...

    田苗苗 导师:李俊 中国科学技术大学 2015-05-02 硕士论文

    关键词: 云计算 / 数据中心 / 虚拟机 / 动态部署

    下载(305)| 被引(4)

    基于格的大数据动态存储完整性验证方案  CNKI文献

    文章提出了一种基于格的大数据动态存储完整性验证方案,方案基于量子计算机也难以破解的格上困难问题,具有较高的安全性,采用了Merkle哈希树技术,支持数据动态变化,并且运行效率也很高。最后文章论证了方案的正确性和...

    李雪晓 叶云... 《信息网络安全》 2014年04期 期刊

    关键词: 大数据 / 动态存储 / 完整性验证 / 量子计算机

    下载(195)| 被引(18)

    一种可证安全的紧致无证书聚合签名方案  CNKI文献

    聚合签名能够实现批验证,特别适用于资源受限的无线网络中批量身份认证.无证书密码体制能够解决聚合签名的证书管理或私钥托管问题.本文首先对一个无证书聚合签名方案进行分析,随后提出更加安全高效的无证书聚合签名方...

    许艳 黄刘生... 《电子学报》 2016年08期 期刊

    关键词: 无证书密码学 / 聚合签名 / 随机预言模型

    下载(158)| 被引(8)

    可证安全的高效无证书有序多重签名方案  CNKI文献

    无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为CDH(computational Diffie-Hellman)困难问题。对该方案的安全...

    许艳 黄刘生... 《通信学报》 2014年11期 期刊

    关键词: 无证书 / 多重签名 / 安全性分析 / 伪造攻击

    下载(142)| 被引(4)

    基于统计和SVM分类的网页隐秘信息检测  CNKI文献

    网页信息隐藏能够在网页中嵌入秘密信息,让第三方浏览网页时觉察不到秘密信息的存在.最近已经有多种实用的工具可以方便地在网页中隐藏信息,尤其对于普遍使用的基于属性顺序的网页信息隐藏技术,目前还没有相应的检测方...

    王剑锋 黄刘生... 《小型微型计算机系统》 2014年06期 期刊

    关键词: 网页信息隐藏 / 检测 / 统计 / SVM分类

    下载(86)| 被引(6)

    一种格上基于身份的环签名方案  CNKI文献

    基于身份的环签名是基于身份密码学和环签名的结合,具有较高的实际应用价值.现有的基于身份的环签名方案大多基于双线性对问题.然而,双线对问题在量子环境下是不安全的.为了设计量子环境下安全的基于身份的环签名方案...

    李玉海 田苗苗... 《小型微型计算机系统》 2013年08期 期刊

    关键词: 基于身份密码学 / 环签名 / / 标准模型

    下载(138)| 被引(6)

    对一类基于身份的门限代理签名方案的伪造攻击  CNKI文献

    近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,...

    陈亮 田苗苗... 《计算机科学》 2012年10期 期刊

    关键词: 基于身份签名 / 门限代理签名 / 伪造攻击 / 双线性映射

    下载(92)| 被引(5)

    无线传感网络中基于数据混淆的保护隐私数据聚集协议  CNKI文献

    在无线传感网络的研究中,保护隐私数据聚集算法是一个关键问题.设计高效的具有隐私保护功能的数据聚集算法,降低通信带宽,提高网络的寿命和安全性是保护私隐数据聚集研究中的热点问题.国内外现有的保护隐私数据聚集算...

    李玉海 田苗苗... 《小型微型计算机系统》 2013年07期 期刊

    关键词: 无线传感网 / 数据聚集 / 隐私保护 / 秘密混淆

    下载(136)| 被引(4)

    面向低能耗的虚拟机部署和迁移策略  CNKI文献

    为提高数据中心的资源利用率并降低能耗,提出了面向低能耗的虚拟机部署和迁移策略,包括虚拟机初始部署算法BT-MPA和虚拟机动态迁移算法MMT-MMA。BT-MPA算法基于回溯法实现虚拟机集合和主机集合的最优初始映射,MMT-MMA...

    田苗苗 李俊 《微型机与应用》 2015年18期 期刊

    关键词: 数据中心 / 虚拟机 / 动态部署 / 低能耗

    下载(55)| 被引(2)

    两种基于身份的广播加密方案的安全性分析  CNKI文献

    针对孙瑾等提出的两种基于身份的广播加密方案进行了安全性分析,指出这两种方案存在安全缺陷.在第一种广播加密方案中,任何拥有合法私钥的用户都能冒充PKG给其他用户发布私钥.第二种广播加密方案的解密过程需要公开随...

    刘辉 仲红... 《中国科学技术大学学报》 2013年07期 期刊

    关键词: 广播加密 / 基于身份的密码 / 密码分析

    下载(80)| 被引(0)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      民国大师细说中国史