咨询与建议

限定检索结果

文献类型

  • 88 篇 期刊文献
  • 4 篇 会议
  • 3 篇 学位论文
  • 2 篇 报纸

馆藏范围

  • 97 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 74 篇 工学
    • 22 篇 材料科学与工程(可...
    • 22 篇 网络空间安全
    • 20 篇 计算机科学与技术...
    • 11 篇 机械工程
    • 8 篇 建筑学
    • 8 篇 土木工程
    • 4 篇 化学工程与技术
    • 3 篇 动力工程及工程热...
    • 3 篇 控制科学与工程
    • 3 篇 石油与天然气工程
    • 2 篇 仪器科学与技术
    • 2 篇 冶金工程
    • 2 篇 矿业工程
    • 2 篇 轻工技术与工程
  • 9 篇 医学
    • 2 篇 临床医学
    • 2 篇 中西医结合
    • 2 篇 医学技术(可授医学...
  • 8 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 理学
    • 2 篇 生物学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 化学
    • 1 篇 系统科学
  • 2 篇 教育学
    • 2 篇 教育学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 政治学
    • 1 篇 马克思主义理论
  • 1 篇 农学

主题

  • 3 篇 侧信道攻击
  • 3 篇 冲刷腐蚀
  • 3 篇 拟静力试验
  • 2 篇 x100管线钢
  • 2 篇 环焊缝
  • 2 篇 配合煤
  • 2 篇 力学性能
  • 2 篇 全国范围
  • 2 篇 侧信道分析
  • 2 篇 vartm
  • 2 篇 职业能力
  • 2 篇 复合材料
  • 2 篇 规模化诊断
  • 2 篇 信任模型
  • 2 篇 细菌
  • 2 篇 数字证书
  • 2 篇 对称密码学
  • 2 篇 外包钢板-混凝土组...
  • 2 篇 信息安全
  • 2 篇 血流感染

机构

  • 21 篇 中国科学技术大学
  • 10 篇 中国科学院电磁空...
  • 5 篇 内蒙古包钢钢联股...
  • 5 篇 清华大学
  • 5 篇 中国科学院金属研...
  • 5 篇 东华大学
  • 4 篇 大连理工大学
  • 3 篇 内蒙古包头钢铁职...
  • 3 篇 西南石油大学
  • 3 篇 公安部第三研究所...
  • 2 篇 河南省安阳地区医...
  • 2 篇 浙江省海宁市人民...
  • 2 篇 广州市新御房地产...
  • 2 篇 安徽省黄山市人民...
  • 2 篇 江西省赣南医学院...
  • 2 篇 浙江富春江水电设...
  • 2 篇 江西高安市中医院
  • 2 篇 浙江大学医学院附...
  • 2 篇 浙江省中医院
  • 2 篇 中国科学院软件研...

作者

  • 27 篇 胡红钢
  • 7 篇 胡红
  • 7 篇 胡红玲
  • 6 篇 胡红祥
  • 5 篇 郑玉贵
  • 5 篇 胡红梅
  • 4 篇 俞能海
  • 4 篇 聂建国
  • 4 篇 胡红松
  • 4 篇 刘君红
  • 3 篇 杨青
  • 3 篇 胡红霞
  • 3 篇 陈长松
  • 3 篇 李明楚
  • 3 篇 郑梦策
  • 3 篇 汪平
  • 3 篇 张平
  • 3 篇 胡红英
  • 3 篇 胡红星
  • 2 篇 王斌

语言

  • 97 篇 中文
检索条件"作者=胡红钢"
97 条 记 录,以下是1-10 订阅
排序:
混合约简:一种可调整的覆盖码约简算法
收藏 引用
密码学报(中英文) 2024年 第4期11卷 820-829页
作者: 耿致远 胡红钢 中国科学技术大学网络空间安全学院 合肥230027
带噪声奇偶学习问题(learning parity with noise,LPN)是密码学中的一类重要困难问题,它可以视作随机线性码译码问题的一般形式,是抗量子假设中的有力候选.在求解LPN问题前,通常需要执行约简操作,将待求实例转化为秘密长度更短的实例.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于椭圆曲线中配对的密码学研究综述
收藏 引用
密码学报 2022年 第2期9卷 189-209页
作者: 王辈 胡红钢 中国科学技术大学信息科学技术学院中国科学院电磁空间信息重点实验室 合肥230027
近些年,椭圆曲线中的配对在密码学中的应用日趋广泛,对配对的计算效率也有了越来越高的要求.为了提高配对的计算效率,研究者们一方面从理论与算法的角度改进已有的配对,另一方面构造新的更快速的配对.本文对近二十年来配对的发展历程作... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于区块格的RFID双向认证协议
收藏 引用
南京大学学报(自然科学版) 2019年 第3期55卷 458-469页
作者: 张霄涵 胡红钢 中国科学技术大学信息科学技术学院 合肥230027 中国科学院电磁空间信息重点实验室 合肥230027
随着物联网技术的不断发展,RFID(Radio Frequency Identification)技术越来越受到人们的重视.然而,快速发展的应用场景导致传统RFID双向认证协议的安全性假设不再成立.不仅如此,随着物联网规模的不断扩大,传统的中心化RFID认证架构的弊... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
利用K-Means LSH加速求解格中的最短向量问题
收藏 引用
密码学报 2020年 第4期7卷 473-482页
作者: 金悦祺 胡红钢 中国科学院电磁空间信息重点实验室 合肥230027
2015年Laarhoven将位置敏感哈希(LSH)引入筛法,得到了基于LSH的高斯筛法框架,用以解决格上最短向量问题(SVP).本文利用该框架,通过引入由机器学习中经典的K-Means聚类算法衍生的K-Means LSH函数,对算法进行优化.实验验证了这种LSH具有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
免触发信号的侧信道加解密区间定位方法
收藏 引用
信息网络安全 2019年 第3期 43-51页
作者: 戴立 胡红钢 中国科学技术大学中国科学院电磁空间信息重点实验室
文章针对在无触发信号的侧信道分析场景下,如何快速进行加解密区间定位的问题展开了研究。文章在"粗匹配+细匹配"双重匹配架构的基础上,设计了快速距离匹配和快速弹性匹配两种粗匹配算法,通过对原轨迹进行数据降维和特征提取,可以达到... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于格的最优轮数口令认证秘密共享协议
收藏 引用
信息网络安全 2024年 第6期24卷 937-947页
作者: 胡丞聪 胡红钢 中国科学技术大学网络空间安全学院 合肥230027 中国科学院电磁空间信息重点实验室 合肥230027
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
具有3或4位全局校验的SD码和PMDS码的构造
收藏 引用
密码学报 2018年 第2期5卷 151-166页
作者: 荣幸 杨小龙 胡红钢 中国科学技术大学中国科学院电磁空间信息重点实验室 合肥230027
存储系统中的纠删码用在整个磁盘被擦除的错误模式下恢复丢失的数据.但在实际应用中,磁盘和扇区同时被擦除的情况更易发生.针对这种更一般的错误模式,Blaum等学者提出了SD码和PMDS码.相较应用于RAID存储架构中的纠删码,在磁盘和扇区同... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
快速响应的高效多值拜占庭共识方案
收藏 引用
网络与信息安全学报 2021年 第1期7卷 57-64页
作者: 周旺 胡红钢 俞能海 中国科学院电磁空间信息重点实验室 安徽合肥230027 中国科学技术大学网络空间安全学院 安徽合肥230027
由于网络设备的增多和传输环境的不确定性,消息时延同样具有不确定性,异步共识协议发挥出更多优势。Miller等于2016年提出第一个异步共识协议HoneyBadgerBFT,但其在实现高吞吐量的同时传输效率依然可以再优化。针对HoneyBadgerBFT中的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
SM4硬件电路的功耗分析研究
收藏 引用
信息网络安全 2018年 第5期 52-58页
作者: 陈颖 陈长松 胡红钢 中国科学技术大学信息科学技术学院 安徽合肥230027 中国科学院电磁空间信息重点实验室 安徽合肥230027 公安部第三研究所网络安全研发中心 上海200031
SM4是无线局域网产品使用的分组密码算法。文章主要研究对硬件实现的SM4算法的功耗分析方法,提出了一种基于Welch’s t检验和主成分分析的选择明文功耗分析方法,并在ChipWhisperer实验平台上对FPGA上运行的SM4算法进行了实际的攻击实验... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于SincNet的侧信道攻击
收藏 引用
密码学报 2020年 第5期7卷 583-594页
作者: 陈平 汪平 董高峰 胡红钢 中国科学技术大学中国科学院电磁空间信息重点实验室 合肥230027
侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息,它已经成为了加密安全设备的重要威胁之一.近年来,建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用,它被... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论