您的位置: 专家智库 > >

姜正涛

作品数:58 被引量:216H指数:8
供职机构:中国传媒大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>

文献类型

  • 48篇期刊文章
  • 5篇专利
  • 1篇学位论文
  • 1篇会议论文

领域

  • 39篇自动化与计算...
  • 13篇电子电信
  • 1篇环境科学与工...
  • 1篇一般工业技术
  • 1篇文化科学
  • 1篇理学

主题

  • 11篇加密
  • 7篇密码
  • 7篇加密体制
  • 5篇隐私
  • 5篇搜索
  • 5篇网络
  • 5篇公钥
  • 4篇代理
  • 4篇水印
  • 4篇陷门
  • 4篇密码体制
  • 4篇公钥密码
  • 3篇单向性
  • 3篇信任
  • 3篇移动代理
  • 3篇整数
  • 3篇整数分解
  • 3篇水印算法
  • 3篇透明性
  • 3篇路由

机构

  • 29篇中国传媒大学
  • 27篇西安电子科技...
  • 9篇北京工业大学
  • 8篇北京航空航天...
  • 5篇辽宁工程技术...
  • 1篇北方工业大学
  • 1篇贵州大学
  • 1篇济南大学
  • 1篇青岛大学
  • 1篇西北工业大学
  • 1篇西北师范大学
  • 1篇中山大学

作者

  • 55篇姜正涛
  • 25篇王育民
  • 7篇王勇
  • 5篇侯亚荣
  • 5篇肖振久
  • 5篇王永滨
  • 5篇柳毅
  • 4篇方娟
  • 4篇郝艳华
  • 4篇陈虹
  • 3篇毛国君
  • 3篇刘建伟
  • 3篇代桂平
  • 3篇庞辽军
  • 3篇李南
  • 2篇怀进鹏
  • 2篇伍前红
  • 1篇袁平之
  • 1篇孙曦
  • 1篇张京良

传媒

  • 9篇通信学报
  • 8篇保密科学技术
  • 5篇计算机科学
  • 3篇电子与信息学...
  • 3篇西安电子科技...
  • 2篇电子学报
  • 2篇计算机工程
  • 2篇计算机应用
  • 2篇北京航空航天...
  • 1篇计算机研究与...
  • 1篇计算机学报
  • 1篇北京工业大学...
  • 1篇计算机应用与...
  • 1篇电子科技大学...
  • 1篇计算机应用研...
  • 1篇高技术通讯
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇四川大学学报...
  • 1篇计算机教育

年份

  • 2篇2024
  • 2篇2023
  • 1篇2022
  • 4篇2021
  • 1篇2020
  • 3篇2018
  • 2篇2017
  • 2篇2016
  • 2篇2015
  • 2篇2014
  • 1篇2013
  • 1篇2011
  • 2篇2010
  • 5篇2009
  • 4篇2008
  • 2篇2007
  • 6篇2006
  • 10篇2005
  • 3篇2004
58 条 记 录,以下是 1-10
排序方式:
云环境下安全的可验证多关键词搜索加密方案被引量:9
2021年
云计算的高虚拟化与高可扩展性等优势,使个人和企业愿意外包加密数据到云端服务器。然而,加密后的外包数据破坏了数据间的关联性。尽管能够利用可搜索加密(SE)进行加密数据的文件检索,但不可信云服务器可能篡改、删除外包数据或利用已有搜索陷门来获取新插入文件相关信息。此外,现有单关键词搜索由于限制条件较少,导致搜索精度差,造成带宽和计算资源的浪费。为了解决以上问题,提出一种高效的、可验证的多关键词搜索加密方案。所提方案不仅能够支持多关键词搜索,也能实现搜索模式的隐私性和文件的前向安全性。此外,还能实现外包数据的完整性验证。通过严格的安全证明,所提方案在标准模型下被证明是安全的,能够抵抗不可信云服务器的离线关键词猜测攻击(KGA)。最后,通过与最近3种方案进行效率和性能比较,实验结果表明所提方案在功能和效率方面具有较好的综合性能。
张键红张键红武梦龙刘沛王晶彭长根
关键词:云计算
物联网环境下的智能家居安全与隐私问题分析被引量:3
2021年
在人工智能和大数据环境下,智能家居在新兴技术基础上不断发展,为人类带来了舒适、便捷的生活。随着许多服务提供商推出各种基于智能家居的服务,智能家居成为物联网的代表性服务之一。本文分析了物联网环境下智能家居存在的安全问题并提供了应对措施。
林珊珊姜正涛李辉强
关键词:智能家居物联网隐私
对一种双陷门加密体制的分析与改进被引量:1
2004年
对一种具有双陷门解密机制的公钥概率加密体制的安全性进行分析,指出它存在三点不安全因素,不能抵抗选择密文攻击,攻击者通过选取适当的密文,在得到解密的明文后,能够计算出用户的私钥或分解模数,运用这些信息,攻击者可恢复所有的明文。同时,也对该加密体制作了改进,给出了一种能够抵抗适应性攻击的加密方案,防止攻击者利用获得的解密信息计算用户的私钥或分解模数,提高了加密体制的安全性。
姜正涛袁春华许文丽王育民
基于进程代数的Otway-Rees协议的形式化验证
2021年
Otway-Rees协议的目的是完成发起者和响应者之间的双向认证,并且分发服务器产生的会话密钥。该协议的特点是简单实用,没有使用复杂的同步时钟机制或双重加密,仅用少量的信息提供了良好的时效性。此协议允许通过一个网络的个别通信认证自己的身份,还可以阻止重放攻击和窃听,允许修改检测。对安全协议的分析是信息时代无法回避的关键问题,事实证明,形式化方法是安全协议分析更为可靠和有效的途径。此协议的形式化验证对于工程实施具有重要意义。对Otway-Rees协议进行抽象处理,得到抽象模型,在此基础上给出基于进程代数的形式化描述,并进行形式化验证。验证结果表明,此协议形式的并行系统展现出了期望的外部行为。
蔡雨桐王勇王然然姜正涛代桂平
关键词:安全协议形式化进程代数
基于进程代数的Yahalom协议正确性的形式化验证
2021年
通信过程中为了使得通信双方之间的对话过程是安全传输的,在引入可信第三方的基础上,Yahalom协议借助于可信第三方为通信双方分配"好"的会话密钥,利用该共享密钥加密对话内容保证双方对话的安全。Yahalom协议的形式化验证具有很重要的意义。为了使可信第三方在通信双方之间安全地分配会话密钥,文中对通信过程进行理论化形式的验证。文中基于可信平台的随机会话密钥分配过程进行了抽象化的处理,给出了抽象模型中各个实体状态及状态变迁的操作语义描述,建立了Yahalom协议结构化的操作语义并发计算模型,主要通过ACP公理系统对Yahalom协议的状态变迁系统进行了形式化的验证,验证结果表明Yahalom协议系统地展示了期望的外部行为,从理论上证明了基于进程代数的Yahalom协议是可行的。
王然然王勇蔡雨桐姜正涛代桂平
关键词:进程代数可信第三方
基于果蝇优化算法的小波域数字水印算法被引量:16
2015年
为了平衡水印的透明性和鲁棒性,提出了基于果蝇优化算法(FOA)的小波域数字水印算法。该算法利用果蝇优化算法将离散小波变换(DWT)应用到水印技术中,通过群体智能算法解决水印的透明性和鲁棒性之间的矛盾。为了保护数字图像的版权信息,将所选择的原始图像通过二维离散小波变换分解,然后将经过Arnold变换后的水印图像较优地嵌入到小波的垂直子带系数中,这样可以保证图像的质量。在优化过程中,缩放因子是通过FOA不断地被训练和更新的。此外,还提出一个新的算法框架,通过DWT域预测可行性来评估参数。实验结果表明,所提算法具有较高的透明性和鲁棒性,水印相似度在0.95以上,与现有的一些基于群智能算法的水印方法相比,在对抗旋转和剪切等几何攻击提高了10%。
肖振久孙健王永滨姜正涛
关键词:离散小波变换缩放因子ARNOLD变换透明性
无线网络安全
2018年
随着无线通信技术的发展,无线网络由于其配置成本低、使用方便等特点,应用范围越来越广,从个人移动终端到军事战场,都有无线网络的应用。但是,无线网络安全性也一直与其应用范围的扩展相伴而生。
姜正涛杨晨
关键词:无线网络安全网络安全性无线通信技术移动终端
基于区块链的加密数据的短语搜索和验证方法及系统
本发明涉及一种基于区块链的加密数据的短语搜索和验证方法及系统,其方法包括:S1:物联网设备使用私密参数生成密钥集;S2:根据给定文档、关键词和密钥集,生成安全索引I、加密数据库T、检查列表CL和位置查找表LLT;S3:数...
徐万山朱泽姜正涛
基于三次线性递归序列密码体制的进一步研究
2005年
研究了三次线性递归序列的性质,给出了GH密码体制的一种变形,并进一步改进为一种公钥概率加密体制。对所提出加密体制的安全性进行了分析,证明了单向性等价于三次扩环中的部分离散对数问题,语意安全性等价于三次扩环中的判断Diffie-Hellman问题。最后,对加密体制的效率进行了简单的分析,这两个加密体制分别需要传输2logN和4logNbit的数据。
姜正涛孙曦田磊王育民
关键词:整数分解
Paillier-Pointcheval公钥概率加密体制的改进被引量:5
2008年
分析P.Paillier等提出的公钥概率加密体制的安全性,证明它的单向性与几类问题的等价关系,进一步证明了在不降低安全性的前提下,可以通过选取适当的参数,提高体制的效率,减少通信量,在此基础上给出改进的加密体制,加密和解密的效率比以往的体制有了很大的提高。
姜正涛刘建伟王育民
关键词:参数选择
共6页<123456>
聚类工具0