期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
11
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于决策树的IDS报警数据融合技术研究
被引量:
1
1
作者
黄正兴
苏旸
《计算机应用与软件》
CSCD
北大核心
2013年第12期258-261,共4页
针对当前多个IDS的相互协作带来的海量报警数据,提出一种基于决策树的IDS报警数据融合技术,介绍决策树及其构造算法ID3,并利用决策树改进IDS报警数据融合中的属性匹配融合技术,提高了融合效率,融合后的报警数据降低了漏警率。实验证明...
针对当前多个IDS的相互协作带来的海量报警数据,提出一种基于决策树的IDS报警数据融合技术,介绍决策树及其构造算法ID3,并利用决策树改进IDS报警数据融合中的属性匹配融合技术,提高了融合效率,融合后的报警数据降低了漏警率。实验证明了该方法的有效性。
展开更多
关键词
IDS
数据融合
决策树
ID3
匹配属性
下载PDF
职称材料
基于特征筛选的加权SVM入侵检测系统
被引量:
1
2
作者
王耀普
潘晓中
《计算机安全》
2014年第1期6-10,共5页
为了克服传统支持向量机中弱相关特征对分类器的分类效果的干扰及二分类SVM入侵检测算法缺乏高效率和低准确率的问题,因此需要优化SVM算法、以保证IDS能够检测出存在的入侵行为。分析了当前主流SVM算法及其发展,通过采用灰色斜率关联分...
为了克服传统支持向量机中弱相关特征对分类器的分类效果的干扰及二分类SVM入侵检测算法缺乏高效率和低准确率的问题,因此需要优化SVM算法、以保证IDS能够检测出存在的入侵行为。分析了当前主流SVM算法及其发展,通过采用灰色斜率关联分析方法筛选主特征,再用增益比率法对特征进行加权,减少弱相关特征对分类的影响,提出了改进的支持向量机算法。实验证明,本文异常检测系统在检测准确率、检测精度上都有优良的性能。
展开更多
关键词
支持向量机
入侵检测系统
增益比率法
灰色关联分析
下载PDF
职称材料
高效的模糊属性基签密方案
被引量:
3
3
作者
杨晓元
林志强
韩益亮
《通信学报》
EI
CSCD
北大核心
2013年第S1期8-13,20,共7页
多用户通信是当今信息交互的主要模式,提高通信安全性与解决通信效率问题是当前研究的重点。属性基签密保证了多用户在通信中消息的机密性与完整性,并通过一步操作实现对多用户的消息发送,提高了签密的效率。利用密钥共享模型及双线性对...
多用户通信是当今信息交互的主要模式,提高通信安全性与解决通信效率问题是当前研究的重点。属性基签密保证了多用户在通信中消息的机密性与完整性,并通过一步操作实现对多用户的消息发送,提高了签密的效率。利用密钥共享模型及双线性对,提出一种高效的模糊属性基签密方案,基于DMBDH与CDH问题证明了机密性与不可伪造性,同时还满足可公开验证性与短密文性。分析对比表明,签密与解签密的运算量仅为(n+3)e和ne+(n+4)p,远小于同类方案的运算量,实现了算法的高效性。
展开更多
关键词
模糊属性
密钥共享
短密文
可公开验证
下载PDF
职称材料
对一种身份型广播加密方案的分析和改进
被引量:
2
4
作者
王绪安
蔡伟艺
+1 位作者
潘峰
葛运龙
《计算机应用研究》
CSCD
北大核心
2013年第6期1849-1852,共4页
双系统密码技术下的身份型广播加密方案具有在标准模型下,尺寸固定的短密文和密钥,无须随机标签和全安全等特点。研究发现该方案是不安全的,进而提出了一种改进方案,并在标准模型下运用双系统密码技术给出了改进方案的安全性证明。
关键词
身份型广播加密
双系统密码技术
密码分析
全安全
下载PDF
职称材料
设计模式在全球化软件开发中的应用
被引量:
8
5
作者
武光明
《计算机应用与软件》
CSCD
北大核心
2014年第1期9-10,17,共3页
软件全球化是一种软件框架设计和编码的方法论,不是软件功能和代码基本完成后进行的一个附加阶段。在开发全球化软件时,必须在整个应用程序设计和开发过程中集中精力处理各种问题。设计一种基于.NET的全球化软件体系结构,并在全球化软...
软件全球化是一种软件框架设计和编码的方法论,不是软件功能和代码基本完成后进行的一个附加阶段。在开发全球化软件时,必须在整个应用程序设计和开发过程中集中精力处理各种问题。设计一种基于.NET的全球化软件体系结构,并在全球化软件体系结构设计中使用工厂方法模式、抽象工厂模式、观察者模式等多种设计模式,有效地降低了系统的复杂度和耦合性,提高了全球化软件的开发效率和可维护性。
展开更多
关键词
全球化本地化程序集
资源
设计模式
下载PDF
职称材料
托管外接程序框架在全球化软件开发中的应用
6
作者
武光明
《计算机应用与软件》
CSCD
北大核心
2014年第5期57-59,127,共4页
.NET Framework提供的托管外接程序框架使用管线的概念使宿主程序集和插件程序集的创建完全独立,以便宿主应用程序和插件可以独立地升级。通过在典型的三层架构的表现层和业务逻辑层之间增加一个资源管理层,设计一种全球化软件架构,提...
.NET Framework提供的托管外接程序框架使用管线的概念使宿主程序集和插件程序集的创建完全独立,以便宿主应用程序和插件可以独立地升级。通过在典型的三层架构的表现层和业务逻辑层之间增加一个资源管理层,设计一种全球化软件架构,提出用户界面逻辑体系结构设计在全球化软件架构设计中的重要性。最后设计并实现了一种基于托管外接程序框架的全球化软件用户界面逻辑体系结构,提高了全球化软件的可扩展性和可维护性。
展开更多
关键词
全球化
用户界面逻辑
托管外接程序框架
插件
管线
下载PDF
职称材料
基于优化特征加权支持向量机的隐写分析方法
被引量:
9
7
作者
汪海涛
张卓
+1 位作者
杨晓元
林志强
《计算机应用研究》
CSCD
北大核心
2013年第7期2105-2107,2127,共4页
为解决当前隐写分析中存在的特征选取维数过高、独立性较差的问题,提出了一种新的基于降维处理的特征加权的支持向量机隐写分析方法。采用主成分分析及信息增益算法进行特征优化及特征加权,然后提出一种新的支持向量机分类器——优化特...
为解决当前隐写分析中存在的特征选取维数过高、独立性较差的问题,提出了一种新的基于降维处理的特征加权的支持向量机隐写分析方法。采用主成分分析及信息增益算法进行特征优化及特征加权,然后提出一种新的支持向量机分类器——优化特征加权支持向量机。通过与目前隐写分析中广泛使用的C-SVM分类器进行对比实验,结果表明,该方法能够有效降低分析算法的时间复杂度,具有高效的隐秘检测能力。
展开更多
关键词
隐写分析
主成分分析
信息增益
特征优化
特征加权
支持向量机
下载PDF
职称材料
一个可追踪身份的门限属性签名方案
被引量:
1
8
作者
行韩睿
卢万谊
+1 位作者
魏立线
韩益亮
《计算机应用研究》
CSCD
北大核心
2014年第1期206-209,共4页
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现...
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现了属性签名的可追踪性和不可联系性。方案的安全性基于计算性Diffie-Hellman假设,与现有方案相比,公钥长度、私钥长度和签名运算量明显减少,适用于通信网络带宽受限的环境。
展开更多
关键词
属性签名
可追踪性
不可联系性
计算性Diffie-Hellman假设
下载PDF
职称材料
基于对象语义的恶意代码检测方法
被引量:
2
9
作者
任李
潘晓中
《计算机应用研究》
CSCD
北大核心
2013年第10期3106-3109,3113,共5页
恶意代码变种给信息系统安全造成了巨大威胁,为有效检测变种恶意代码,通过动态监控、解析系统调用及参数,将不同对象操作关联到同一对象,构建对象状态变迁图,然后对状态变迁图进行抗混淆处理,获取具有一定抗干扰性的恶意代码行为特征图...
恶意代码变种给信息系统安全造成了巨大威胁,为有效检测变种恶意代码,通过动态监控、解析系统调用及参数,将不同对象操作关联到同一对象,构建对象状态变迁图,然后对状态变迁图进行抗混淆处理,获取具有一定抗干扰性的恶意代码行为特征图。最后,基于该特征图检测未知代码。实验结果表明,该方法能够有效抵抗恶意代码重排、垃圾系统调用等混淆技术干扰,而且误报率低,在检测变种恶意代码时具有较好的效果。
展开更多
关键词
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
下载PDF
职称材料
一种用户匿名的身份型混合广播签密方案
10
作者
林志强
杨晓元
韩益亮
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2013年第6期33-38,共6页
广播签密能够通过一步操作实现发送方对多个接收方的消息发送。为了有效解决"一对多"通信模型中的效率不高、开销较大以及隐私安全等问题,提出一种用户匿名的身份型广播签密方案。方案利用双线性对与Lagrange插值函数进行构造...
广播签密能够通过一步操作实现发送方对多个接收方的消息发送。为了有效解决"一对多"通信模型中的效率不高、开销较大以及隐私安全等问题,提出一种用户匿名的身份型广播签密方案。方案利用双线性对与Lagrange插值函数进行构造,并基于判定双线性Diffie-Hellman问题与计算性Diffie-Hellman问题证明了算法的安全性。除保证了机密性和不可伪造性之外,还满足可公开验证性和用户匿名性。分析表明,提出的方案签密运算量仅为(t+3)s+p,比同类方案的运算量小,大幅度地提高了运算效率。
展开更多
关键词
广播签密
LAGRANGE插值
可公开验证
用户匿名
下载PDF
职称材料
可公开验证的高效聚合签密方案
11
作者
林志强
杨晓元
+2 位作者
叶存云
汪海涛
韩益亮
《小型微型计算机系统》
CSCD
北大核心
2013年第8期1778-1780,共3页
聚合签名能够把多个不同用户对不同消息所产生的不同签名聚合成一个签名,大幅度地提高验证的效率.聚合签密不仅能实现聚合,同时还提供机密性与认证性.本文利用双线性对构造了一个新的基于身份的聚合签密方案,并基于BDH和CDH问题,证明了...
聚合签名能够把多个不同用户对不同消息所产生的不同签名聚合成一个签名,大幅度地提高验证的效率.聚合签密不仅能实现聚合,同时还提供机密性与认证性.本文利用双线性对构造了一个新的基于身份的聚合签密方案,并基于BDH和CDH问题,证明了方案的机密性和不可伪造性.此外,方案还满足可公开验证性,与同类方案相比具有更高的安全性,且运算量更小,效率更高.
展开更多
关键词
聚合签密
双线性对
基于身份
可公开验证
下载PDF
职称材料
题名
基于决策树的IDS报警数据融合技术研究
被引量:
1
1
作者
黄正兴
苏旸
机构
武警
工程
大学
电子技术
系
网络与
信息
安全
武警
部队重点实验室
武警工程大学电子技术系网络与信息安全研究所
出处
《计算机应用与软件》
CSCD
北大核心
2013年第12期258-261,共4页
文摘
针对当前多个IDS的相互协作带来的海量报警数据,提出一种基于决策树的IDS报警数据融合技术,介绍决策树及其构造算法ID3,并利用决策树改进IDS报警数据融合中的属性匹配融合技术,提高了融合效率,融合后的报警数据降低了漏警率。实验证明了该方法的有效性。
关键词
IDS
数据融合
决策树
ID3
匹配属性
Keywords
IDS Data fusion Decision tree ID3 Matching attribute
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于特征筛选的加权SVM入侵检测系统
被引量:
1
2
作者
王耀普
潘晓中
机构
武警
工程
大学
电子技术
系
网络与
信息
安全
武警
部队重点实验室
武警工程大学电子技术系网络与信息安全研究所
出处
《计算机安全》
2014年第1期6-10,共5页
基金
武警工程大学基础研究基金资助计划(WJY201123)
文摘
为了克服传统支持向量机中弱相关特征对分类器的分类效果的干扰及二分类SVM入侵检测算法缺乏高效率和低准确率的问题,因此需要优化SVM算法、以保证IDS能够检测出存在的入侵行为。分析了当前主流SVM算法及其发展,通过采用灰色斜率关联分析方法筛选主特征,再用增益比率法对特征进行加权,减少弱相关特征对分类的影响,提出了改进的支持向量机算法。实验证明,本文异常检测系统在检测准确率、检测精度上都有优良的性能。
关键词
支持向量机
入侵检测系统
增益比率法
灰色关联分析
Keywords
SVM,IDS, gain ratio,grey correlation analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
高效的模糊属性基签密方案
被引量:
3
3
作者
杨晓元
林志强
韩益亮
机构
武警
工程
大学
电子技术
系
武警
部队密码
与信息
安全
保密重点实验室
武警工程大学电子技术系网络与信息安全研究所
出处
《通信学报》
EI
CSCD
北大核心
2013年第S1期8-13,20,共7页
基金
国家自然科学基金资助项目(61272492
61103231
+1 种基金
61103230)
陕西省自然科学基础研究计划基金资助项目(2011JM8012)~~
文摘
多用户通信是当今信息交互的主要模式,提高通信安全性与解决通信效率问题是当前研究的重点。属性基签密保证了多用户在通信中消息的机密性与完整性,并通过一步操作实现对多用户的消息发送,提高了签密的效率。利用密钥共享模型及双线性对,提出一种高效的模糊属性基签密方案,基于DMBDH与CDH问题证明了机密性与不可伪造性,同时还满足可公开验证性与短密文性。分析对比表明,签密与解签密的运算量仅为(n+3)e和ne+(n+4)p,远小于同类方案的运算量,实现了算法的高效性。
关键词
模糊属性
密钥共享
短密文
可公开验证
Keywords
fuzzy attribute
secret sharing
short ciphertext
public verifiability
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
对一种身份型广播加密方案的分析和改进
被引量:
2
4
作者
王绪安
蔡伟艺
潘峰
葛运龙
机构
武警
工程
大学
电子技术
系
网络与
信息
安全
武警
部队重点实验室
武警工程大学电子技术系网络与信息安全研究所
出处
《计算机应用研究》
CSCD
北大核心
2013年第6期1849-1852,共4页
基金
国家自然科学基金资助项目(61103230
61103231
61272492)
文摘
双系统密码技术下的身份型广播加密方案具有在标准模型下,尺寸固定的短密文和密钥,无须随机标签和全安全等特点。研究发现该方案是不安全的,进而提出了一种改进方案,并在标准模型下运用双系统密码技术给出了改进方案的安全性证明。
关键词
身份型广播加密
双系统密码技术
密码分析
全安全
Keywords
identity-based broadcast encryption
dual system encryption
cryptanalysis
full security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
设计模式在全球化软件开发中的应用
被引量:
8
5
作者
武光明
机构
武警
工程
大学
电子技术
系
网络与
信息
安全
武警
部队重点实验室
武警工程大学电子技术系网络与信息安全研究所
出处
《计算机应用与软件》
CSCD
北大核心
2014年第1期9-10,17,共3页
基金
武警部队"十二五"信息化建设项目(WJ201205)
文摘
软件全球化是一种软件框架设计和编码的方法论,不是软件功能和代码基本完成后进行的一个附加阶段。在开发全球化软件时,必须在整个应用程序设计和开发过程中集中精力处理各种问题。设计一种基于.NET的全球化软件体系结构,并在全球化软件体系结构设计中使用工厂方法模式、抽象工厂模式、观察者模式等多种设计模式,有效地降低了系统的复杂度和耦合性,提高了全球化软件的开发效率和可维护性。
关键词
全球化本地化程序集
资源
设计模式
Keywords
Globalisation Localisation Assemblies Resources Design patterns
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
托管外接程序框架在全球化软件开发中的应用
6
作者
武光明
机构
武警
工程
大学
电子技术
系
网络与
信息
安全
武警
部队重点实验室
武警工程大学电子技术系网络与信息安全研究所
出处
《计算机应用与软件》
CSCD
北大核心
2014年第5期57-59,127,共4页
基金
武警部队"十二五"信息化建设项目(WJ201205)
文摘
.NET Framework提供的托管外接程序框架使用管线的概念使宿主程序集和插件程序集的创建完全独立,以便宿主应用程序和插件可以独立地升级。通过在典型的三层架构的表现层和业务逻辑层之间增加一个资源管理层,设计一种全球化软件架构,提出用户界面逻辑体系结构设计在全球化软件架构设计中的重要性。最后设计并实现了一种基于托管外接程序框架的全球化软件用户界面逻辑体系结构,提高了全球化软件的可扩展性和可维护性。
关键词
全球化
用户界面逻辑
托管外接程序框架
插件
管线
Keywords
Globalisation UIs logic MAF Plug-ins Pipeline
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于优化特征加权支持向量机的隐写分析方法
被引量:
9
7
作者
汪海涛
张卓
杨晓元
林志强
机构
武警工程大学电子技术系网络与信息安全研究所
武警
工程
大学
电子技术
系
网络与
信息
安全
武警
部队重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2013年第7期2105-2107,2127,共4页
基金
国家自然科学基金资助项目(61103230)
陕西省自然科学基金基础研究资助项目(2012JM8014)
文摘
为解决当前隐写分析中存在的特征选取维数过高、独立性较差的问题,提出了一种新的基于降维处理的特征加权的支持向量机隐写分析方法。采用主成分分析及信息增益算法进行特征优化及特征加权,然后提出一种新的支持向量机分类器——优化特征加权支持向量机。通过与目前隐写分析中广泛使用的C-SVM分类器进行对比实验,结果表明,该方法能够有效降低分析算法的时间复杂度,具有高效的隐秘检测能力。
关键词
隐写分析
主成分分析
信息增益
特征优化
特征加权
支持向量机
Keywords
steganalysis
principle component analysis(PCA)
information gain(IG)
feature optimizing
feature weighting
support vector machine(SVM)
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一个可追踪身份的门限属性签名方案
被引量:
1
8
作者
行韩睿
卢万谊
魏立线
韩益亮
机构
武警
工程
大学
电子技术
系
网络与
信息
安全
武警
部队重点实验室
武警工程大学电子技术系网络与信息安全研究所
出处
《计算机应用研究》
CSCD
北大核心
2014年第1期206-209,共4页
基金
国家自然科学基金资助项目(61103230
61103231
+2 种基金
61272492
61202492)
陕西省自然科学基金资助项目(2011JM8012)
文摘
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现了属性签名的可追踪性和不可联系性。方案的安全性基于计算性Diffie-Hellman假设,与现有方案相比,公钥长度、私钥长度和签名运算量明显减少,适用于通信网络带宽受限的环境。
关键词
属性签名
可追踪性
不可联系性
计算性Diffie-Hellman假设
Keywords
attribute-based signature traceability unlinkability computational Diffie-Hellman assumption
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于对象语义的恶意代码检测方法
被引量:
2
9
作者
任李
潘晓中
机构
武警工程大学电子技术系网络与信息安全研究所
武警
工程
大学
电子技术
系
网络与
信息
安全
武警
部队重点实验室
海军计算
技术
研究所
出处
《计算机应用研究》
CSCD
北大核心
2013年第10期3106-3109,3113,共5页
基金
国家自然科学基金资助项目(61272492
61103231
61103230)
文摘
恶意代码变种给信息系统安全造成了巨大威胁,为有效检测变种恶意代码,通过动态监控、解析系统调用及参数,将不同对象操作关联到同一对象,构建对象状态变迁图,然后对状态变迁图进行抗混淆处理,获取具有一定抗干扰性的恶意代码行为特征图。最后,基于该特征图检测未知代码。实验结果表明,该方法能够有效抵抗恶意代码重排、垃圾系统调用等混淆技术干扰,而且误报率低,在检测变种恶意代码时具有较好的效果。
关键词
恶意代码检测
系统对象
抗混淆
语义
状态变迁图
Keywords
malware detection
system object
anti-obfuscation
semantics
state changing graph
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种用户匿名的身份型混合广播签密方案
10
作者
林志强
杨晓元
韩益亮
机构
武警
工程
大学
电子技术
系
武警
部队密码
与信息
安全
保密重点实验室
武警工程大学电子技术系网络与信息安全研究所
出处
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2013年第6期33-38,共6页
基金
国家自然科学基金资助项目(61272492
61103231
+1 种基金
61103230)
陕西省自然科学研究计划资助项目(2011JM8012)
文摘
广播签密能够通过一步操作实现发送方对多个接收方的消息发送。为了有效解决"一对多"通信模型中的效率不高、开销较大以及隐私安全等问题,提出一种用户匿名的身份型广播签密方案。方案利用双线性对与Lagrange插值函数进行构造,并基于判定双线性Diffie-Hellman问题与计算性Diffie-Hellman问题证明了算法的安全性。除保证了机密性和不可伪造性之外,还满足可公开验证性和用户匿名性。分析表明,提出的方案签密运算量仅为(t+3)s+p,比同类方案的运算量小,大幅度地提高了运算效率。
关键词
广播签密
LAGRANGE插值
可公开验证
用户匿名
Keywords
broadcast signcryption
Lagrange interpolation
public verifiability
user anonymity
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可公开验证的高效聚合签密方案
11
作者
林志强
杨晓元
叶存云
汪海涛
韩益亮
机构
武警工程大学电子技术系网络与信息安全研究所
武警
工程
大学
电子技术
系
网络与
信息
安全
武警
部队重点实验室
海军计算
技术
研究所
出处
《小型微型计算机系统》
CSCD
北大核心
2013年第8期1778-1780,共3页
基金
国家自然科学基金项目(61272492
61103231
+1 种基金
61103230)资助
陕西省自然科学基础研究计划项目(2011JM8012)资助
文摘
聚合签名能够把多个不同用户对不同消息所产生的不同签名聚合成一个签名,大幅度地提高验证的效率.聚合签密不仅能实现聚合,同时还提供机密性与认证性.本文利用双线性对构造了一个新的基于身份的聚合签密方案,并基于BDH和CDH问题,证明了方案的机密性和不可伪造性.此外,方案还满足可公开验证性,与同类方案相比具有更高的安全性,且运算量更小,效率更高.
关键词
聚合签密
双线性对
基于身份
可公开验证
Keywords
aggregate signcryption
bilinear pairing
identity based
public verifiability
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于决策树的IDS报警数据融合技术研究
黄正兴
苏旸
《计算机应用与软件》
CSCD
北大核心
2013
1
下载PDF
职称材料
2
基于特征筛选的加权SVM入侵检测系统
王耀普
潘晓中
《计算机安全》
2014
1
下载PDF
职称材料
3
高效的模糊属性基签密方案
杨晓元
林志强
韩益亮
《通信学报》
EI
CSCD
北大核心
2013
3
下载PDF
职称材料
4
对一种身份型广播加密方案的分析和改进
王绪安
蔡伟艺
潘峰
葛运龙
《计算机应用研究》
CSCD
北大核心
2013
2
下载PDF
职称材料
5
设计模式在全球化软件开发中的应用
武光明
《计算机应用与软件》
CSCD
北大核心
2014
8
下载PDF
职称材料
6
托管外接程序框架在全球化软件开发中的应用
武光明
《计算机应用与软件》
CSCD
北大核心
2014
0
下载PDF
职称材料
7
基于优化特征加权支持向量机的隐写分析方法
汪海涛
张卓
杨晓元
林志强
《计算机应用研究》
CSCD
北大核心
2013
9
下载PDF
职称材料
8
一个可追踪身份的门限属性签名方案
行韩睿
卢万谊
魏立线
韩益亮
《计算机应用研究》
CSCD
北大核心
2014
1
下载PDF
职称材料
9
基于对象语义的恶意代码检测方法
任李
潘晓中
《计算机应用研究》
CSCD
北大核心
2013
2
下载PDF
职称材料
10
一种用户匿名的身份型混合广播签密方案
林志强
杨晓元
韩益亮
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2013
0
下载PDF
职称材料
11
可公开验证的高效聚合签密方案
林志强
杨晓元
叶存云
汪海涛
韩益亮
《小型微型计算机系统》
CSCD
北大核心
2013
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部