咨询与建议

限定检索结果

文献类型

  • 720 篇 期刊文献
  • 331 篇 学位论文
  • 24 篇 会议

馆藏范围

  • 1,075 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 938 篇 工学
    • 724 篇 网络空间安全
    • 635 篇 计算机科学与技术...
    • 95 篇 软件工程
    • 54 篇 控制科学与工程
    • 42 篇 信息与通信工程
    • 29 篇 仪器科学与技术
    • 28 篇 机械工程
    • 27 篇 电子科学与技术(可...
    • 7 篇 公安技术
    • 4 篇 电气工程
    • 4 篇 航空宇航科学与技...
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
  • 162 篇 军事学
    • 162 篇 军队指挥学
  • 155 篇 理学
    • 141 篇 数学
    • 10 篇 物理学
    • 2 篇 系统科学
    • 1 篇 地理学
    • 1 篇 地球物理学
  • 150 篇 管理学
    • 148 篇 管理科学与工程(可...
    • 3 篇 工商管理
  • 10 篇 医学
  • 8 篇 艺术学
    • 8 篇 设计学(可授艺术学...
  • 6 篇 教育学
    • 6 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
    • 1 篇 理论经济学

主题

  • 1,075 篇 秘密共享
  • 83 篇 门限方案
  • 63 篇 隐私保护
  • 55 篇 门限签名
  • 54 篇 数字签名
  • 50 篇 密码学
  • 49 篇 中国剩余定理
  • 41 篇 安全多方计算
  • 41 篇 信息安全
  • 40 篇 密钥管理
  • 37 篇 区块链
  • 31 篇 双线性对
  • 29 篇 离散对数
  • 28 篇 可验证
  • 28 篇 可信中心
  • 26 篇 同态加密
  • 24 篇 椭圆曲线
  • 24 篇 门限
  • 22 篇 安全性
  • 21 篇 联邦学习

机构

  • 81 篇 西安电子科技大学
  • 54 篇 陕西师范大学
  • 48 篇 合肥工业大学
  • 38 篇 解放军信息工程大...
  • 25 篇 中国科学技术大学
  • 24 篇 贵州大学
  • 23 篇 北京电子科技学院
  • 21 篇 哈尔滨师范大学
  • 20 篇 安徽大学
  • 19 篇 信息工程大学
  • 18 篇 山东大学
  • 17 篇 华中科技大学
  • 17 篇 西北工业大学
  • 17 篇 南京邮电大学
  • 15 篇 湖南大学
  • 15 篇 长沙理工大学
  • 15 篇 武警工程大学
  • 14 篇 青岛大学
  • 14 篇 电子科技大学
  • 14 篇 中南大学

作者

  • 25 篇 庞辽军
  • 20 篇 王育民
  • 19 篇 侯整风
  • 16 篇 李慧贤
  • 16 篇 张建中
  • 13 篇 张艳硕
  • 12 篇 石润华
  • 11 篇 刘焕平
  • 10 篇 杨晓元
  • 9 篇 周洪伟
  • 8 篇 李顺东
  • 8 篇 黄刘生
  • 8 篇 李志慧
  • 7 篇 原锦辉
  • 7 篇 朱晓玲
  • 7 篇 郭渊博
  • 7 篇 刘卓军
  • 7 篇 肖国镇
  • 7 篇 仲红
  • 7 篇 彭长根

语言

  • 1,073 篇 中文
  • 2 篇 英文
检索条件"主题词=秘密共享"
1075 条 记 录,以下是1-10 订阅
面向秘密共享的逐层残差预测加密域大容量数据隐藏
收藏 引用
信息安全学报 2025年 第1期10卷 61-74页
作者: 温文媖 杨育衡 张玉书 方玉明 邱宝林 江西财经大学信息管理学院 南昌330032 南京航天航空大学计算机科学与技术学院 南京210016 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
加密图像中的数据隐藏(Data Hiding in Encrypted Images,DHEI)是一种可行的云端存储方案,但其载体唯一,一旦被破坏就可能导致载体图像无法恢复。DHEI与秘密共享的结合能够在多载体图像中嵌入数据的同时保护原始图像的隐私性和安全性。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
秘密共享新个体加入协议的安全性分析与改进
收藏 引用
通信学报 2009年 第10期30卷 118-123页
作者: 许静芳 崔国华 程琦 张志 华中科技大学计算机学院信息安全实验室 湖北武汉430074 武汉市数字工程研究所 湖北武汉430074
针对一个秘密共享新个体加入协议,具体地给出了2种攻击,使得不良的广播接收者可以很容易的恢复出t个旧成员的秘密份额si,进而恢复出新个体的秘密份额sn+1和主秘密S,并且证明了导致这2种攻击成功的根本原因。此外,提出了一个新的改进方案... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
秘密共享体制的博弈论分析
收藏 引用
电子学报 2011年 第12期39卷 2790-2795页
作者: 田有亮 马建峰 彭长根 姬文江 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 贵州大学理学院 贵州贵阳550025
本文提出理性第三方的概念,在秘密共享中任何理性的局中人都可以充当"可信中心"来分发秘密信息,这样使秘密共享体制更具有普适性.基于博弈论分析秘密分发协议,它被形式化为n个二人博弈.证明在这些博弈中,理性秘密分发者总是选择欺骗各... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Shamir秘密共享的密钥分发与恢复算法
收藏 引用
通信学报 2015年 第3期36卷 60-69页
作者: 荣辉桂 莫进侠 常炳国 孙光 龙飞 湖南大学信息科学与工程学院 湖南长沙410082 湖南财政经济学院信息管理系 湖南长沙410205 长沙大学经济管理系 湖南长沙410003
在经典的Shamir秘密共享方案中,秘密分发者把秘密s分为n个影子秘密并分发给持有者;其中任意不少于t个影子秘密均能恢复秘密s,少于t个影子秘密则得不到秘密s的任何信息。现实的秘密恢复过程中可能存在超过t个参与者的情形。因此,在Shami... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于LUC访问结构上的秘密共享方案
收藏 引用
东南大学学报(自然科学版) 2006年 第1期36卷 43-46页
作者: 李慧贤 程春田 庞辽军 大连理工大学计算机科学与工程系 大连116024 大连理工大学水电与水信息研究所 大连116024 西安电子科技大学综合业务网国家重点实验室 西安710071
基于LUC公钥密码体制提出了一个访问结构上的秘密共享方案.该方案使用参与者的私钥作为其秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重构过程中,每个合作的参与者只需提交一个由秘密份额... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于精确再生码的秘密共享方案
收藏 引用
中南大学学报(自然科学版) 2017年 第4期48卷 984-989页
作者: 宋海龙 王伟平 中南大学信息科学与工程学院 湖南长沙410083 吉首大学信息科学与工程学院 湖南吉首416000
为解决云存储系统中数据安全性问题,利用精确再生码构造一种新的(t,n)门限秘密共享方案。方案由子秘密的分发、原始秘密的恢复和子秘密丢失者的数据重建共3种算法组成。子秘密的分发就是将原始秘密先进行分块,再进行纠删编码,最后按一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于秘密共享的感知鲁棒图像Hash算法
收藏 引用
计算机研究与发展 2012年 第8期49卷 1690-1698页
作者: 秦川 张真诚 郭成 上海理工大学光电信息与计算机工程学院 上海200093 台湾逢甲大学资讯工程学系 台湾台中40724 台湾清华大学资讯工程学系 台湾新竹30013
数字图像在经过保持图像主要内容不变的操作后虽数字表示会发生变化,但其视觉感知效果不变,对应的图像Hash值也应不变,传统密码学中的Hash函数因其对数据每个比特变化的敏感性而不适合直接应用于图像Hash的计算.针对这一问题,提出一种... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于秘密共享的轻量级隐私保护ViT推理框架
收藏 引用
通信学报 2024年 第4期45卷 27-38页
作者: 马敏 付钰 黄凯 贾潇风 海军工程大学信息安全系 湖北武汉430033 湖北开放大学软件工程学院 湖北武汉430074 国防大学联合作战学院 河北石家庄050084 浙江工商大学计算机科学与技术学院 浙江杭州310018
针对广泛应用于图像处理的ViT推理框架存在泄露用户隐私数据的风险,而已有隐私保护推理框架存在计算效率较低、在线通信量较大等问题,提出了一种高效隐私保护推理框架SViT。该框架由2个边缘服务器协作执行基于秘密共享设计的安全计算协... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于通用访问结构的秘密共享的一般性结论
收藏 引用
计算机研究与发展 2010年 第2期47卷 207-215页
作者: 张海波 王小非 黄友澎 武汉数字工程研究所 武汉430074
目前对于秘密共享的研究主要集中在具备完善性的访问结构上,且所包含的访问集个数较少;关于份额界的研究主要是以被研究对象服从均匀分布为假设前提,并以份额所需比特位数作为界的度量,从而导致研究成果具有局限性.基于通用访问结构,给... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个新的基于秘密共享的条件代理重加密方案
收藏 引用
计算机学报 2013年 第4期36卷 895-902页
作者: 蓝才会 王彩芬 西北师范大学数学与信息科学学院 兰州730070
研究的动机来源于Weng等人的工作,他们的方案允许代理人把满足条件的授权人密文转换成受理人的密文,可应用于需要灵活代理的环境中.例如,授权人希望同事(受理人)在她休假期间帮忙处理紧急邮件.然而,他们的方案不能很好支持多个条件的"与... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论