咨询与建议

限定检索结果

文献类型

  • 94 篇 期刊文献

馆藏范围

  • 94 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 90 篇 工学
    • 73 篇 计算机科学与技术...
    • 52 篇 网络空间安全
    • 9 篇 软件工程
    • 7 篇 机械工程
    • 4 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
  • 5 篇 管理学
    • 4 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 4 篇 理学
    • 2 篇 数学
    • 1 篇 物理学
    • 1 篇 系统科学
  • 4 篇 军事学
    • 4 篇 军队指挥学

主题

  • 10 篇
  • 9 篇 数字水印
  • 7 篇 数字签名
  • 6 篇 同态加密
  • 4 篇 后量子密码
  • 4 篇 ntru
  • 4 篇 祖冲之算法
  • 4 篇 可证明安全
  • 3 篇 格基规约
  • 3 篇 信息隐藏
  • 3 篇 错误学习问题
  • 3 篇 环上误差学习问题
  • 3 篇 图像加密
  • 3 篇 全同态加密
  • 3 篇 后量子
  • 3 篇 双向认证协议
  • 2 篇 云存储
  • 2 篇 侧信道攻击防御
  • 2 篇 认证密钥协商
  • 2 篇 eck模型

机构

  • 70 篇 北京印刷学院
  • 43 篇 北京电子科技学院
  • 30 篇 西安电子科技大学
  • 9 篇 河南理工大学
  • 7 篇 北京邮电大学
  • 1 篇 焦作师范高等专科...
  • 1 篇 焦作师范高等专科...
  • 1 篇 焦作师专高等专科...
  • 1 篇 河南省焦作师范高...
  • 1 篇 北京工业大学
  • 1 篇 数据通信科学技术...

作者

  • 72 篇 李子臣
  • 27 篇 杨亚涛
  • 17 篇 丁海洋
  • 8 篇 游福成
  • 7 篇 刘博雅
  • 7 篇 李祯祯
  • 7 篇 张珍珍
  • 7 篇 张峰娟
  • 7 篇 张卷美
  • 6 篇 孙亚飞
  • 6 篇 汤永利
  • 5 篇 张亚泽
  • 5 篇 梁斓
  • 4 篇 李明
  • 4 篇 姜超
  • 4 篇 张松涛
  • 4 篇 岳桢
  • 4 篇 闫玺玺
  • 4 篇 刘年义
  • 4 篇 张董

语言

  • 94 篇 中文
检索条件"基金资助=国家自然科学基金项目(61370188)"
94 条 记 录,以下是11-20 订阅
排序:
基于LWE的BGN类CPA安全加密方案设计与应用
收藏 引用
计算机工程 2016年 第12期42卷 118-123页
作者: 毋光先 刘年义 刘博雅 焦作师范高等专科学校数学学院 河南焦作454150 北京电子科技学院 北京100070
针对GHV方案对二元明文矩阵加密导致密文扩展率较高的缺陷,提出一种针对p元明文矩阵的BGN类公钥加密方案。给出不可区分性选择明文攻击的安全性证明和Somewhat同态性分析,并应用于隐私信息检索协议的构造。分析结果表明,与原始GHV方案相... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于SM2与零知识的射频识别双向认证协议
收藏 引用
计算机工程 2017年 第6期34卷 97-100,104页
作者: 李子臣 刘博雅 王培东 杨亚涛 北京印刷学院教务处 北京102600 北京电子科技学院 北京100070 西安电子科技大学通信工程学院 西安710071
为保证射频识别系统中阅读器与标签的无线通信安全,以国产公钥密码算法SM2为基础,引入零知识证明思想,提出一种双向认证协议。给出安全性分析和效率分析,并利用BAN逻辑进行形式化分析。结果表明,该协议在阅读器和标签只需交互2次的情况... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于小整数解问题上的格签名方案及其应用
收藏 引用
计算机应用 2014年 第1期34卷 78-81页
作者: 曹杰 杨亚涛 李子臣 西安电子科技大学通信工程学院 西安710071 北京电子科技学院 北京100070
在随机预言模型下,基于小整数解(SIS)困难问题,提出了一种格签名方案,说明了格签名方案的参数选取规则。文中选取不同参数生成的签名密钥长度进行对比;然后论证该签名的安全性和有效性;最后,为了解决认证方案中对多方认证的公平性、同... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
后量子密码技术研究热点可视化分析
收藏 引用
河南理工大学学报(自然科学版) 2022年 第5期41卷 137-145页
作者: 李非凡 北京工业大学图书馆 北京100124
后量子密码正处于蓬勃发展时期,分析该领域的研究现状和热点,以便更好地把握密码学科新的研究方向。利用深度挖掘和分析软件(derwent data analyzer,DDA),运用文献计量学、关键词共现分析的方法,揭示后量子密码研究的整体趋势、地域分... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
广义直方图多Bin多进制水印算法
收藏 引用
北京邮电大学学报 2021年 第1期44卷 1-6页
作者: 岳桢 李子臣 杨义先 北京邮电大学信息安全中心 北京100876 北京印刷学院信息工程学院 北京102600
基于直方图的数字水印算法,因具有较强的抗几何攻击和图像处理攻击能力,一直是信息隐藏领域研究的热点.为了进一步扩大容量和解决比例关系相等问题,提出了多Bin多进制直方图数字水印算法概念,引入图像直方图多Bin全局调整策略,设计了一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于环上误差学习问题的新型后量子认证密钥交换协议
收藏 引用
计算机应用 2018年 第8期38卷 2243-2248,2273页
作者: 李子臣 谢婷 蔡居良 张筱薇 西安电子科技大学通信工程学院 西安710071 北京印刷学院教务处 北京102600 北京电子科技学院通信工程系 北京100070
针对量子计算机技术的迅速发展使得传统公钥密码体制的安全性面临严重威胁的现实性问题,提出一种新型的基于环上误差学习(RLWE)问题的后量子认证密钥交换协议。协议通过使用Peikert式误差协调机制,双方通过计算可直接得到均匀分布的共... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
外包环境中一种支持数据完整性验证的密钥管理方案
收藏 引用
小型微型计算机系统 2016年 第12期37卷 2654-2659页
作者: 闫玺玺 胡前伟 魏文燕 李子臣 河南理工大学计算机学院 河南焦作454003 北京印刷学院信息工程学院 北京102600
针对外包数据库的数据机密性和完整性等安全问题,结合数据库加密和NTRU(Number Theory Research Unit)签名技术,提出一种安全有效的密钥管理方案.方案中首先用户由数据表的结构特点选择属性参数,产生数据加密密钥,对数据进行加密保护.其... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
渗透测试之信息搜集的研究与漏洞防范
收藏 引用
信息安全研究 2016年 第3期2卷 211-219页
作者: 张明舵 张卷美 北京电子科技学院 北京100070
渗透测试技术通过模拟真实的攻击来对网络系统进行全面的安全审查,并给出漏洞或不恰当配置的修复建议.作为整个渗透测试生命周期的第1阶段,信息搜集的任务是尽可能多地搜集到有关目标的详细信息,它在很大程度上决定了一次渗透测试的成... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新的直方图数字水印算法研究与设计
收藏 引用
信息安全研究 2018年 第11期4卷 1052-1058页
作者: 肖文静 岳桢 宋培非 李子臣 北京印刷学院信息工程学院 北京102600 北京邮电大学信息安全中心 北京100876
直方图数字水印能抵抗局部或全局几何攻击,具有较强鲁棒性,是目前数字水印研究的热点.提出了一种新的基于直方图的数字水印算法,首次利用直方图的2个bin(其中直方图由多个bin组成)嵌入由"-1,0,1"组成的水印信息,提高了嵌入水印的容量.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于数字签名的QR码水印认证系统
收藏 引用
信息安全研究 2016年 第3期2卷 258-263页
作者: 闫涛 游福成 刘福平 北京印刷学院 北京102600
随着二维码应用的日益广泛,在线生成二维码的技术已经相当成熟,只要知道二维码内所存储的信息,伪造二维码十分简单.数字水印技术能够很好地解决此类安全性问题,而数字签名技术因其本身具有完整性、不可抵赖性等特点,大大提高了其防伪的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论