您的位置: 专家智库 > >

张串绒

作品数:70 被引量:200H指数:7
供职机构:空军工程大学更多>>
发文基金:国家自然科学基金陕西省科技攻关计划国家重点基础研究发展计划更多>>
相关领域:电子电信自动化与计算机技术理学文化科学更多>>

文献类型

  • 59篇期刊文章
  • 6篇会议论文
  • 2篇学位论文
  • 2篇专利

领域

  • 51篇电子电信
  • 18篇自动化与计算...
  • 4篇理学
  • 1篇军事
  • 1篇文化科学

主题

  • 23篇密码
  • 18篇密码学
  • 17篇网络
  • 16篇签密
  • 15篇双线性
  • 15篇双线性对
  • 15篇函数
  • 12篇加密
  • 10篇签密方案
  • 10篇基于身份
  • 10篇布尔函数
  • 9篇密钥管理
  • 7篇签名
  • 6篇线性度
  • 6篇相关免疫性
  • 6篇非线性
  • 5篇认证加密
  • 5篇网络安全
  • 5篇密钥协商
  • 5篇加密方案

机构

  • 63篇空军工程大学
  • 29篇西安电子科技...
  • 4篇西北工业大学
  • 3篇中国科学院研...
  • 2篇清华大学
  • 1篇电子科技大学
  • 1篇西北核技术研...
  • 1篇厦门大学
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇山东省军区

作者

  • 69篇张串绒
  • 24篇肖国镇
  • 12篇郑连清
  • 8篇张柄虹
  • 7篇魏靓
  • 6篇曹帅
  • 6篇宋程远
  • 5篇崔晓臣
  • 4篇董庆宽
  • 4篇王玉玺
  • 3篇焦和平
  • 3篇刘卫江
  • 3篇陈天平
  • 3篇傅晓彤
  • 3篇张玉清
  • 3篇肖鸿
  • 3篇杨仝
  • 3篇柏骏
  • 2篇张强
  • 2篇李庆朋

传媒

  • 12篇空军工程大学...
  • 6篇计算机应用研...
  • 5篇西安电子科技...
  • 4篇计算机工程
  • 4篇计算机科学
  • 3篇通信学报
  • 3篇通信技术
  • 3篇计算机工程与...
  • 2篇电信科学
  • 2篇电子学报
  • 2篇计算机应用
  • 2篇计算机工程与...
  • 1篇电子与信息学...
  • 1篇计算机研究与...
  • 1篇中学数学教学...
  • 1篇微计算机信息
  • 1篇宝鸡文理学院...
  • 1篇陕西师范大学...
  • 1篇信息工程大学...
  • 1篇信息安全与通...

年份

  • 1篇2019
  • 2篇2016
  • 3篇2015
  • 1篇2014
  • 5篇2013
  • 5篇2012
  • 10篇2011
  • 10篇2010
  • 3篇2009
  • 1篇2008
  • 2篇2007
  • 7篇2006
  • 1篇2004
  • 1篇2003
  • 6篇2002
  • 10篇2001
  • 1篇2000
70 条 记 录,以下是 1-10
排序方式:
基于两类重要函数的非线性组合函数被引量:1
2002年
Bent函数和不重复齐次k次函数是两类重要的布尔函数 ,研究了这两类函数的密码特性 ,介绍了Bent函数的构造 ;并以Bent函数和不重复齐次 k次函数为基础 。
张串绒肖鸿肖国镇
关键词:BENT函数非线性度相关免疫性密码学
不使用Hash和Redundancy函数的认证加密方案被引量:6
2006年
本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的消息与对称解密得到的消息相比较,实现消息有效性的验证,改变了传统上使用Hash函数或Redundancy函数的验证方法.因此本文提出的新方案是一类不使用Hash函数和Re-dundancy函数的认证加密方案,
张串绒尹忠海肖国镇
关键词:密码学认证加密冗余函数
SK签密方案的改进及应用
2000年,Seo和Kim提出了SK签密方案,将它用于电子支付交易系统.发现SK签密方案不具备电子支付交易系统所需的前向安全性.因此,对SK签密方案进行了改进,改进方案克服了原方案中存在的安全缺陷;并将改进方案应用于电子...
张串绒肖国镇
关键词:密码学签密
文献传递
木马隐藏技术与防范方法被引量:7
2011年
为加固网络安全、防范木马攻击,结合实例研究了一种木马隐藏技术,实现了基于加载三级跳和线程守护的隐藏技术,增强了木马的隐蔽性与抗毁性,并提出了该技术相应的防范措施和清除方法。实验结果表明,融入该隐藏技术的木马程序完成了预期的隐藏功能并可以穿透最新的瑞星杀毒软件、瑞星防火墙及硬件防火墙,表明了该隐藏技术的可行性与有效性。
许名杨仝郑连清张串绒
关键词:木马隐藏木马防范
一种盲签名方案及其在电子投票协议中的应用被引量:5
2012年
构造一个新的基于身份的盲签名方案,基于该方案设计一种新的电子投票协议,并对其安全性进行分析。通过给每张选票赋予唯一的选票号以及向监票中心引进秘密共享技术,解决了Foo协议所存在的选票碰撞、管理机构权限过大、匿名性等问题,能够满足电子投票的安全要求。
宋程远张串绒曹帅
关键词:电子投票盲签名基于身份双线性对
无线传感器网络密钥管理方案评估研究被引量:7
2011年
针对如何选取有效密钥管理方案是实现无线传感器网络安全的关键问题,提出一种密钥管理方案的综合评估方法。该方法利用总结出的密钥管理方案的评估指标,构造了评估指标层次分析结构模型。结合模糊综合评判法,把评估密钥管理方案性能的主观因素限制在很小的范围内,有效地提高评估结果的准确度和可信度,可根据需要快速选择合适的密钥管理方案。实验验证该方法是有效的。
崔晓臣张串绒张强
关键词:无线传感器网络密钥管理模糊综合评判层次分析法
一种新型的安全云存储模型被引量:2
2013年
针对云存储中的数据安全访问控制问题,设计了一个以云服务器为中心节点,支持不同权限多用户访问的安全高效的云存储模型。该模型利用椭圆曲线公钥密码设计具有语义安全的可搜索加密算法,并结合关键字相关度定义和保序加密算法提高数据检索准确性,降低系统通信负担;通过代理加密思想、用户访问控制列表和用户——数据访问控制矩阵实现不同权限用户的访问控制,安全灵活解决动态用户密钥管理问题。最后通过对模型安全性和模型效率两个方面对比分析,对模型可行性给出了证明。
王玉玺张串绒张柄虹张琳琳许长鹏
关键词:椭圆曲线密码密钥管理
一种移动自组网门限密钥分发方法
本发明涉及一种移动自组网门限密钥分发方法,其特征在于:提出一种适合移动自组网安全要求的基于身份的多重签密算法,再将这种算法用于移动自组网密钥管理,给出一种高效、安全的移动自组网络门限密钥分发方法。本发明中多重签密技术的使...
张串绒
文献传递
无线传感器网络安全研究被引量:2
2010年
网络安全是无线传感器网络研究的热点。本文在分析无线传感器网络特点和安全需求的基础上,从密钥管理和攻防技术两个方面介绍了无线传感器网络安全研究的现状,简要地分析了无线传感器网络安全研究的重点,最后指出了下一步研究的方向。
崔晓臣张串绒张强
关键词:无线传感器网络密钥管理攻防技术
基于多接收者签密算法的门限密钥更新协议被引量:3
2011年
提出了一个基于身份的多消息多接收者的签密算法,新算法可同时为多个接收者对多个消息进行签密。根据此特点,提出了适用于Ad Hoc网络的基于多接收者签密算法的门限密钥更新协议,并对新算法和协议进行了分析。分析表明,该算法具备机密性和可认证性,且具有较高的性能;密钥更新协议不但具备算法的特性,而且还可以抵抗共谋攻击。
柏骏张串绒崔晓臣
关键词:ADHOC网络密钥更新签密基于身份双线性对
共7页<1234567>
聚类工具0