咨询与建议

限定检索结果

文献类型

  • 8 篇 学位论文
  • 5 篇 期刊文献

馆藏范围

  • 13 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 13 篇 工学
    • 12 篇 网络空间安全
    • 9 篇 计算机科学与技术...
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 软件工程
  • 4 篇 军事学
    • 4 篇 军队指挥学

主题

  • 13 篇 等值测试
  • 4 篇 可搜索加密
  • 3 篇 边缘计算
  • 2 篇 公钥加密
  • 2 篇 区块链
  • 2 篇 属性基加密
  • 2 篇 标准模型
  • 2 篇 授权
  • 1 篇 云存储
  • 1 篇 关键字猜测攻击
  • 1 篇 多授权机构
  • 1 篇 雾计算
  • 1 篇 线下消息恢复攻击
  • 1 篇 隐私保护
  • 1 篇 云计算
  • 1 篇 5g网络
  • 1 篇 完整性验证
  • 1 篇 否认认证
  • 1 篇 基于身份加密
  • 1 篇 数据分类

机构

  • 8 篇 西北师范大学
  • 4 篇 华南农业大学
  • 2 篇 深圳技术大学
  • 1 篇 西安电子科技大学

作者

  • 2 篇 杨小东
  • 2 篇 崔钰钊
  • 2 篇 王彩芬
  • 2 篇 王元昊
  • 2 篇 汪志松
  • 2 篇 丁宾宾
  • 1 篇 陈文娟
  • 1 篇 张岩
  • 1 篇 董润园
  • 1 篇 陈艾佳
  • 1 篇 董家辉
  • 1 篇 刘玉彬
  • 1 篇 胡林
  • 1 篇 南兴兴
  • 1 篇 窦凤鸽
  • 1 篇 胡莹
  • 1 篇 曹素珍
  • 1 篇 郭庆文
  • 1 篇 牛淑芬
  • 1 篇 邵红林

语言

  • 13 篇 中文
检索条件"主题词=等值测试"
13 条 记 录,以下是11-20 订阅
具有隐私保护的异构签密方案研究
具有隐私保护的异构签密方案研究
收藏 引用
作者: 邵红林 西北师范大学
学位级别:硕士
5G网络技术的发展与应用驱动着大数据、人工智能、云计算和物联网等新兴领域的高速发展,跨平台操作已在新兴领域中不可或缺。然而,这意味着将面临更加严峻的信息安全挑战,如:敏感数据泄露、密码攻击、会话劫持和窃听攻击等。由于不同平... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
云环境下公钥密文匹配方案研究
云环境下公钥密文匹配方案研究
收藏 引用
作者: 王元昊 华南农业大学
学位级别:硕士
云计算的兴起进一步推动传统产业的发展,成为信息领域的热门话题之一。但云计算的安全问题逐渐引起广泛关注。一种有效保护云上数据的方式是在将数据上传前先将数据进行加密,云服务供应商无法从加密的数据中获取任何有效信息。但数据被... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
移动边缘计算下的属性基可搜索加密方案研究与应用
移动边缘计算下的属性基可搜索加密方案研究与应用
收藏 引用
作者: 胡莹 西北师范大学
学位级别:硕士
随着互联网技术的高度发展与国家政策的支持,社会对隐私信息的安全要求逐渐变高。为了处理海量的互联网数据,引入了云服务器实现数据的存储与共享服务,但由于云服务器是半可信的实体,所以云上数据的隐私保护与检索也是密码算法设计所考... 详细信息
来源: 同方学位论文库 同方学位论文库 评论