搜索筛选:
搜索耗时0.7539秒,为你在为你在102,285,761篇论文里面共找到 116 篇相符的论文内容
类      型:
[期刊论文] 作者:韩益亮,杨晓元, 来源:计算机工程与应用 年份:2002
椭圆曲线密码体制作为新一代公钥密码的最佳方案,在近两年已成为密码学研究的焦点,椭圆线密码既可用于信息加密,又可用于数字签名,在网络安全与信息安全领域应用前景十分广阔,椭圆......
[会议论文] 作者:蓝锦佳;韩益亮;, 来源:第三届CCF大数据学术会议 年份:2015
  在大数据应用中,数据隐私保护和秘密传输安全等问题至关重要。本文主要针对大数据的加密问题,结合LRPC(Low density Parity Check codes)码和Cubic Simple Matrix加密方案...
[会议论文] 作者:户军茹,韩益亮, 来源:2014年全军学位与研究生教育研讨会 年份:2014
  在MOOC理念的基础上,结合专业学位研究生的特点,积极探索了MOOC模式在专业学位研究生课程中的应用,并结合MOOC课程的特点,提出一堂高质量的MOOC课程应该包含的内容。...
[期刊论文] 作者:户军茹,韩益亮, 来源:通信技术 年份:2003
椭圆曲线密码体制是近年来密码学理论与应用研究的一个热点。介绍了椭圆曲线密码体制的数学原理、应用和攻击现状,重点分析了对一般曲线的各种攻击方法,针对超奇异椭圆曲线的...
[会议论文] 作者:朱率率,韩益亮, 来源:2015第七届全国密码学与信息安全教学研讨会 年份:2015
研究生教育的基本特征之一就是对的知识创新和对学术的推动,这一特点对密码学和信息安全类研究生尤为突出.在由于多年连续的应试教育的培养下,在这条创新道路上,众多崇尚研究...
[会议论文] 作者:韩益亮,蓝锦佳, 来源:第九届中国可信计算与信息安全学术会议 年份:2015
[期刊论文] 作者:李喆, 韩益亮, 李鱼,, 来源:信息网络安全 年份:2019
文章利用Polar码的极化性质,在McEliece加密方案的基础上,提出了基于Polar码的密钥交换方案。文章构造了可行的密钥交换方案,该方案仅涉及线性计算,计算效率较高,降低了运算...
[期刊论文] 作者:李喆,韩益亮,李鱼, 来源:科学技术与工程 年份:2020
为了促进抗量子密码方案的实用化,在Mostafa Esmaeili方案的基础上,利用Polar码的极化性质改进抗量子密码方案,把信息比特作为原方案中的明文,把冻结比特作为原方案中的随机...
[期刊论文] 作者:李喆,韩益亮,李鱼, 来源:网络与信息安全学报 年份:2020
针对PolarRLCE方案不具有语义安全,易受到自适应选择密文攻击(IND-CCA2,adaptively chosen ciphertext attacks)的缺点。在RLCE(random linear code encryption)方案的基础上...
[期刊论文] 作者:韩益亮,李喆,李鱼,, 来源:信息网络安全 年份:2020
随着量子计算机对计算能力的提高,RSA和椭圆曲线密码等经典密码方案在量子计算机时代已经不再安全,基于编码的密码方案具有抵抗量子计算的优势,在未来具有良好的应用前景。文章研究极化码的极化性质,改进密钥存储方法,提出了基于Polar码改进的McEliece密码体制......
[期刊论文] 作者:张敏情,韩益亮,潘峰,, 来源:科技信息(科学·教研) 年份:2007
本文探讨了网络课程的合义,分析了网络课程建设中存在的问题,提出了开发网络课程的几点建议....
[期刊论文] 作者:韩益亮,李鱼,李喆,, 来源:电子与信息学报 年份:2021
树形奇偶机(TPM)之间的相互同步学习能够用于实现密钥交换方案,方案的安全性取决于树形奇偶机的结构参数。为了得到使得密钥交换方案安全性高且计算量小的参数,该文提出基于树形奇偶机的密钥交换优化方案。首先,定义向量化的学习规则,提高树形奇偶机同步学习的......
[期刊论文] 作者:张德阳, 韩益亮, 李晓龙,, 来源:燕山大学学报 年份:2018
在已有基于关键句的微博情感分析中,存在提取的关键句质量不高的问题,本文提出了一种与主题相关的关键词提取算法。首先,将得到的关键词作为特征函数之一来进行关键句的提取;...
[期刊论文] 作者:姜頔,韩益亮,杨晓元,, 来源:武汉大学学报(理学版) 年份:2016
针对现有的可撤销属性基加密方案密钥量过大且不稳定和效率不高的缺点,本文提出了一种新的基于多线性映射的撤销方案.该方案基于多线性映射问题,并将公钥广播加密与密文策略...
[期刊论文] 作者:李冲,韩益亮,杨晓元,, 来源:计算机应用研究 年份:2015
基于编码的公钥密码体制是后量子密码时代的重要研究方向。其相较于经典密码体制,除抗量子攻击外,还有安全性高、加/解密复杂性低的特性。因此,针对基于编码的签密方案进行了...
[期刊论文] 作者:陈飞,司一帆,韩益亮,, 来源:信息网络安全 年份:2016
PHR系统可以用于个人身体健康信息的交互,但信息的存储往往需要一个第三方服务器,这给用户的隐私信息安全带来了隐患。同时,现有PHR系统仅考虑到服务器的存储优势,并没有考虑到其计算优势。为了有效保护用户个人隐私,提高用户计算效率,文章提出了一个密文策略的......
[期刊论文] 作者:贾汉, 韩益亮, 吴旭光,, 来源:山东大学学报(理学版) 年份:2004
针对社交网络随时间在不断复杂变化的实际情况,在采用TOPSIS算法的基础上,引入时间作为考量因素,设计了节点、节点属性和时序的综合评价算法。采用Facebook连续28个月的数据...
[期刊论文] 作者:韩益亮,陈飞,杨晓元,, 来源:密码学报 年份:2017
外包辅助验证的属性签名方案在保证了消息不可伪造性和签名者身份匿名性的同时,克服了验证效率低下的问题.而现有方案对服务器辅助计算结果缺少正确性检验机制,服务器可能会发送错误的辅助计算结果使得验证者将合法签名误判为非法.针对该问题,本文将属性签名与......
[会议论文] 作者:李冲,韩益亮,杨晓元, 来源:第十二届全国信息隐藏暨多媒体信息安全学术大会 年份:2015
编码基公钥密码体制作为后量子密码时代的重要研究内容,具有加解密复杂性低和安全性高的特性.针对Niederreiter公钥密码体制进行了研究,利用准循环低密度奇偶校验码(QC-LDPC...
[会议论文] 作者:彭清泉;杨晓元;韩益亮;, 来源:第二十届全国数据库学术会议 年份:2003
本文在分析现有入侵检测系统体系结构存在的问题的基础上,通过深入发掘人体免疫系统在入侵检测系统中的隐喻机制,提出一种基于免疫的入侵检测系统体系结构模型,该模型使用了...
相关搜索: