咨询与建议

限定检索结果

文献类型

  • 16 篇 学位论文
  • 10 篇 期刊文献

馆藏范围

  • 26 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 25 篇 工学
    • 20 篇 计算机科学与技术...
    • 9 篇 网络空间安全
    • 7 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 6 篇 电气工程
    • 5 篇 软件工程
    • 2 篇 仪器科学与技术
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
  • 3 篇 理学
    • 3 篇 数学

主题

  • 26 篇 安全外包计算
  • 13 篇 云计算
  • 6 篇 隐私保护
  • 3 篇 同态加密
  • 3 篇 可验证
  • 3 篇 安全多方计算
  • 2 篇 随机置换
  • 2 篇 区块链
  • 2 篇 轻量化
  • 2 篇 方阵幂
  • 2 篇 边缘计算
  • 2 篇 机器学习
  • 1 篇 左逆
  • 1 篇 模线性方程组
  • 1 篇 支持范围搜索加密
  • 1 篇 模指数
  • 1 篇 数据加密
  • 1 篇 安全搜索
  • 1 篇 双线性配对
  • 1 篇 特征提取

机构

  • 8 篇 青岛大学
  • 3 篇 华东师范大学
  • 2 篇 重庆大学
  • 2 篇 上海市高可信计算...
  • 2 篇 电子科技大学
  • 1 篇 山东大学
  • 1 篇 上海交通大学
  • 1 篇 上海智能科学与技...
  • 1 篇 中国科学院信息工...
  • 1 篇 北京工业大学
  • 1 篇 哈尔滨工程大学
  • 1 篇 西安邮电大学
  • 1 篇 北京邮电大学
  • 1 篇 西安电子科技大学
  • 1 篇 浙江理工大学
  • 1 篇 鹏城实验室网络空...
  • 1 篇 武汉大学
  • 1 篇 北部战区海军参谋...
  • 1 篇 科学技术部信息中...

作者

  • 3 篇 董晓蕾
  • 3 篇 曹珍富
  • 2 篇 赵谱
  • 2 篇 周俊
  • 2 篇 刘午阳
  • 1 篇 熊冶
  • 1 篇 杨琳琳
  • 1 篇 赵庆兰
  • 1 篇 庞雷
  • 1 篇 周强
  • 1 篇 刘祥
  • 1 篇 郑云海
  • 1 篇 赵英杰
  • 1 篇 高学凰
  • 1 篇 徐秋亮
  • 1 篇 孟盼盼
  • 1 篇 廖晓峰
  • 1 篇 王敬军
  • 1 篇 许芬
  • 1 篇 郝蓉

语言

  • 26 篇 中文
检索条件"主题词=安全外包计算"
26 条 记 录,以下是1-10 订阅
排序:
基于安全外包计算的入侵检测方法研究
基于安全外包计算的入侵检测方法研究
收藏 引用
作者: 姜志坤 哈尔滨工程大学
学位级别:硕士
随着计算机、网络通信等技术的高速发展,用户对网络通信依赖程度越来越高,同时网络也更容易遭受入侵和恶意攻击,大量且复杂的攻击行为给网络安全防御带来了巨大的挑战。因此,研究更快速、更安全、准确度更高的入侵检测技术来保护网络及... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于同态加密的多功能安全外包计算工具及其机器学习应用
基于同态加密的多功能安全外包计算工具及其机器学习应用
收藏 引用
作者: 陆鹏皓 华东师范大学
学位级别:硕士
随着大数据时代的到来,每天都有海量的数据通过数字设备产生。机器学习作为需要大量算力和资源的计算任务,能够帮助用户挖掘数据中潜在的信息,并为用户的决策提供建议。然而许多用户受限于有限的本地资源,无法支持大量数据的存储和计算... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种针对El-Gamal数字签名生成的安全外包计算方案
收藏 引用
信息网络安全 2019年 第3期 81-86页
作者: 赵谱 崔巍 郝蓉 于佳 青岛大学计算机科学技术学院 山东青岛266071 科学技术部信息中心 北京100862 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
计算作为一种新型计算模式,满足了人们将计算能力作为一种资源的需求。云服务器可以为资源受限的用户提供计算能力、存储空间等多方面的支持。完全可信的云服务器在实际应用中非常少见,不受信任的云服务器可能会窃取用户隐私。文章提... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
机器学习算法及应用的安全外包计算研究
机器学习算法及应用的安全外包计算研究
收藏 引用
作者: 高鹏 青岛大学
学位级别:硕士
随着大数据时代的发展,人工智能和机器学习在各行各业发挥着日益重要的作用。然而,机器学习算法及应用的效率仍然是一个非常关键的问题。机器学习算法涉及到耗时的运算,并且训练的数据集越来越庞大,这导致计算资源受限的用户很难独立完... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于全同态加密的矩阵安全外包计算研究
基于全同态加密的矩阵安全外包计算研究
收藏 引用
作者: 王淑芳 浙江理工大学
学位级别:硕士
矩阵计算是现代科学和工程中最基础的计算问题之一。矩阵计算通常需要大量的计算资源,因此在计算资源有限的本地进行矩阵运算并不是十分有效的方法。随着云计算的普及,我们可以将矩阵计算任务外包给云服务商进行,从而节约本地计算资源... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
双线性配对安全外包计算的研究
双线性配对安全外包计算的研究
收藏 引用
作者: 仝乐 青岛大学
学位级别:硕士
计算具有成本低、易扩展等特点,被广泛应用于众多领域。通过云计算,资源受限的用户可以将计算任务外包给云服务器,从而提高本地效率。然而,云计算也带来了一些安全问题。首先,云服务器不是完全可信的,因此用户计算任务中的隐私信息需... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
数字签名与图算法安全外包计算的研究
数字签名与图算法安全外包计算的研究
收藏 引用
作者: 赵谱 青岛大学
学位级别:硕士
近年来,云计算作为一种新型计算模式,受到了各界的广泛关注,同时也得到了迅速发展。云服务器可以为资源受限的用户提供计算能力、存储空间等多方面的支持。在外包计算中,用户可以将复杂的计算任务交给云服务器来完成,从而节省成本,提高... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
方阵幂安全外包计算
收藏 引用
计算机应用 2015年 第2期35卷 383-386页
作者: 刘午阳 廖晓峰 重庆大学计算机学院 重庆400044
为解决计算能力有限的对象(用户)所面临的大维数方阵的高次幂计算问题,利用云计算平台(云端),提出一个安全可验证的方阵幂云计算外包协议。协议中,用户首先构造一个随机置换,再结合克罗内克函数,生成一个非奇异方阵,并求得其逆矩阵,这... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算环境下可验证矩阵安全外包计算研究
云计算环境下可验证矩阵安全外包计算研究
收藏 引用
作者: 刘祥 北京工业大学
学位级别:硕士
随着现代科学技术的不断发展,性能薄弱的微型计算机早已不能满足工程计算、科学研究甚至日常生产生活的需求。然而具备强大计算能力的大型计算机又是十分昂贵的,云计算的出现则为这一切带来了福音。它通过高速网络将部署在不同地理空间... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于门限密码学的安全外包计算的研究
基于门限密码学的安全外包计算的研究
收藏 引用
作者: 陈正超 电子科技大学
学位级别:硕士
随着现代社会的发展,计算任务的复杂度越来越高,客户端的计算任务变得越来越繁重。但是由于客户端的计算能力受到硬件设备的影响,客户端的计算能力无法达到满足现代计算的水准。因此,如何将客户端的计算任务外包给服务器进行计算,成了... 详细信息
来源: 同方学位论文库 同方学位论文库 评论