您的位置: 专家智库 > >

薛锐

作品数:55 被引量:228H指数:9
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 32篇期刊文章
  • 19篇专利
  • 2篇会议论文
  • 2篇科技成果

领域

  • 41篇自动化与计算...
  • 8篇电子电信
  • 1篇理学

主题

  • 12篇密码
  • 12篇安全协议
  • 7篇形式化
  • 7篇签名
  • 7篇网络
  • 7篇串空间
  • 6篇用户
  • 6篇密码学
  • 6篇密文
  • 5篇隐私
  • 5篇密钥交换
  • 5篇明文
  • 4篇身份
  • 4篇网络安全
  • 4篇加密
  • 4篇串空间模型
  • 3篇形式化方法
  • 3篇选择明文攻击
  • 3篇同态
  • 3篇匿名

机构

  • 33篇中国科学院
  • 21篇中国科学院软...
  • 6篇中国科学院大...
  • 4篇中国科学技术...
  • 3篇北京交通大学
  • 3篇武汉大学
  • 3篇中国矿业大学
  • 2篇贵州大学
  • 1篇长治学院
  • 1篇东北大学
  • 1篇福建师范大学
  • 1篇北京理工大学
  • 1篇湘潭大学
  • 1篇上海科技大学
  • 1篇陕西师范大学
  • 1篇中国科学院研...
  • 1篇广东电网有限...
  • 1篇国网安徽省电...
  • 1篇北京信息科学...

作者

  • 55篇薛锐
  • 12篇章睿
  • 7篇冯登国
  • 4篇黄河燕
  • 4篇林东岱
  • 4篇沈海峰
  • 3篇刘吉强
  • 3篇曹天杰
  • 2篇喻平
  • 2篇石昊苏
  • 2篇林惠民
  • 2篇武传坤
  • 2篇陈驰
  • 2篇雷新锋
  • 2篇彭长根
  • 2篇彭建华
  • 2篇刘峰
  • 2篇许涛
  • 2篇王学庆
  • 2篇李莉

传媒

  • 4篇计算机学报
  • 4篇软件学报
  • 4篇密码学报
  • 3篇小型微型计算...
  • 2篇中国科学院研...
  • 2篇计算机科学
  • 2篇中国科学:信...
  • 2篇网络新媒体技...
  • 2篇信息安全学报
  • 2篇2003中国...
  • 1篇电子学报
  • 1篇计算机应用
  • 1篇中国科学院院...
  • 1篇计算机工程与...
  • 1篇中国科学(E...
  • 1篇计算机工程与...
  • 1篇通讯和计算机...

年份

  • 2篇2023
  • 2篇2022
  • 2篇2021
  • 3篇2020
  • 5篇2019
  • 2篇2018
  • 5篇2017
  • 3篇2016
  • 4篇2015
  • 2篇2014
  • 1篇2013
  • 1篇2012
  • 3篇2011
  • 1篇2007
  • 4篇2006
  • 7篇2005
  • 2篇2004
  • 3篇2003
  • 2篇2002
  • 1篇2001
55 条 记 录,以下是 1-10
排序方式:
面向隐私保护的新型技术与密码算法专题前言被引量:5
2018年
随着云计算、大数据、物联网、移动互联网等新兴技术的快速发展和社交网络、在线购物、位置服务、医疗服务、移动服务和云存储等应用的广泛普及,隐私安全问题有愈演愈烈之势.近年来,学术界和产业界一直在探索保护隐私的方法,匿名算法、模糊算法、同态密码算法、安全多方计算、差分隐私算法、访问控制等隐私保护方法相继被提出并在现实生活中得到广泛应用.然而,现有的隐私保护技术难以应对大数据环境下多源数据融合的关联分析,隐私保护面临新的严峻挑战,隐私泄露风险已成为大数据开放、共享等应用的主要瓶颈.目前,隐私保护的研究主要集中于两方面:一是继续研究更有效的隐私保护算法;二是探索风险可控的隐私保护机制.本专题的目的就是针对以上两个研究方向,一方面探讨更有效的隐私保护算法,另一方面研究隐私风险评估机制和模型.
薛锐彭长根黄欣沂刘吉强禹勇
关键词:隐私保护密码算法风险评估机制安全多方计算多源数据融合保护算法
一个组密钥协商协议的安全性分析被引量:4
2005年
许多协同与分布式应用涉及到在不安全网络上的通信,因此,安全性是这些应用的重要需求。组密钥协商协议是进行安全组通信的基本构造块。基于树结构与门限的思想,王志伟等人提出了一个高效的组密钥协商协议(TTS协议),并认为他们的协议是安全的。但是,这一协议存在严重的安全漏洞,因此是不可以使用的。
曹天杰林东岱薛锐
关键词:群组通信组密钥协商密码分析
基于多示例和注意力机制的智能合约分析方法及装置
本发明公开了一种基于多示例和注意力机制的智能合约分析方法及装置。所述方法包括:获取智能合约的操作码;基于所述操作码,构建所述智能合约的程序控制流图;对所述程序控制流图执行深度优先遍历,以得到由T个操作码组成的实例;对所述...
章睿李兆轩薛锐
AVSP算法被引量:11
2005年
AVSP(AutomaticVerifierofSecrurityProtocols)是基于串空间模型(StrandSpaceModel),并结合使用定理证明和模型检测技术开发出来的密码安全协议自动验证工具。AVSP使用了理想的语义和逻辑来表达安全协议的保密性,同时采用了一些证明策略以控制和减少状态空间爆炸的规模,并加快发现协议中存在的漏洞。
石昊苏薛锐冯登国
关键词:安全协议串空间
一种基于强RSA假设的数字签名方法
本发明公开了一种基于强RSA假设的数字签名方法,包括如下步骤:1)签名服务器根据安全参数k和指数长度l,和消息长度l<Sub>m</Sub>以及参数的长度l<Sub>e</Sub>,满足l<Sub>e</Sub>>l<S...
喻平薛锐
文献传递
程序漏洞:原因、利用与缓解——以C和C++语言为例被引量:7
2017年
程序中存在的漏洞是针对程序的各种攻击事件的根源,攻击者可以利用这些漏洞改变程序的行为或完全控制程序。本文以C语言和C++语言为例循序渐进地阐明了程序中漏洞产生的根本原因,并对利用这些漏洞实施的攻击进行了深入地分析和探讨,同时也指出了当前主要的漏洞检测和漏洞阻止技术的优势和不足。最后,我们提出了对程序进行持续的和全面的内存布局多样性的未来研究方向。
陈小全薛锐
关键词:程序漏洞
有界单向函数的通用求逆算法研究(英文)
2006年
有界单向函数是一个新的密码学概念.有界单向函数是为了研究设计更为灵活、更实用的密码系统的基础而提出的.该文的作者在以前的文章中,对有界单向函数与一般单向函数的关系进行了探讨,从而得到一般单向函数的一个刻画.由于单向函数的存在性与计算机科学中一系列重要未决的问题相联系,其本身的存在性是一个未决的问题.有界单向函数的研究对一般单向函数存在性的研究提供了一个新的途径.从它们之间的关系来看,如果对任意正整数c,存在c-单向函数,那么一定存在单向函数.鉴于现代密码学对单向函数的依赖性,对单向函数的存在性的研究具有重要的意义.该文进一步探讨有界单向函数的困难性.由于单向函数的存在性被规约到了有界单向函数的存在性,该文章着眼于固定的有界单向函数的研究.文中的主要结果是:对任意正整数c,存在一个被称为关于所有c-有界单向函数的通用c-有界算法,满足对于充分大的n,这个算法求逆的成功概率是所有c-有界算法求逆的成功概率的上界.从而给出了一个关于c-单向函数的刻画.
薛锐刘吉强
关键词:密码学单向函数
理性密码协议专栏序言(中英文)被引量:1
2019年
理性密码协议是密码学与博弈论交叉研究的新兴方向,它扩展了密码协议和博弈理论的研究领域,已成为当前密码领域的研究热点.在基于密码学的安全通信中,无论参与者是诚实的还是恶意的,当他们达到某种通信目的时都将付出一定代价.而往往参与者会从最大化自身利益的角度出发选择自己的行动策略,密码协议的这种理性参与者正好与博弈论中的理性局中人相符.
薛锐彭长根田有亮
关键词:密码学安全多方计算博弈论
基于属性加密的用于机器学习环境下的访问控制方法和系统
本发明公开一种基于属性加密的用于机器学习环境下的访问控制方法和系统,利用密码学中的属性加密算法设计访问控制机制,用于解决人工智能领域所涉及的用户隐私数据泄露问题,为机器学习环境下保护用户隐私数据提供了一种新型的访问控制机...
韩春玲薛锐
文献传递
用于完整性保护的半脆弱唯一性图像水印嵌入及提取方法
本发明从图像的半脆弱水印出发,提供一种用于完整性保护的半脆弱唯一性图像水印嵌入方法,包括以下步骤:1)根据载体图像的水印信息生成二维码图像水印;2)将二维码图像水印进行置乱处理,得到安全水印;3)将安全水印嵌入到载体图像...
韩春玲薛锐
文献传递
共6页<123456>
聚类工具0