搜索筛选:
搜索耗时1.4434秒,为你在为你在102,285,761篇论文里面共找到 18 篇相符的论文内容
类      型:
[会议论文] 作者:朱率率, 来源:第九届中国可信计算与信息安全学术会议 年份:2015
[期刊论文] 作者:杨晓元,朱率率,, 来源:中国通信 年份:2011
Proxy Re-encryption (PRE) is greatly concerned by researchers recently. It potentially has many useful applications in network communications and file sharing....
[期刊论文] 作者:杨晓元,朱率率,, 来源:中国通信 年份:2011
Proxy Re-encryption(PRE) is greatly concerned by researchers recently. It potentially has many useful applications in network communications and file sharing. S...
[会议论文] 作者:朱率率,韩益亮, 来源:2015第七届全国密码学与信息安全教学研讨会 年份:2015
研究生教育的基本特征之一就是对的知识创新和对学术的推动,这一特点对密码学和信息安全类研究生尤为突出.在由于多年连续的应试教育的培养下,在这条创新道路上,众多崇尚研究...
[期刊论文] 作者:张鑫, 杨晓元, 朱率率,, 来源:计算机应用 年份:2016
针对终端接入移动网络缺乏可信性验证问题,提出一种移动网络可信匿名认证协议,移动终端在接入网络时进行身份验证和平台完整性认证。在可信网络连接架构下,给出了可信漫游认...
[期刊论文] 作者:朱率率,杨晓元,张薇, 来源:计算机工程 年份:2010
从数据份额属性间相关性的角度定量分析分布式存储网络中数据之间的关联。在此基础上提出一种分布式存储网络中数据更新的加权平均聚类算法,将相关的数据份额分布在不同网络...
[期刊论文] 作者:刘金芝,余丹,朱率率,, 来源:计算机应用研究 年份:2011
提出了一种基于云存储的可生存存储服务模型,对模型架构进行了详细设计和构造,并采用了一种存储服务模型可用性的度量方法(资源分配失效概率模型)进行了分析。通过分析可得,...
[期刊论文] 作者:朱率率,杨晓元,张薇,, 来源:计算机应用研究 年份:2010
为了达到网络的稳定高效运行及数据存取服务的持续可用性的目的,基于线性预测模型,建立了一种动态网络存储系统模型,引入网络监控与调整机制,采用由观测样本建立预测模型,根据预定义的约束条件和策略对存储系统自身作出自适应性调整,使存储节点负载平衡,并提高......
[期刊论文] 作者:杨晓元,朱率率,张薇,, 来源:武汉大学学报(信息科学版) 年份:2010
在分析现有的数据处理策略的基础上,将经过改进的基于二进制Goppa编码的McEliece密码体制与数据份额的产生相结合,提出了一种基于纠错码密码体制的数据分离算法(KPDA)。与经...
[会议论文] 作者:张鑫,朱率率,杨晓元, 来源:第九届中国可信计算与信息安全学术会议 年份:2015
可信计算使用基于可信密码模块(TCM)支持下的可信计算平台,以提高整体的安全性.利用TCM芯片对可信计算平台身份和平台配置的完整性进行远程证明,是可信计算重要功能之一.TCG...
[会议论文] 作者:韩益亮,杨晓元,朱率率, 来源:2014年全军学位与研究生教育研讨会 年份:2014
  强化专业学位研究生教育是军队研究生培养模式转型发展的一项重要内容,而军队专业学位研究生培养还处在起步探索阶段。本文从"信息安全"方向专业学位研究生的总体思路、培......
[期刊论文] 作者:朱率率,韩益亮,杨晓元, 来源:华中科技大学学报(自然科学版) 年份:2021
在总结格密码困难问题发展和求解中关键理论与技术的基础上,从渐进最短向量问题(approx-SVP)入手,对比分析了经典格基约减算法的优缺点,重点研究了其求解推进过程中的关键技...
[期刊论文] 作者:李鱼,韩益亮,李喆,朱率率,, 来源:信息网络安全 年份:2020
目前格上的密钥交换协议大都基于环上容错学习问题,需要充分利用环结构的效率和存储优势,但在实际应用中其安全性有待进一步研究,且实现认证需要额外的签名等复杂结构。文章基于LWE问题构造一种抗量子认证密钥交换协议,采用预计算提高协议的线上效率,验证协议双......
[期刊论文] 作者:张鑫,杨晓元,朱率率,杨海滨,, 来源:计算机应用 年份:2016
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传...
[期刊论文] 作者:李鱼,韩益亮,李喆,朱率率, 来源:武警工程大学学报 年份:2020
针对格上的密钥协商方案中易受到中间人攻击的问题,提出了一种隐式认证密钥协商方案,选用一般化错误协调技术,使协商双方可从整数环的单个元素中提取1~4 bits.采用隐式密钥身...
[期刊论文] 作者:吴旭光,韩益亮,朱率率,吴立强, 来源:计算机教育 年份:2020
融合密码学发展的成熟技术,结合实践应用场景,建立了包含基础实验平台、实训平台和创新应用平台的三层次密码实践环境,提出任务部署、理论讲授、实践操作、分组讨论和撰写报...
[期刊论文] 作者:吴旭光,韩益亮,朱率率,王绪安, 来源:计算机教育 年份:2022
针对现有密码学实践能力培养中存在的诸多问题,提出采用BOPPPS教学模式改革课堂教学,阐述如何运用OBE教学理念,以学生成果产出为导向,反向倒推教学内容,建设实验环境和相关资源的过程,最后通过教学实施效果说明该教学模式可有效促进学员自主学习意识提升和创新......
[期刊论文] 作者:李喆,韩益亮,李鱼,朱率率,杨晓元, 来源:国防科技大学学报 年份:2020
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,...
相关搜索: