咨询与建议

限定检索结果

文献类型

  • 38 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 39 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 32 篇 工学
    • 22 篇 计算机科学与技术...
    • 16 篇 网络空间安全
    • 15 篇 电气工程
    • 15 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 8 篇 软件工程
    • 5 篇 冶金工程
    • 2 篇 水利工程
    • 1 篇 机械工程
    • 1 篇 化学工程与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
    • 1 篇 农业工程
    • 1 篇 林业工程
    • 1 篇 环境科学与工程(可...
  • 9 篇 理学
    • 3 篇 数学
    • 3 篇 生物学
    • 1 篇 物理学
    • 1 篇 化学
    • 1 篇 天文学
    • 1 篇 地球物理学
    • 1 篇 生态学
  • 3 篇 农学
    • 2 篇 植物保护
    • 1 篇 作物学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
    • 1 篇 林学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 管理学
    • 2 篇 图书情报与档案管...
  • 2 篇 医学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 4 篇 隐私保护
  • 3 篇 转炉
  • 2 篇 分枝列当
  • 2 篇 privacy-preservi...
  • 2 篇 random oracle
  • 2 篇 co2
  • 2 篇 可验证
  • 2 篇 碳氧积
  • 2 篇 安全外包计算
  • 2 篇 轻量化
  • 2 篇 threshold
  • 2 篇 proven security
  • 2 篇 security
  • 2 篇 provable securit...
  • 2 篇 factoring
  • 1 篇 深脱氧
  • 1 篇 虚拟币
  • 1 篇 培养模式
  • 1 篇 组织培养
  • 1 篇 愈伤组织

机构

  • 6 篇 华东师范大学
  • 4 篇 上海交通大学
  • 3 篇 shanghai key lab...
  • 3 篇 上海市高可信计算...
  • 3 篇 department of co...
  • 3 篇 鞍钢股份有限公司...
  • 2 篇 department of co...
  • 2 篇 department of co...
  • 2 篇 鞍钢集团钢铁研究...
  • 2 篇 shanghai key lab...
  • 1 篇 lawrence berkele...
  • 1 篇 tel aviv univers...
  • 1 篇 school of comput...
  • 1 篇 virginia tech bl...
  • 1 篇 inner mongolia u...
  • 1 篇 xi'an supercondu...
  • 1 篇 鞍钢集团鞍凌公司...
  • 1 篇 hebei normal uni...
  • 1 篇 university of ge...
  • 1 篇 dzhelepov labora...

作者

  • 9 篇 董晓蕾
  • 9 篇 曹珍富
  • 6 篇 xiaolei dong
  • 6 篇 zhenfu cao
  • 5 篇 曹东
  • 5 篇 周俊
  • 5 篇 朱晓雷
  • 4 篇 万雪峰
  • 3 篇 jiachen shen
  • 2 篇 haijiang wang
  • 2 篇 姚兆群
  • 2 篇 曹小蕾
  • 2 篇 董雪
  • 2 篇 yunbo yang
  • 2 篇 dongmei li
  • 2 篇 piyi yang zhenfu...
  • 2 篇 shangmin dou
  • 2 篇 赵思峰
  • 2 篇 田芳
  • 1 篇 caishi hu

语言

  • 24 篇 中文
  • 15 篇 英文
检索条件"作者=DONG xiaolei cao ZhenFu WANG LiCheng"
39 条 记 录,以下是1-10 订阅
排序:
New designing of cryptosystems based on quadratic fields
收藏 引用
Science in China(Series F) 2008年 第8期51卷 1106-1116页
作者: dong xiaolei cao zhenfu wang licheng Department of Computer Science and Engineering Shanghai Jiao Tong University Shanghai 200240 China
This paper proposes a method to construct new kind of non-maximal imaginary quadratic order (NIQO*) by combining the technique of Diophantine equation and the characters of non-maximal imaginary quadratic order. It... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
EMPSI:Efficient multiparty private set intersection(with cardinality)
收藏 引用
Frontiers of Computer Science 2024年 第1期18卷 199-213页
作者: Yunbo YANG xiaolei dong zhenfu cao Jiachen SHEN Ruofan LI Yihao YANG Shangmin DOU Shanghai Key Laboratory of Trustworthy Computing East China Normal UniversityShanghai 200062China Kunyao Academy of Shanghai Kunyao Network Technology Co. Ltd.Shanghai 201203China PwC US Advisory Shanghai AC Shanghai 200233China
Multiparty private set intersection(PSI)allows several parties,each holding a set of elements,to jointly compute the intersection without leaking any additional *** the development of cloud computing,PSI has a wide ra... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
轻量级多用户可验证隐私保护基因序列分析方案
收藏 引用
计算机研究与发展 2024年 第10期61卷 2448-2466页
作者: 胡云舒 周俊 曹珍富 董晓蕾 华东师范大学软件工程学院密码与网络安全系 上海200062
随着云计算、大数据等新兴网络服务的蓬勃发展,数据要素在智慧医疗、科学研究等领域中占据重要地位.基因组测序技术通过对病人基因组序列进行处理来判断病人的患病原因和类别,在多个领域有广泛应用.由于存储、计算资源受限,本地用户通... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Privacy-preserving large-scale systems of linear equations in outsourcing storage and computation
收藏 引用
Science China(Information Sciences) 2018年 第3期61卷 148-156页
作者: dongmei LI xiaolei dong zhenfu cao Haijiang wang Department of Computer Science and Engineering Shanghai Jiao Tong University Shanghai Key Lab of Trustworthy Computing East China Normal University
Along with the prevalence of cloud computing, it can be realised to efficiently outsource costly storage or computations to cloud servers. Recently, secure outsourcing mechanism has received more and more attention. W... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
EFFICIENT CERTIFICATELESS THRESHOLD SIGNATURES WITHOUT RANDOM ORACLES
收藏 引用
Journal of Systems Science & Complexity 2010年 第6期23卷 1167-1182页
作者: Piyi YANG zhenfu cao xiaolei dong Department of Computer Science and Engineering Shanghai Jiaotong University Shanghai 200240 China.
This paper defines the security notion for Certificateless Threshold Signatures (CLTHS). Different from the adversarial model defined by wang, et al. (2007), our definition considers Type I and Type II adversary s... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Secure key-aggregation authorized searchable encryption
收藏 引用
Science China(Information Sciences) 2019年 第3期62卷 220-222页
作者: Haijiang wang xiaolei dong zhenfu cao dongmei LI Nanyuan cao School of Information and Electronic Engineering Zhejiang University of Science and Technology Department of Computer Science and Engineering Shanghai Jiao Tong University Shanghai Key Lab for Trustworthy Computing East China Normal University
Dear editor,Selective sharing of encrypted documents with other users makes the cloud storage system more flexible and effective [1]. For safety reasons, data owners use different keys to encrypt different documents. ... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
IXT: Improved searchable encryption for multi-word queries based on PSI
收藏 引用
Frontiers of Computer Science 2023年 第5期17卷 153-163页
作者: Yunbo YANG xiaolei dong zhenfu cao Jiachen SHEN Shangmin DOU Shanghai Key Laboratory of Trustworthy Computing East China Normal UniversityShanghai 200062China Kunyao Academy of Shanghai Kunyao Network Technology Co. Ltd.Shanghai 200233China PwC US Advisory Shanghai AC Shanghai 201203China
Oblivious Cross-Tags(OXT)[1]is the first efficient searchable encryption(SE)protocol for conjunctive queries in a single-writer single-reader ***,it also has a trade-off between security and efficiency by leaking part... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Designing efficient proxy signature schemes for mobile communication
收藏 引用
Science in China(Series F) 2008年 第2期51卷 183-195页
作者: LU RongXing dong xiaolei cao zhenfu Department of Computer Science and Engineering Shanghai Jiao Tong University Shanghai 200030 China
Proxy signature is an active cryptographic research area, and a wide range of literatures can be found nowadays suggesting improvement and generalization of existing protocols in various directions. However, from the ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
THRESHOLD PROXY RE-SIGNATURE
收藏 引用
Journal of Systems Science & Complexity 2011年 第4期24卷 816-824页
作者: Piyi YANG zhenfu cao xiaolei dong Department of Computer Science and Engineering Shanghai Jiaotong University Shanghai 200240 China.
The focus of this paper is to design an efficient and secure solution addressing the semi trusted issue in proxy re-signature schemes, i.e., the proxy knows the re-signature key from user A to user B, so he is able to... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Identity-based signature scheme based on quadratic residues
收藏 引用
Science in China(Series F) 2007年 第3期50卷 373-380页
作者: CHAI ZhenChuan cao zhenfu dong xiaolei Department of Computer Science and Engineering Shanghai Jiao Tong University Shanghai 200240 China
Identity-based (ID-based) cryptography has drawn great concerns in recent years, and most of ID-based schemes are constructed from bilinear parings. Therefore, ID-based scheme without pairing is of great interest in... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论