您的位置: 专家智库 > >

张龙军

作品数:31 被引量:43H指数:4
供职机构:中国人民武装警察部队工程大学更多>>
发文基金:国家自然科学基金陕西省自然科学基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 25篇期刊文章
  • 6篇专利

领域

  • 25篇自动化与计算...
  • 3篇电子电信

主题

  • 6篇匿名
  • 6篇签密
  • 4篇云计算
  • 4篇双线性
  • 4篇双线性对
  • 4篇通信开销
  • 4篇匿名性
  • 4篇网络
  • 4篇物联网
  • 4篇联网
  • 4篇开销
  • 4篇架构
  • 4篇公钥
  • 3篇信息安全
  • 3篇隐私
  • 3篇数据完整
  • 3篇数据完整性
  • 3篇完整性
  • 3篇路由
  • 2篇云计算基础架...

机构

  • 31篇中国人民武装...

作者

  • 31篇张龙军
  • 7篇邹涛
  • 2篇王炳和
  • 2篇吴启武
  • 2篇姜灵芝
  • 2篇王谦
  • 2篇张之明
  • 1篇赵李懿

传媒

  • 4篇计算机应用研...
  • 4篇武警工程大学...
  • 3篇计算机与网络
  • 2篇电子世界
  • 2篇计算机应用与...
  • 2篇中国科技论文
  • 1篇电子科技
  • 1篇电视技术
  • 1篇计算机应用
  • 1篇电子制作
  • 1篇计算机系统应...
  • 1篇科学技术与工...
  • 1篇中国新通信
  • 1篇电子设计工程

年份

  • 7篇2017
  • 2篇2016
  • 5篇2015
  • 9篇2014
  • 2篇2013
  • 6篇2012
31 条 记 录,以下是 1-10
排序方式:
基于Spark支持差分隐私保护的Apriori算法
2017年
针对现有的海量数据分析和数据挖掘过程中,无法应对任意背景知识下的恶意攻击而造成用户隐私数据泄露的问题,在Spark大数据内存并行计算框架的基础上引入差分隐私保护机制,对模式挖掘过程中的敏感信息进行Laplace加噪处理,提出一种适合于在Spark框架下满足差分隐私保护的Apriori关联分析算法。该算法利用差分隐私的组合特性,从理论上证明了算法满足£一差分隐私特性,并且指导了隐私保护预算的分配过程。通过实验表明,提出的算法比在MapReduce框架下实现支持隐私保护的Apriori算法迭代效率更高、安全性更好,同时在保证可用性前提下,算法具有较好的隐私保护特性和良好的时效性。
李庆鹏张龙军李昊宇
关键词:关联规则算法
一种基于模糊身份的一次性公钥签密构造方法
本发明公开了一种基于模糊身份的一次性公钥匿名签密的构造方法,该方法利用计算机系统完成基于模糊身份的一次性公钥匿名签密的构造,所述的计算机系统包括用户A、用户B、一个PKG(公钥生成中心)以及一个KGC(私钥生成中心),其...
张龙军
一种一次性公钥匿名签密的构造方法
本发明公开了一种一次性公钥匿名签密的构造方法,该方法利用计算机系统完成一次性公钥匿名签密的构造,所述的计算机系统包括用户端U<Sub>A</Sub>、用户端U<Sub>B</Sub>以及一个可信中心TC,其中用户端U<S...
张龙军夏昂郭程许钟华张璐麟
文献传递
一种新的无双线性对的无证书安全签密方案被引量:8
2014年
针对现有的无证书签密方案存在安全性不高、计算效率较低等诸多不足,在Sharmila签密方案的基础上,设计了一种新的无双线性对的无证书安全签密方案,并在随机预言模型下证明了方案具有机密性和不可伪造性。同时,该方案不需要双线性对和指数运算,并且在确保安全性的前提下,仅比现有的最高效签密方案多出两次点乘运算。
夏昂张龙军
关键词:无证书签密安全性随机预言模型
一种基于数据隐藏和可撤销模板的生物特征信息保护方案
2014年
为了抵抗传统生物认证方案中易受的攻击,确保用户信息安全,通过结合用户密码实现双因子生物认证的方法,提出了一种基于数据隐藏和可撤销模板的生物特征信息保护方案,并通过MD5哈希算法和AES-256加密算法,确保了生物信息的完整性。实验证明,本方案有效隐藏了生物特征信息,相比其他方案具有更高的安全性和效率。
张璐麟张龙军
关键词:数据隐藏
支持多服务的CRT叛逆追踪方案
2014年
随着网络应用的不断研究和发展,叛逆追踪技术的研究和方案的构造倍受业内研究人员的关注。通过构造基于辫群安全问题的非对称加密方式,增强密文块的安全性,实现多服务的支持;通过改进基于中国剩余定理的使能块安全加密,实现叛逆用户的判定和追踪。改进的叛逆追踪方案既保持了原有方案的黑盒追踪高效率,可证明安全性和良好的添加和撤销,还支持多服务,具有更高的安全性和不可抵赖性。
韩金森张龙军邹涛
关键词:信息安全中国剩余定理辫群
基于B^+树的动态数据持有性证明方案被引量:1
2017年
针对云存储环境下的数据持有性证明(PDP)方案效率较低、不能很好支持全动态更新的问题,设计了一种基于B^+树的动态数据持有性证明方案。该方案引入双线性对技术和数据版本表,支持用户进行数据块级的细粒度动态操作并能保护用户的数据隐私。通过优化系统模型并设计节点索引值,使第三方检测机构能识别错误数据并进行精确定位。理论分析及实验结果表明,与基于Merkel哈希树(MHT)的方案相比,所提方案能够显著降低系统构造认证数据结构的时间开销,并且简化了动态更新过程,提高了第三方检测机构的验证效率。
李昊宇张龙军李庆鹏
关键词:双线性对B+树
一种基于贝叶斯理论的VANET可信路由方法
本发明公开了一种基于贝叶斯理论的VANET可信路由方法,具体包括如下步骤:步骤1,路由初始化;步骤2,路由发现及信任管理;步骤3,可信路由建立;包括进入初始贪婪模式,进到边界模式,模式转换选择;切换到DTN模式和DTN模...
吴启武王炳和刘青子张龙军张之明姜灵芝
文献传递
云存储环境下的支持隐私保护方案被引量:1
2014年
作为云存储技术中的突出问题,安全始终受到用户的关注.针对云存储安全中的用户身份隐私保护和数据隐私保护设计了一种安全、高效的云存储方案.在该方案中构建了基于时间序列的多叉树存储结构(MTTS),并在该结构基础上设计了一种密钥推导算法,不仅方便了密钥的生成和管理,并且节省了存储空间.通过对方案的安全性分析,结果表明该方案在确保数据存储安全的基础上也能很好地保护用户身份隐私.
郭程张龙军许钟华
关键词:隐私保护密钥生成
一种基于贝叶斯理论的VANET可信路由方法
本发明公开了一种基于贝叶斯理论的VANET可信路由方法,具体包括如下步骤:步骤1,路由初始化;步骤2,路由发现及信任管理;步骤3,可信路由建立;包括进入初始贪婪模式,进到边界模式,模式转换选择;切换到DTN模式和DTN模...
吴启武王炳和刘青子张龙军张之明姜灵芝
共4页<1234>
聚类工具0