咨询与建议

限定检索结果

文献类型

  • 97 篇 期刊文献

馆藏范围

  • 97 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 66 篇 工学
    • 44 篇 计算机科学与技术...
    • 34 篇 网络空间安全
    • 29 篇 信息与通信工程
    • 28 篇 电气工程
    • 17 篇 控制科学与工程
    • 17 篇 软件工程
    • 9 篇 矿业工程
    • 4 篇 动力工程及工程热...
    • 3 篇 材料科学与工程(可...
    • 2 篇 机械工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 测绘科学与技术
    • 2 篇 化学工程与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 纺织科学与工程
  • 29 篇 理学
    • 24 篇 数学
    • 4 篇 地球物理学
    • 2 篇 物理学
    • 2 篇 化学
    • 2 篇 地质学
    • 2 篇 生物学
    • 1 篇 天文学
    • 1 篇 海洋科学
  • 9 篇 经济学
    • 5 篇 理论经济学
    • 5 篇 应用经济学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 7 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 2 篇 图书情报与档案管...
  • 5 篇 医学
    • 5 篇 临床医学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 5 篇 provable securit...
  • 4 篇 矿产资源
  • 4 篇 丢番图方程
  • 4 篇 隐私保护
  • 4 篇 方程
  • 3 篇 letter
  • 3 篇 安全外包计算
  • 3 篇 大数据
  • 3 篇 定理
  • 2 篇 磷矿
  • 2 篇 hall
  • 2 篇 分布供需
  • 2 篇 安全搜索
  • 2 篇 privacy-preservi...
  • 2 篇 blind signature
  • 2 篇 proof
  • 2 篇 random oracle
  • 2 篇 矿业工程
  • 2 篇 战略矿产
  • 2 篇 隐私信息

机构

  • 17 篇 哈尔滨工业大学
  • 15 篇 中国地质科学院郑...
  • 10 篇 华东师范大学
  • 8 篇 国家非金属矿资源...
  • 6 篇 上海交通大学
  • 5 篇 上海市高可信计算...
  • 4 篇 department of co...
  • 4 篇 浙江大学
  • 3 篇 shanghai key lab...
  • 3 篇 自然资源部多金属...
  • 3 篇 河南省黄金资源综...
  • 3 篇 department of co...
  • 2 篇 国土资源部多金属...
  • 2 篇 department of co...
  • 2 篇 山东大学
  • 2 篇 harbin institute...
  • 2 篇 department of co...
  • 2 篇 department of co...
  • 2 篇 湖南大学
  • 2 篇 中国科学院大学

作者

  • 39 篇 曹珍富
  • 15 篇 吕振福
  • 13 篇 曹进成
  • 11 篇 董晓蕾
  • 8 篇 武秋杰
  • 8 篇 zhenfu cao
  • 6 篇 周俊
  • 6 篇 xiaolei dong
  • 5 篇 cao zhenfu
  • 5 篇 冯安生
  • 4 篇 袁镇福
  • 4 篇 曹欣玉
  • 4 篇 岑可法
  • 4 篇 丁国峰
  • 3 篇 曹培成
  • 3 篇 曹飞
  • 3 篇 赵军伟
  • 3 篇 jiachen shen
  • 3 篇 卜振富
  • 2 篇 曹一家

语言

  • 66 篇 中文
  • 31 篇 英文
检索条件"作者=Zhenfu CAO"
97 条 记 录,以下是1-10 订阅
排序:
EMPSI:Efficient multiparty private set intersection(with cardinality)
收藏 引用
Frontiers of Computer Science 2024年 第1期18卷 199-213页
作者: Yunbo YANG Xiaolei DONG zhenfu cao Jiachen SHEN Ruofan LI Yihao YANG Shangmin DOU Shanghai Key Laboratory of Trustworthy Computing East China Normal UniversityShanghai 200062China Kunyao Academy of Shanghai Kunyao Network Technology Co. Ltd.Shanghai 201203China PwC US Advisory Shanghai AC Shanghai 200233China
Multiparty private set intersection(PSI)allows several parties,each holding a set of elements,to jointly compute the intersection without leaking any additional *** the development of cloud computing,PSI has a wide ra... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
轻量级多用户可验证隐私保护基因序列分析方案
收藏 引用
计算机研究与发展 2024年 第10期61卷 2448-2466页
作者: 胡云舒 周俊 曹珍富 董晓蕾 华东师范大学软件工程学院密码与网络安全系 上海200062
随着云计算、大数据等新兴网络服务的蓬勃发展,数据要素在智慧医疗、科学研究等领域中占据重要地位.基因组测序技术通过对病人基因组序列进行处理来判断病人的患病原因和类别,在多个领域有广泛应用.由于存储、计算资源受限,本地用户通... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
New trends of information security—how to change people's life style?
收藏 引用
Science China(Information Sciences) 2016年 第5期59卷 18-20页
作者: zhenfu cao Department of Cryptography and Network Security School of Computer Science and Software EngineeringEast China Normal University
Ciphertext refers to encrypted *** the years of 2007 and 2008,we proposed and solved two problems in information security,namely ciphertext access control and biometric feature matching without storing any biometric *... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
EFFICIENT CERTIFICATELESS THRESHOLD SIGNATURES WITHOUT RANDOM ORACLES
收藏 引用
Journal of Systems Science & Complexity 2010年 第6期23卷 1167-1182页
作者: Piyi YANG zhenfu cao Xiaolei DONG Department of Computer Science and Engineering Shanghai Jiaotong University Shanghai 200240 China.
This paper defines the security notion for Certificateless Threshold Signatures (CLTHS). Different from the adversarial model defined by Wang, et al. (2007), our definition considers Type I and Type II adversary s... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Privacy-preserving large-scale systems of linear equations in outsourcing storage and computation
收藏 引用
Science China(Information Sciences) 2018年 第3期61卷 148-156页
作者: Dongmei LI Xiaolei DONG zhenfu cao Haijiang WANG Department of Computer Science and Engineering Shanghai Jiao Tong University Shanghai Key Lab of Trustworthy Computing East China Normal University
Along with the prevalence of cloud computing, it can be realised to efficiently outsource costly storage or computations to cloud servers. Recently, secure outsourcing mechanism has received more and more attention. W... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Provably secure robust threshold partial blind signature
收藏 引用
Science in China(Series F) 2006年 第5期49卷 604-615页
作者: cao zhenfu ZHU Haojin LU Rongxing Department of Computer Science and Engineering Shanghai Jiao Tong University Shanghai 200030 China
Threshold digital signature and blind signature are playing important roles in cryptography as well as in practical applications such as e-cash and e-voting systems. Over the past few years, many cryptographic researc... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
IXT: Improved searchable encryption for multi-word queries based on PSI
收藏 引用
Frontiers of Computer Science 2023年 第5期17卷 153-163页
作者: Yunbo YANG Xiaolei DONG zhenfu cao Jiachen SHEN Shangmin DOU Shanghai Key Laboratory of Trustworthy Computing East China Normal UniversityShanghai 200062China Kunyao Academy of Shanghai Kunyao Network Technology Co. Ltd.Shanghai 200233China PwC US Advisory Shanghai AC Shanghai 201203China
Oblivious Cross-Tags(OXT)[1]is the first efficient searchable encryption(SE)protocol for conjunctive queries in a single-writer single-reader ***,it also has a trade-off between security and efficiency by leaking part... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Designing efficient proxy signature schemes for mobile communication
收藏 引用
Science in China(Series F) 2008年 第2期51卷 183-195页
作者: LU RongXing DONG XiaoLei cao zhenfu Department of Computer Science and Engineering Shanghai Jiao Tong University Shanghai 200030 China
Proxy signature is an active cryptographic research area, and a wide range of literatures can be found nowadays suggesting improvement and generalization of existing protocols in various directions. However, from the ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
New designing of cryptosystems based on quadratic fields
收藏 引用
Science in China(Series F) 2008年 第8期51卷 1106-1116页
作者: DONG XiaoLei cao zhenfu WANG LiCheng Department of Computer Science and Engineering Shanghai Jiao Tong University Shanghai 200240 China
This paper proposes a method to construct new kind of non-maximal imaginary quadratic order (NIQO*) by combining the technique of Diophantine equation and the characters of non-maximal imaginary quadratic order. It... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
THRESHOLD PROXY RE-SIGNATURE
收藏 引用
Journal of Systems Science & Complexity 2011年 第4期24卷 816-824页
作者: Piyi YANG zhenfu cao Xiaolei DONG Department of Computer Science and Engineering Shanghai Jiaotong University Shanghai 200240 China.
The focus of this paper is to design an efficient and secure solution addressing the semi trusted issue in proxy re-signature schemes, i.e., the proxy knows the re-signature key from user A to user B, so he is able to... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论