搜索筛选:
搜索耗时2.9819秒,为你在为你在102,285,761篇论文里面共找到 18 篇相符的论文内容
类      型:
[学位论文] 作者:刘祥震,, 来源:西北师范大学 年份:2004
随着云存储环境的普及,用户本地的存储空间已经满足不了大量数据存储的需求,因此,越来越多的用户选择“文件存储到云端服务器”的数据存储方式。但是,数据以明文方式存放,有...
[学位论文] 作者:刘祥震, 来源:上海大学 年份:2009
本文首先介绍了认知无线电技术的相关概念和国内外研究现状,阐述了认知无线电频谱感知技术常用的几种检测方法,并就各种检测方法的原理和优缺点做了评价和总结。与其它检测方法相比,循环平稳特征检测不但可以在低信噪比条件下可靠检测出信号,还可以对不同的调制方式......
[期刊论文] 作者:翟旭平,韩延坤,刘祥震,, 来源:上海大学学报(自然科学版) 年份:2010
基于信号循环谱特征的频谱感知方法是认知无线电系统频谱感知的关键技术之一,信号的循环谱特征是研究该感知方法的基础.基于调制信号的循环谱理论,研究多径衰落和多普勒频移条件......
[期刊论文] 作者:张玉磊, 骆广萍, 王欢, 刘祥震,, 来源:信息网络安全 年份:2019
异构签密能够实现异构密码环境下数据的机密性和不可伪造性。分析现有的异构签密方案,发现它们运算速度较慢,适合加密短消息,而混合签密具有高效封装对称密钥和安全传输数据...
[期刊论文] 作者:曹素珍,郎晓丽,刘祥震,王斐,, 来源:信息网络安全 年份:2018
随着5G网络的发展,异构网络逐渐成为5G网络的研究重点。而异构签密方案可以保证不同密码体制下数据之间的机密性与不可伪造性。文章首先对一个无证书密码体制下的签密方案进行安全性分析,指出该方案不满足签名的不可伪造性,即存在恶意的KGC可以对签名进行伪造。......
[期刊论文] 作者:曹素珍,郎晓丽,刘祥震,王斐,, 来源:信息网络安全 年份:2019
无证书密码体制下所有实体中的私钥一部分由密钥生成中心(KGC)生成,另一部分由用户自己生成,因此解决了密钥托管的问题,同时还减轻了对证书管理的负担。聚合签名方案提高了对签名的验证效率,同时减少了通信时签名的长度。文章首先对一个高效的无证书聚合签名方......
[期刊论文] 作者:张玉磊, 刘祥震, 郎晓丽, 王彩芬,, 来源:信息网络安全 年份:2019
随着云存储技术逐渐普及,越来越多的用户开始将个人数据存放到云服务器上,如何保护云服务器上的用户隐私正在成为一个难题。为了解决这个难题,需要使用可搜索加密技术在密文...
[期刊论文] 作者:曹素珍, 郎晓丽, 刘祥震, 张玉磊, 王斐,, 来源:电子与信息学报 年份:2019
大多数可搜索加密方案仅支持对单关键词集的搜索,且数据使用者不能迅速对云服务器返回的密文进行有效性判断,同时考虑到云服务器具有较强的计算能力,可能会对关键词进行猜测,...
[期刊论文] 作者:郎晓丽,曹素珍,刘祥震,张玉磊,王斐, 来源:计算机工程与科学 年份:2020
设计了1个高效授权的无证书密码环境下的公钥认证可搜索加密方案的安全模型,并提出了具体的具有高效授权的无证书公钥认证可搜索加密方案。该方案中云服务器利用数据属主对密...
[期刊论文] 作者:郎晓丽,曹素珍,刘祥震,张玉磊,王斐, 来源:计算机工程与科学 年份:2019
可搜索加密服务中,为了避免服务器集中检索从而推测出密文关键词信息,数据属主希望将不同的数据密文与关键词索引分别存储在不同的服务器上。结合多用户可搜索加密方案和多服...
[期刊论文] 作者:张玉磊,刘文静,刘祥震,张永洁,王彩芬,, 来源:电子与信息学报 年份:2019
针对现有属性基可搜索加密方案缺乏对云服务器授权的服务问题,该文提出一种基于授权的可搜索密文策略属性基加密(CP-ABE)方案。方案通过云过滤服务器、云搜索服务器和云存储服务器协同合作实现搜索服务。用户可将生成的授权信息和陷门信息分别发送给云过滤服务......
[期刊论文] 作者:曹素珍, 郎晓丽, 刘祥震, 张玉磊, 王彩芬,, 来源:电子与信息学报 年份:2019
异构签密可以保证异构密码系统之间数据的机密性和不可伪造性。该文分析了一个传统公钥密码(PKI)和身份密码(IBC)之间的PKI→IBC和IBC→PKI双向匿名异构签密方案的安全性,指...
[期刊论文] 作者:刘祥震,张玉磊,郎晓丽,骆广萍,王彩芬, 来源:计算机工程与科学 年份:2020
异构聚合签密技术不仅解决了不同密码体制间的通信问题,同时还能对多个消息进行聚合签名认证。分析了牛淑芬等人提出的能保证数据隐私的异构签密方案,并指出该方案中单个签密...
[期刊论文] 作者:张玉磊,刘祥震,郎晓丽,张永洁,王彩芬,, 来源:电子与信息学报 年份:2019
异构混合群组签密不仅能够解决不同密码体制下数据传输的机密性和不可伪造性,而且还能对任意长度的数据进行加密。该文首先分析了一种异构密码体制下混合群组签密方案的安全性,指出该方案不满足正确性、机密性和不可伪造性。并提出了一种新的高效异构混合群组签......
[期刊论文] 作者:张玉磊,刘祥震,郎晓丽,陈文娟,王彩芬,, 来源:电子与信息学报 年份:2018
异构聚合签密方案不仅可以保证异构密码系统之间数据的机密性和不可伪造性,而且可以提供多个密文批量验证。该文分析了一个具有隐私保护功能的异构聚合签密方案的安全性,指出该方案不能抵挡恶意密钥生成中心(KGC)攻击,恶意KGC可以伪造有效的单密文和聚合密文。......
[期刊论文] 作者:张玉磊, 刘祥震, 郎晓丽, 张永洁, 陈文娟, 王彩芬,, 来源:电子与信息学报 年份:2019
密钥聚合可搜索加密不仅可以通过关键字检索密文,还可以减少用户密钥管理的代价和安全风险。该文分析了一个可验证的密钥聚合可搜索加密方案,指出该方案不满足关键字猜测攻击...
[期刊论文] 作者:张玉磊,刘祥震,张永洁,骆广萍,陈文娟,王彩芬, 来源:计算机工程与科学 年份:2019
在线/离线签密不仅可以提高移动设备的计算效率,而且还可以保证数据的机密性和不可伪造性。异构密码环境下,需要考虑不同公钥密码环境之间的在线/离线签密问题。定义了从无证...
[期刊论文] 作者:张玉磊,骆广萍,张永洁,张雪微,刘祥震,王彩芬, 来源:计算机工程与科学 年份:2020
格式保留加密具有加密后数据格式和数据长度不变的特点,不会破坏数据格式约束,从而降低改造数据格式的成本。分析现有敏感信息格式保留加密方案,均基于对称加密体制,存在密钥...
相关搜索: