咨询与建议

限定检索结果

文献类型

  • 4 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 5 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2 篇 理学
    • 2 篇 数学
  • 2 篇 工学
    • 2 篇 计算机科学与技术...
    • 2 篇 网络空间安全
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...

主题

  • 5 篇 攻击结构
  • 2 篇 秘密共享
  • 1 篇 多级秘密共享
  • 1 篇 安全多方计算
  • 1 篇 攻击
  • 1 篇 信息安全
  • 1 篇 基于图的
  • 1 篇 测量范式
  • 1 篇 单调布尔函数
  • 1 篇 权重不同
  • 1 篇 多秘密共享
  • 1 篇 权重

机构

  • 2 篇 陕西师范大学
  • 1 篇 华中师范大学
  • 1 篇 安阳师范学院教育...
  • 1 篇 解放军信息工程大...
  • 1 篇 西安电子科技大学
  • 1 篇 信息工程大学

作者

  • 2 篇 乔晓林
  • 1 篇 张书富
  • 1 篇 李瑞
  • 1 篇 郭渊博
  • 1 篇 祝跃飞
  • 1 篇 周宗奎
  • 1 篇 王宁丹
  • 1 篇 杨光辉
  • 1 篇 王亚弟
  • 1 篇 张建中
  • 1 篇 王磊
  • 1 篇 马建峰

语言

  • 5 篇 中文
检索条件"主题词=攻击结构"
5 条 记 录,以下是1-10 订阅
排序:
攻击结构上的参与者有权重的秘密共享方案
收藏 引用
计算机工程与应用 2011年 第7期47卷 82-84页
作者: 乔晓林 张建中 李瑞 陕西师范大学数学与信息科学学院 西安710062
针对实际应用中同时涉及参与者权重和攻击结构两方面的问题,根据中国剩余定理,提出了一个基于攻击结构的秘密共享方案。该方案是一种完善的秘密共享方案,具有秘密重构特性和完善保密性,可以有效地防止外部攻击和内部欺骗。所有信息可以... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于图的攻击结构的高效秘密共享方案
收藏 引用
计算机研究与发展 2005年 第5期42卷 877-882页
作者: 郭渊博 马建峰 王亚弟 西安电子科技大学教育部计算机网络与信息安全重点实验室 西安710071 解放军信息工程大学电子技术学院 郑州450004
现有秘密共享方案大都是基于存取结构的,然而应用中一般难以根据系统配置直接确定存取结构.与此相反,系统可以容忍攻击者同时破坏的参与方情况,称之为攻击结构,则可根据系统配置直接确定.设计了一种实现基于图的攻击结构的高效的秘密共... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Q2攻击结构下环上的积性MSP
收藏 引用
信息工程大学学报 2005年 第3期6卷 1-4页
作者: 张书富 王磊 祝跃飞 信息工程大学信息工程学院 河南郑州450002
用重构向量定义了环上MSP的积性,证明了这个定义与文献[1]中的定义是等价的。基于该定义,给出了Q2攻击结构下环上积性MSP的有效构造。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
攻击结构与测量范式
收藏 引用
心理科学 2010年 第4期33卷 922-924页
作者: 杨光辉 周宗奎 王宁丹 华中师范大学心理学院 武汉430079 安阳师范学院教育科学院 安阳455000
攻击的"意图"式定义和二维的结构类型逐渐得到了国外大多数心理学家的认可,一般攻击模型是当前探讨攻击机制的主流理论。在测量方法上,反应选择攻击范式和多维度问卷测量范式应用广泛,攻击的具体影响因素研究涉及生理、物理和心理等方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
几种实用的多秘密共享方案的研究
几种实用的多秘密共享方案的研究
收藏 引用
作者: 乔晓林 陕西师范大学
学位级别:硕士
1979年Shamir和Blakley分别基于拉格朗日插值法和射影几何理论首次提出门限秘密共享方案,实现了对秘密的分散管理.此类共享方案的设计不仅可以防止因权力过分集中所致的职权被滥用,而且可以增加共享秘密的安全性和完整性.随后为解决在... 详细信息
来源: 同方学位论文库 同方学位论文库 评论