搜索筛选:
搜索耗时1.4713秒,为你在为你在102,285,761篇论文里面共找到 7 篇相符的论文内容
类      型:
[学位论文] 作者:王怀习, 来源:北京大学 年份:2011
随着互联网的迅猛发展,网络已经成为人类共创信息与共享信息的平台,大规模群组内的信息共享已经成为信息管理的主要途径。然而传统的“1:1”密码学体制在解决大用户群体中的资......
[期刊论文] 作者:束妮娜,王怀习,王晨, 来源:大学 年份:2021
信息技术的飞速发展,使得网络安全越来越重要.密码学课程是信息安全及其相关专业的一门十分重要的专业基础课.本文针对密码学课程实验环节存在的主要问题,提出基于攻防思想的模块化实验内容设计方法,对观察实验、验证实验、操作实验、编程实验和自主实验五大模......
[期刊论文] 作者:王怀习,朱岩,冯荣权,Stephen S.Yau,, 来源:Journal of Computer Science & Technology 年份:2010
In this paper a new signature scheme,called Policy-Endorsing Attribute-Based Signature,is developed to correspond with the existing Ciphertext-Policy Attribute-...
[期刊论文] 作者:王怀习, 陈建熊, 王晨, 刘克胜,, 来源:华中科技大学学报(自然科学版) 年份:2012
围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚...
[会议论文] 作者:王晨,王怀习,徐茂智,冯荣权, 来源:第9届博士生学术年会 年份:2011
  强不可伪造性是对数字签名的一种更强的安全需求。目前已对普通签名找到一些实现强不可伪造性的方法。环签名具有匿名性等特征,较普通签名更为复杂。现有的方法是否适用于......
[期刊论文] 作者:朱岩,胡宏新,Gail-Joon Ahn,王怀习,王善标,, 来源:Journal of Computer Science & Technology 年份:2011
Role-Based Encryption (RBE) realizes access control mechanisms over encrypted data according to the widely adopted hierarchical RBAC model.In this paper,we pres...
[期刊论文] 作者:朱岩,王怀习,胡泽行,Gail-Joon AHN,胡宏新,, 来源:中国科学:信息科学 年份:2011
可恢复性证明是一种外包存储服务中的数据完整性检测技术.本文致力于交互式证明系统标准模型下的可恢复性证明协议构造方法研究,提出了首个能够防止证明者欺骗和验证数据泄露的交互式可恢复性证明协议,并通过构造多项式时间的可回卷知识抽取器,给出了基于计算Di......
相关搜索: