咨询与建议

限定检索结果

文献类型

  • 11 篇 期刊文献
  • 4 篇 学位论文

馆藏范围

  • 15 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 13 篇 工学
    • 10 篇 计算机科学与技术...
    • 3 篇 电气工程
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 安全科学与工程
    • 1 篇 网络空间安全
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 物理学

主题

  • 15 篇 恶意模型
  • 11 篇 安全多方计算
  • 6 篇 半诚实模型
  • 2 篇 零知识证明
  • 2 篇 安全性
  • 2 篇 公平性
  • 2 篇 混淆电路
  • 2 篇 最大值
  • 2 篇 协议
  • 2 篇 模拟范例
  • 2 篇 隐私保护
  • 2 篇 数据扰乱
  • 1 篇 隐蔽模型
  • 1 篇 门限签名
  • 1 篇 电力设备
  • 1 篇 分割-选择方法
  • 1 篇 密码学
  • 1 篇 两方数相等
  • 1 篇 知识承诺
  • 1 篇 不经意传输协议

机构

  • 5 篇 陕西师范大学
  • 2 篇 内蒙古科技大学
  • 2 篇 贵州大学
  • 1 篇 江苏大学
  • 1 篇 山东省网络环境智...
  • 1 篇 炎黄职业技术学院
  • 1 篇 中国电子科技集团...
  • 1 篇 济南大学
  • 1 篇 山东省软件工程重...
  • 1 篇 贵州电网有限责任...
  • 1 篇 东北林业大学

作者

  • 3 篇 李顺东
  • 2 篇 徐雯婷
  • 2 篇 姜冬洁
  • 2 篇 徐滨
  • 2 篇 王文丽
  • 2 篇 彭长根
  • 1 篇 徐俊
  • 1 篇 杜润萌
  • 1 篇 顾崇旭
  • 1 篇 邵志毅
  • 1 篇 解丹
  • 1 篇 王述洋
  • 1 篇 窦家维
  • 1 篇 张萌雨
  • 1 篇 胡翔瑜
  • 1 篇 张瑞玲
  • 1 篇 杜军强
  • 1 篇 李禾
  • 1 篇 杨勇
  • 1 篇 刘维嘉

语言

  • 15 篇 中文
检索条件"主题词=恶意模型"
15 条 记 录,以下是1-10 订阅
排序:
恶意模型下的最大(小)值保密计算
收藏 引用
计算机学报 2021年 第10期44卷 2076-2089页
作者: 李顺东 徐雯婷 王文丽 张萌雨 陕西师范大学计算机科学学院 西安710062
安全多方计算是国际密码学界研究的热点,计算一组数据的最大(小)值问题是一个基本的计算问题,保密计算最大(小)值是安全多方计算的一个基础问题,在电子商务、保密招投标、保密数据挖掘等方面有广泛的应用,还可以作为基本模块用于构造更... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种恶意模型下高效的两方安全计算协议
收藏 引用
计算机工程与科学 2013年 第3期35卷 58-65页
作者: 杨勇 中国电子科技集团公司第五十四研究所 河北石家庄050081
为了提高恶意参与者模型下两方安全计算协议的效率,文中协议使用了简单的轮换映射,这样不仅可以检测恶意参与方输入的一致性,而且避免了检测一致性时由于图的全连接性带来的复杂度,从而与经典协议相比效率提高了近50%。此外,为了使协议... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意模型下公平的安全两方计算协议
收藏 引用
贵州大学学报(自然科学版) 2012年 第1期29卷 75-78,87页
作者: 徐滨 彭长根 贵州大学理学院 贵州贵阳550025
安全多方计算通过参与者自行进行信息交互和计算完成,信息交换和计算对协议的公平性有很大影响。在恶意模型下基于m/2-out-of-m方法和知识承诺方案,提出一种两方公平交换协议,并用该协议构造一个满足公平性的安全两方计算协议。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意模型下隐私保护点积的研究
收藏 引用
计算机与现代化 2010年 第4期 30-33页
作者: 姜冬洁 炎黄职业技术学院信息工程系 江苏淮安223400
由于现存的隐私保护方法大多是在半诚实模型下或针对某一算法,且基于安全多方计算的算法效率较低,因此使用随机正交变换扰乱技术实现恶意模型下垂直分布数据隐私保护点积的计算,该方法能抵制恶意方的共谋,有较好的伸缩性,实现了数据的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Cut-and-Choose技术的安全多方计算
收藏 引用
计算机研究与发展 2022年 第8期59卷 1800-1818页
作者: 赵川 徐俊 济南大学信息科学与工程学院 济南250022 山东省网络环境智能计算技术重点实验室(济南大学) 济南250022 山东省软件工程重点实验室(山东大学) 济南250101
Cut-and-Choose技术是密码学中一种被广泛使用的密码学工具,对安全多方计算协议的设计起着重要的作用.其主要思想是一方在协议中构造多份混淆电路,另一方要求打开其中一部分电路进行检查,若检查通过则计算剩余的电路,决定电路的最终输出... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数据相等问题的安全多方计算方案研究
收藏 引用
电子学报 2018年 第5期46卷 1107-1112页
作者: 窦家维 李顺东 陕西师范大学数学与信息科学学院 陕西西安710062 陕西师范大学计算机科学学院 陕西西安710062
安全多方计算是国际密码学界近年来的研究热点.本文主要研究科学计算中多个数据相等问题的安全多方计算,目前关于这个问题的研究还很少.本文设计了一种新的编码方法,以新的编码方法与El Gamal同态加密算法为基础,分别利用秘密分享技术... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意敌手的百万富翁问题解决方案
收藏 引用
中国科学:信息科学 2021年 第1期51卷 75-88页
作者: 李顺东 王文丽 杜润萌 陕西师范大学计算机科学学院 西安710119
安全多方计算是国际密码学界研究的热点,百万富翁问题是安全多方计算最基础最重要的问题,是构造其他安全多方计算协议的基本模块.这个问题已经有许多解决方案,但除了基于混淆电路的协议之外,目前基于公钥加密算法的解决方案几乎都是半... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意敌手的安全多方计算研究
抗恶意敌手的安全多方计算研究
收藏 引用
作者: 张瑞玲 内蒙古科技大学
学位级别:硕士
在这个网络飞速发展的时代,信息大数据已经逐渐渗透到各行各业,传统产业也紧跟时代发展进行合并、改革,逐渐引进新型数字化技术。在我们日常生活中,大数据、区块链、云计算、物联网等新兴技术给我们的生活、生产以及出行带来了快捷、便... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
安全多方计算在区块链中的应用
安全多方计算在区块链中的应用
收藏 引用
作者: 胡翔瑜 内蒙古科技大学
学位级别:硕士
现如今区块链技术快速发展,但其中又存在着大量的安全隐患,区块链数据安全问题日益严重。安全多方计算是指在没有可信第三方的场景下解决数据的隐私保护问题,与区块链去中心化的思想不谋而合,将安全多方计算与区块链相结合,能有效解决... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于集成学习的电力设备运行全流程数据共享方法
收藏 引用
电力大数据 2023年 第3期26卷 37-43页
作者: 刘维嘉 贵州电网有限责任公司信息中心 贵州贵阳550000
电力系统设备的检修计划将逐步由传统的定期检修转变为基于设备运行状态的检修,从而提高检修任务针对性,避免造成人力物力的浪费。基于设备运行状态安排检修计划的关键在于及时准确把握设备状态,随着相关检测技术的不断发展,在线监测、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论