您的位置: 专家智库 > >

国家自然科学基金(61103178)

作品数:12 被引量:64H指数:6
相关作者:李慧贤庞辽军王育民赵佐陈绪宝更多>>
相关机构:西北工业大学西安电子科技大学西安航空学院更多>>
发文基金:国家自然科学基金国家教育部博士点基金西安市科技计划项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 11篇中文期刊文章

领域

  • 10篇自动化与计算...
  • 2篇电子电信

主题

  • 4篇签密
  • 4篇接收者
  • 3篇匿名
  • 3篇匿名性
  • 3篇签密方案
  • 2篇信息传播
  • 2篇网络
  • 2篇公钥
  • 1篇调制
  • 1篇调制格式
  • 1篇多变量公钥密...
  • 1篇延迟线
  • 1篇隐私
  • 1篇用户
  • 1篇用户关系
  • 1篇用户特征
  • 1篇载荷
  • 1篇社交
  • 1篇社交网
  • 1篇社交网络

机构

  • 10篇西北工业大学
  • 4篇西安电子科技...
  • 3篇西安航空学院
  • 1篇广东工业大学

作者

  • 5篇李慧贤
  • 4篇王育民
  • 4篇庞辽军
  • 3篇赵佐
  • 2篇巨龙飞
  • 2篇张胜兵
  • 2篇裴庆祺
  • 2篇陈绪宝
  • 1篇丁军平
  • 1篇何红
  • 1篇蔡皖东
  • 1篇柳毅
  • 1篇高璐

传媒

  • 2篇计算机学报
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇电子学报
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇西安电子科技...
  • 1篇北京邮电大学...
  • 1篇光通信研究
  • 1篇压电与声光

年份

  • 2篇2020
  • 2篇2015
  • 1篇2014
  • 2篇2013
  • 4篇2012
12 条 记 录,以下是 1-10
排序方式:
改进的多接收者签密方案被引量:10
2013年
针对现有签密方案存在的可能泄漏接收者隐私、解签密不公平和无公开验证性等问题,采用拉格朗日插值函数方法对其进行改进,提出了一个新的基于身份的多接收者签密方案.新方案将接收者解签密所需的身份信息揉合在一起,实现对接收者隐私的保护,具有解签密匿名性;每一个接收者解密所需密文信息相同,满足解签密公平性;任何第三方在仅拥有密文时就可验证密文发送方的身份,满足公开可验证性.与现有签密方案相比,新方案具有更小的计算量和密文长度.在随机预言模型下,给出了新方案基于双线性Diffie-Hellman(bilinear Diffie-Hellman,BDH)问题假设和计算Diffie-Hellman(computational Diffie-Hellman,CDH)问题假设的安全性证明.
李慧贤陈绪宝巨龙飞庞辽军王育民
关键词:匿名性公开验证性可证明安全
FCM认知算法在软件定义网络中的应用研究
2020年
针对网络控制平面可能被迫设置较低信道比特率和改进调制格式的问题,文章提出了一种基于模糊C均值(FCM)的认知算法,在软件定义光网络(SDON)中进行学习和决策制定。首先,将FCM算法加入到SDON控制平面,以实现比非认知性控制平面更好的网络性能;然后,利用FCM算法,根据光信道传输质量,实时和自主地确定高速灵活速率的转发器的调制格式;最后,通过长距离传输网络的计算模拟,对FCM算法的性能进行了评价,并将其与SDON中常用的基于案例的推理(CBR)算法进行了比较。结果表明,与CBR算法相比,FCM算法在快速性和误差避免方面性能更优。
何红赵佐
关键词:调制格式
弱连接对不同类型在线社交网络信息传播范围的影响研究被引量:7
2015年
按照连接强度的不同,在线社交网络节点间的连接可以分为强连接和弱连接,可以通过网络上两个节点的邻居相对重叠来测量连接强度。实验表明,弱连接对于信息传播范围的影响与具体的网络类型有关系,在基于信息交换的在线社交网络中,例如移动电话通信网络、Wiki投票网络,移去弱连接并不会对信息收敛时传播的范围产生明显的影响;而在基于合作关系形成的在线社交网络中,例如Youtube、Facebook、CDBLP合作网,移去弱连接对信息传播的范围有明显的阻碍作用。
张胜兵
关键词:社交网络信息传播
面向P2P特定信息监测的载荷校验算法
2012年
提出了一种基于载荷校验算法的P2P特定信息被动监测模型.该模型以P2P特定信息为监测对象,采用二维Bloom Filter算法进行载荷校验,以载荷校验结果为依据判断是否为被监测特定信息.通过对二维Bloom Filter算法的时间性能、空间性能、误判率的分析表明,该算法弥补了现有载荷校验算法占用内存空间大和效率低下的不足,能满足被动监测模型对载荷校验算法的各项性能要求.
赵佐何红丁军平
关键词:BLOOM
基于身份公平的匿名多接收者签密方案被引量:8
2013年
针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性Diffie-Hellman问题和计算Diffie-Hellman问题,对随机模预言模型下的IND-sMIBSC-CCA2和EUF-sMIBSC-CMA的安全性进行了证明,验证本方案具有保密性和不可否认性。
庞辽军高璐裴庆祺王育民
关键词:匿名性不可否认性
基于六端口的声表面波谐振器查询系统研究
2020年
声表面波(SAW)谐振器已广泛应用于各种无线传感器中,为了实现高更新率、高精度的SAW测量,该文提出了一种基于低成本六端口的谐振式SAW查询系统。通过低成本六端口干涉仪,精确快速地测定无源SAW谐振器的频率。利用延迟线,将频率测量值简化为可通过六端口网络进行即时评估的相位测量值,即将引入的相移与非延迟信号进行比较获得频率估计。研究结果表明,与传统设计相比,所提设计不需进行复杂的信号处理,可提供高更新率,且系统成本较低。2.4 GHz频带的实验证明了所提设计的可行性和优越性,实现的精度较高,且测量时间仅需约3μs。
何红赵佐
关键词:声表面波谐振式延迟线
基于多变量公钥密码体制的无证书多接收者签密体制被引量:13
2012年
针对基于身份的多接收者签密方案不能抵抗量子攻击以及存在的密钥托管问题,基于多变量公钥密码体制,提出一个多接收者模型下的无证书签密方案.新方案不仅避免了基于身份密码体制的密钥托管问题,而且继承了多变量公钥密码体制的优势,实现了"抗量子攻击"的高安全性.与现有方案相比,新方案无需双线性对操作,具有更少的计算量,更高的计算效率,适用于智能卡等计算能力较小的终端设备.最后,在随机预言模型下,给出了该文方案基于MQ困难问题假设和IP困难问题假设的安全性证明.分析表明,该文方案具有不可否认性、前向安全性、后向安全性、保护接收者隐私等安全属性.
李慧贤陈绪宝庞辽军王育民
关键词:无证书签密
用户关系特征对微博转发行为影响分析研究被引量:5
2014年
转发是微博提供的一个信息传播的机制,用户能够将关注者发布的有趣微博转发到自身平台,然后分享给追随者,是微博网络中信息传播最重要的功能。对于微博网络存在的不同类型连接关系,首先提取出相关特征,如同质性、微网络结构、地理距离以及用户性别等,用于识别连接关系的不同类型,然后采用Log-linear模型来拟合各个特征间系数,基于这些系数对微博用户转发行为形成的内在原因进行了分析。
张胜兵蔡皖东
关键词:信息传播用户特征
轻量级RFID双向认证协议设计与分析被引量:12
2012年
针对现有的RFID认证协议存在的安全隐私保护弱点和性能不高问题,提出了一个基于Hash的RFID双向认证协议.采用可证明安全模型对其安全性进行了证明,分析了协议的隐私保护和安全特性.与现有几个结构类似的RFID认证协议相比,该协议有效地解决了RFID系统的隐私保护及安全问题,具有显著的性能优势,极大地降低了标签的存储量和计算量,尤其是提高了服务器数据库的检索效率.
李慧贤
对一个匿名多接收者签密方案的安全性分析与改进被引量:6
2015年
2011年,庞等人利用拉格朗日插值多项式方法构造了一个新的基于身份的多接收者匿名签密方案,并声称在其方案中任何攻击者或合法接收者都无法获取其他合法接收者的身份信息,从而能够保护接收者隐私.本文对庞等人的多接收者签密方案进行安全性分析,发现其方案中任何接收者对于其他接收者都无法实现匿名.同时,本文在其方案基础上进行改进,提出了一种改进方案,以弥补其安全缺陷.最后在随机预言模型下,对改进方案的正确性和接收者匿名性进行了证明.
李慧贤巨龙飞
关键词:匿名性拉格朗日插值
共2页<12>
聚类工具0