您的位置: 专家智库 > >

陕西省自然科学基金(2009JM8002)

作品数:56 被引量:208H指数:8
相关作者:张建中侯媛彬马冬兰乔晓林薛荣红更多>>
相关机构:陕西师范大学西安科技大学河北师范大学更多>>
发文基金:陕西省自然科学基金国家自然科学基金陕西省教育厅科研计划项目更多>>
相关领域:自动化与计算机技术矿业工程金属学及工艺电子电信更多>>

文献类型

  • 56篇中文期刊文章

领域

  • 51篇自动化与计算...
  • 3篇矿业工程
  • 1篇金属学及工艺
  • 1篇电子电信
  • 1篇电气工程

主题

  • 26篇签名
  • 20篇签名方案
  • 13篇代理
  • 12篇双线性
  • 11篇双线性对
  • 11篇门限
  • 11篇秘密共享
  • 10篇共享方案
  • 9篇秘密共享方案
  • 8篇盲签名
  • 8篇密码
  • 7篇代理签名
  • 7篇多秘密共享
  • 7篇盲签名方案
  • 6篇数字签名
  • 6篇无证书
  • 5篇门限签名
  • 5篇基于身份
  • 5篇不可伪造
  • 5篇不可伪造性

机构

  • 44篇陕西师范大学
  • 10篇西安科技大学
  • 2篇河北师范大学
  • 2篇西安邮电学院
  • 2篇西安电子科技...
  • 1篇延安职业技术...
  • 1篇重庆三峡学院
  • 1篇黄陵煤矸石热...
  • 1篇沈阳鼓风机集...

作者

  • 39篇张建中
  • 10篇侯媛彬
  • 5篇乔晓林
  • 5篇马冬兰
  • 4篇薛荣红
  • 4篇李瑞
  • 3篇王鑫照
  • 3篇彭丽慧
  • 3篇吴振强
  • 3篇张艳丽
  • 2篇张涛
  • 2篇史晓茹
  • 2篇王晅
  • 2篇高阳东
  • 2篇杨学存
  • 2篇杨丽
  • 2篇王勇兵
  • 2篇郑茂全
  • 2篇马建峰
  • 2篇周莹莹

传媒

  • 18篇计算机工程与...
  • 17篇计算机工程
  • 3篇计算机应用研...
  • 2篇陕西师范大学...
  • 2篇济南大学学报...
  • 2篇工矿自动化
  • 1篇煤炭技术
  • 1篇机械工程学报
  • 1篇华中科技大学...
  • 1篇小型微型计算...
  • 1篇微型机与应用
  • 1篇煤炭工程
  • 1篇微计算机信息
  • 1篇信息技术
  • 1篇西安邮电学院...
  • 1篇现代电子技术
  • 1篇西安科技大学...
  • 1篇智能系统学报

年份

  • 1篇2015
  • 2篇2014
  • 9篇2013
  • 18篇2012
  • 20篇2011
  • 5篇2010
  • 1篇2009
56 条 记 录,以下是 1-10
排序方式:
基于可信计算的动态完整性度量模型被引量:17
2012年
静态完整性度量不能保护系统在运行过程中的完整性。为此,提出一种基于可信计算的动态完整性度量模型。在现有的完整性度量架构中引入虚拟化技术,有助于系统管理员掌握系统在运行过程中的完整性。在软件加载后,对运行中的进程行为进行监控,动态度量其完整性。分析结果表明,该模型能防止运行过程中恶意攻击破坏系统的完整性,从而提高系统安全性。
杨蓓吴振强符湘萍
关键词:可信计算虚拟化恶意攻击
一种安全有效的匿名远程用户认证方案
2015年
Wang等人提出一种适于受限资源环境的远程用户认证方案.但是安全分析表明Wang等人的方案无法实现完备前向安全性,用户匿名性,用户口令本地自由更新和不能快速检测出错误的登录口令.为解决Wang等人方案存在的安全问题,提出一个基于椭圆曲线安全有效的匿名远程用户认证方案.新方案中用户可自由选择和更新自己的口令,不需要和服务器端进行交互,同时,新方案还实现了用户匿名性.此外,安全分析表明,新方案可抵抗已知密钥攻击,实现会话密钥的完备前向保密性,高效的检测出错误的登录口令,且方案的计算量较小,更适用于计算资源受限的环境.
屈娟张建中
关键词:用户认证智能卡
基于一种改进RRT算法的足球机器人路径规划被引量:9
2011年
针对足球机器人运用传统快速扩展随机树(RRT)算法进行路径规划时随机性大的问题,提出了一种目标引力式的RRT路径规划算法。该算法在RRT算法的基础上引入了一个目标引力函数,避免了扩展随机树向目标点以外的方向生长,改进了快速扩展随机树缺乏确定性的问题,提高了足球机器人在路径规划方面的效率。仿真实验结果表明,该算法能够得到最佳路径,同时可以有效提高路径的规划速度。
郝利波侯媛彬
关键词:路径规划足球机器人
一个新的无证书的门限代理签名方案被引量:4
2012年
结合无证书的密码体制,提出一个新的无证书的门限代理签名方案。经分析表明,方案满足代理签名的安全要求,具有强不可伪造性、强不可否认性、强可识别性、可区分性、防止滥用等性质,且门限值由原始签名人确定,还能抵抗鲁荣波等人提出的攻击。
曹天庆张建中
关键词:无证书密码系统无证书签名门限代理签名
电信数据网安全评估中权重的确定方法被引量:4
2010年
进行电信数据网评估不仅要考虑资产的脆弱性被威胁利用的问题,还要考虑资产在网络中所发挥的作用。从ITU-T X.805出发考虑影响电信数据网安全的各种要素及其相互之间的关系,给出了在业务节点下的安全指标体系,并以此为依据计算了资产的安全权重,从而为比较准确地进行电信数据网安全评估提供了一种可行的方法。
刘建华侯红霞吴昊
关键词:电信数据网安全评估指标体系
无可信中心的安全的具身份识别的(t,n)门限签名被引量:1
2013年
在很多特定的应用环境之中,一个可以被所有成员信任的可信中心并不存在。因此在分析有可信中心的WLC门限签名的基础上基于王—李方案思想提出了一个无可信中心的门限签名。另外在对张文芳等具有可追查性的抗合谋攻击的门限签名的分析下,对方案的安全性进行了分析。结果表明,该方案可抵抗合谋攻击和伪造签名攻击,并且在确保匿名性的前提下实现签名者身份的可追查性,同时通过分布式密钥生成协议保证了群私钥的不可知性。
谢君琴张建中
关键词:门限签名合谋攻击
一种有代理门限签名方案的密码分析与改进被引量:2
2012年
研究一种有代理的门限签名方案,该方案由于群私钥分享阶段设置不当,使其不满足强不可伪造性。为此,提出一种改进方案。在群私钥分享阶段加入哈希函数运算,并在签名时改变部分签名的形式使其能够抵抗外部攻击和内部攻击。分析结果表明,改进后的方案是安全的。
周莹莹张建中
关键词:代理签名强不可伪造性伪造攻击
一种高效的门限部分盲签名方案被引量:2
2012年
现有的门限签名方案使用一些低效的MapToPoint哈希函数,难以避免因多次使用哈希函数而带来的安全性危害。为此,将门限签名和部分盲签名相结合,提出一种新的基于双线性对的门限部分盲签名方案。分析结果表明,该方案使用高效的普通哈希函数,可提高执行效率,具有满足门限签名和部分盲签名的优点。
张建中马冬兰
关键词:门限签名部分盲签名强壮性单向哈希函数双线性对
一种基于身份的门限代理签名方案被引量:3
2012年
运用椭圆曲线上的双线性对映射及基于身份的密码体制理论,提出一种新的基于身份的门限代理签名方案。该方案采用一个可信任的私钥生成中心生成并管理私钥,避免因使用证书而产生的复杂管理问题,从而降低管理成本,同时对该方案进行可区分性、可验证性、强不可伪造性、强可识别性、强不可否认性等安全特性分析,结果表明,该方案是安全有效的。
高欢欢张建中
关键词:基于身份代理签名门限代理签名双线性对
一种基于身份的代理环签名方案被引量:6
2011年
代理签名方案能够委托签名权利,环签名方案能够实现匿名签名,由此提出一种基于身份的代理环签名方案。通过将原始签名人扩展到环中,使验证者只能确定原始签名人及代理签名人来自某个环,无法获知委托人以及签名人的具体身份。理论分析证明该方案具有正确性、不可伪造性、匿名性和可区分性。
张建中薛荣红彭丽慧
关键词:代理环签名双线性对匿名性不可伪造性
共6页<123456>
聚类工具0