期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
可搜索加密技术研究综述 被引量:80
1
作者 李经纬 贾春福 +2 位作者 刘哲 李进 李敏 《软件学报》 EI CSCD 北大核心 2015年第1期109-128,共20页
从可搜索加密的两类基本问题出发,回顾了相关研究历史.介绍了可搜索加密的分类,包括其应用场景和应用模型,并探讨了相应的解决策略,从构造角度,将其分为对称可搜索加密和非对称可搜索加密.基于这种分类,围绕基本定义、典型构造和扩展研... 从可搜索加密的两类基本问题出发,回顾了相关研究历史.介绍了可搜索加密的分类,包括其应用场景和应用模型,并探讨了相应的解决策略,从构造角度,将其分为对称可搜索加密和非对称可搜索加密.基于这种分类,围绕基本定义、典型构造和扩展研究,对可搜索加密相关工作进行了综述.最后,总结和展望了待解决的关键性问题和未来的研究方向.这些工作将对可搜索加密的进一步研究起到一定的促进作用. 展开更多
关键词 可搜索加密 对称可搜索加密 非对称可搜索加密 关键词猜测攻击 云安全
下载PDF
基于身份密码学的安全性研究综述 被引量:18
2
作者 胡亮 刘哲 +1 位作者 孙涛 刘芳 《计算机研究与发展》 EI CSCD 北大核心 2009年第9期1537-1548,共12页
目前IBE已经成为公钥加密领域的一个研究热点,而安全性是构建IBE方案的重要因素.在设计公钥加密方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.在对已提出的IBE方案进行归纳... 目前IBE已经成为公钥加密领域的一个研究热点,而安全性是构建IBE方案的重要因素.在设计公钥加密方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.在对已提出的IBE方案进行归纳分析的基础上,概括了IBE安全性的形式化定义;总结了安全性所依赖的各种数学难题基础,对各种数学难题之间的强弱关系进行了分析;进而,基于这些强弱关系描述了IBE安全性之间的相互转化规律以及达到高安全性的转化方法,这些方法有一个共同点,就是在加密方案的构造过程中使用了某种测试;接下来,从安全性和效率的角度对比了已提出的典型IBE方案,指出低安全性向高安全性转化必然会带来额外开销,导致效率下降;最后,总结了IBE的缺点、未来研究趋势以及开放性问题. 展开更多
关键词 公钥加密 基于身份密码学 基于身份加密的安全性 选择性密文安全 双线性映射
下载PDF
小学语文教学与班主任管理工作结合的有效性分析 被引量:14
3
作者 李志伟 刘哲 裴洪强 《中国校外教育(上旬)》 2017年第2期42-43,共2页
小学班主任在学生思想道德水平提高、情感价值观念的建设工作中占据着重要的地位。首先从语言基础、沟通交流、与学生接触时间以及思想道德教育工作的角度分析了小学语文教师担任班主任具备的优势分析,进而提出了借助诵读提高思想道德... 小学班主任在学生思想道德水平提高、情感价值观念的建设工作中占据着重要的地位。首先从语言基础、沟通交流、与学生接触时间以及思想道德教育工作的角度分析了小学语文教师担任班主任具备的优势分析,进而提出了借助诵读提高思想道德建设、结合主题班会开展教学工作的方法以加强小学语文教学和班主任管理工作。最后从提高学生合作意识、提高思想道德水平以及了解学生日常生活的三个方面讨论了语文教师对班主任管理工作的促进作用。 展开更多
关键词 小学语文 班主任管理 有效性
下载PDF
保留格式加密模型研究 被引量:11
4
作者 刘哲 贾春福 李经纬 《通信学报》 EI CSCD 北大核心 2011年第6期184-190,共7页
对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在c... 对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在charsn域内的一个应用方案,介绍了使用的编解码算法,分析了其效率。 展开更多
关键词 保留格式加密 排序后加密 编码后加密 随机基准值加密
下载PDF
信息安全微专业建设的探究与实践 被引量:6
5
作者 李敏 刘哲 +2 位作者 李朝晖 郭全乐 刘妍 《计算机教育》 2023年第3期140-144,共5页
针对网络安全问题日益突出、我国网络安全人才紧缺的状况,分析信息安全微专业建设的问题与挑战,提出以专业课程建设为核心,从高质量教材、在线课程资源、虚拟仿真实验和认证证书授予等多维度构建信息安全微专业的建设和实施方案,以服务... 针对网络安全问题日益突出、我国网络安全人才紧缺的状况,分析信息安全微专业建设的问题与挑战,提出以专业课程建设为核心,从高质量教材、在线课程资源、虚拟仿真实验和认证证书授予等多维度构建信息安全微专业的建设和实施方案,以服务国家网络安全人才培养。 展开更多
关键词 信息安全 网络空间安全 微专业 虚拟仿真实验
下载PDF
神经网络后门攻击研究 被引量:9
6
作者 谭清尹 曾颖明 +2 位作者 韩叶 刘一静 刘哲 《网络与信息安全学报》 2021年第3期46-58,共13页
针对现有的神经网络后门攻击研究工作,首先介绍了神经网络后门攻击的相关概念;其次,从研究发展历程、典型工作总结、分类情况3个方面对神经网络后门攻击研究现状进行了说明;然后,对典型的后门植入策略进行了详细介绍;最后,对研究现状进... 针对现有的神经网络后门攻击研究工作,首先介绍了神经网络后门攻击的相关概念;其次,从研究发展历程、典型工作总结、分类情况3个方面对神经网络后门攻击研究现状进行了说明;然后,对典型的后门植入策略进行了详细介绍;最后,对研究现状进行了总结并对未来的研究趋势进行了展望。 展开更多
关键词 人工智能安全 深度学习 神经网络 神经网络后门
下载PDF
基于保序加密的网格化位置隐私保护方案 被引量:6
7
作者 沈楠 贾春福 +2 位作者 梁爽 李瑞琪 刘哲 《通信学报》 EI CSCD 北大核心 2017年第7期78-88,共11页
集中式可信第三方结构是基于位置的服务中常用的隐私保护结构。然而,一旦中心第三方服务器被攻破或不可信任,用户的位置隐私就有被泄露的风险。针对以上问题,提出一种用户自定义网格化的位置隐私保护方案,先将查询范围自动网格化处理,... 集中式可信第三方结构是基于位置的服务中常用的隐私保护结构。然而,一旦中心第三方服务器被攻破或不可信任,用户的位置隐私就有被泄露的风险。针对以上问题,提出一种用户自定义网格化的位置隐私保护方案,先将查询范围自动网格化处理,再结合保序加密技术,使用户的实时位置在隐藏状态下仍能进行比较。由于该方案在整个查询过程中,信息全程处于加密状态,服务器不知道任何用户的具体位置信息,增强了对用户位置隐私的保护;又由于该方案的中心第三方服务器只需要进行简单的比较操作,有效减少了它在处理大量数据时的时间开销。安全分析阐明了该方案的安全性,模拟实验结果表明该方案能够使中心服务器的时间开销明显降低。 展开更多
关键词 可信第三方 基于位置的服务 位置隐私保护 用户自定义网格 保序加密
下载PDF
操作系统与嵌入式系统实验教学的融合探索 被引量:5
8
作者 宫晓利 徐浩聪 +2 位作者 张金 卢冶 刘哲 《计算机教育》 2017年第4期125-128,共4页
分析目前操作系统和嵌入式系统课程的实验教学过程中的问题与挑战,阐述两个课程各自特点以及知识的综合运用,提出以开源平台为基础同时结合配套设施资源的新型教学模式,说明具体教学改革方法。
关键词 操作系统 嵌入式系统 实验教学 开源平台 Tizen
下载PDF
基于J2EE的火电机组性能监控优化系统的设计与实现 被引量:1
9
作者 刘哲 刘金蟾 王剑飚 《计算机工程与设计》 CSCD 北大核心 2006年第5期839-842,共4页
描述了火电机组监控优化系统的功能和特点,分析了传统系统的缺点,然后基于J2EE规范对该系统提出了新的设计思想和实现方案,最后针对系统中大量图形显示给出一种通用的解决方案。测试结果证明了该系统的可行性和实用性。
关键词 J2EE APPLET 火电机组 监控优化系统 图形显示
下载PDF
TRE加密技术研究 被引量:5
10
作者 袁科 刘哲 +2 位作者 贾春福 马昊玉 吕述望 《计算机研究与发展》 EI CSCD 北大核心 2014年第6期1206-1220,共15页
TRE(timed-release encryption)是一种由发送者指定未来特定解密时间的密码原语,其所具备的时间相关特性在许多具有时间敏感性的现实应用场景(如电子投标、分期付款、在线考试、电子机密档案)均有着十分重要的应用价值.首先,在对已有TR... TRE(timed-release encryption)是一种由发送者指定未来特定解密时间的密码原语,其所具备的时间相关特性在许多具有时间敏感性的现实应用场景(如电子投标、分期付款、在线考试、电子机密档案)均有着十分重要的应用价值.首先,在对已有TRE方案进行分类并分析总结各类TRE特点的基础上,给出TRE的形式化定义与安全目标定义;其次,介绍了3种TRE基本架构及其所涉及的数学问题,并给出了3种典型的TRE构造方案;再次,分析总结了TRE的安全目标及其在自适应选择明文与自适应选择密文攻击模型下的安全性;然后,开展了TRE的应用研究,特别是提出TRE与其他密码机制结合的前提条件和一般化方案,并构造出一个TRE结合可搜索加密的具体方案;最后,讨论了TRE未来需进一步研究的问题. 展开更多
关键词 Timed-Release加密 时间服务器 时间陷门 双线性映射 可证明安全 随机预言机
下载PDF
基于MapXtreme Java中等客户端模式的WebGIS系统的研究与实现 被引量:3
11
作者 刘哲 杨永健 《计算机应用研究》 CSCD 北大核心 2005年第12期211-214,共4页
阐述了MapInfo公司推出的100%纯Java的WebGIS平台MapXtreme Java的体系结构,分析了中等客户端模式的工作原理与通信机制,描述了基于中等客户端实现WebGIS系统的关键技术,最后给出一个实例。
关键词 MAPXTREME JAVA WebGlS 中等客户瑞
下载PDF
一对多场景下的公钥时控性可搜索加密 被引量:5
12
作者 袁科 刘哲 +2 位作者 贾春福 杨骏 吕述望 《电子学报》 EI CAS CSCD 北大核心 2015年第4期760-768,共9页
为有效解决多接收者时间相关密文检索问题,采用广播加密技术提出一对多公钥时控性可搜索加密机制——发送者将加密的数据发送至云服务器,使得仅授权用户组成员可检索下载包含特定关键词的密文,但只能在指定的未来时间之后解密.给出方案... 为有效解决多接收者时间相关密文检索问题,采用广播加密技术提出一对多公钥时控性可搜索加密机制——发送者将加密的数据发送至云服务器,使得仅授权用户组成员可检索下载包含特定关键词的密文,但只能在指定的未来时间之后解密.给出方案及其安全游戏模型的形式化定义,提出两种基于q-DBDHI问题的可证明安全方案,并严格证明所提方案在自适应选择明文攻击下是安全的,效率分析表明,两种方案在执行过程中,实现了计算、存储、传输规模与用户规模无关;与相关方案相比,方案2具有更高效率. 展开更多
关键词 定时发布 可搜索加密 一对多 可证明安全
下载PDF
数据库水印模型及其算法综述 被引量:6
13
作者 王春东 杨蕾 +2 位作者 万福金 刘哲 朱立坤 《电子学报》 EI CAS CSCD 北大核心 2019年第4期946-954,共9页
大数据时代迅速发展的同时,如何解决数据的版权保护、信息保存、叛逆溯源等安全问题,也变得越来越重要.数据库水印技术是最有效的防护技术,其面临的最大挑战是如何在不影响用户使用的前提下嵌入水印,且保证在不影响水印信息提取的前提... 大数据时代迅速发展的同时,如何解决数据的版权保护、信息保存、叛逆溯源等安全问题,也变得越来越重要.数据库水印技术是最有效的防护技术,其面临的最大挑战是如何在不影响用户使用的前提下嵌入水印,且保证在不影响水印信息提取的前提下抵挡各种常见的水印攻击.本文首先描述了数据库水印的基本概念和工作原理;然后,介绍了常见的数据库水印技术,并进行了分类;进而,总结了针对数据库水印的攻击行为,分析了特定水印技术的抗攻击性;接着详细分析了基于失真与基于无失真的典型水印技术,并简要分析了数据库指纹的现有技术手段;最后,指出各种现有的技术研究的关键与不足,提出了下一步可研究的方向. 展开更多
关键词 数据库水印 数据库指纹 版权声明 鲁棒性
下载PDF
保护隐私的轻量级云数据共享方案 被引量:4
14
作者 林伟胜 陈森利 +2 位作者 许卓伟 刘哲 谢冬青 《计算机应用研究》 CSCD 北大核心 2015年第8期2410-2414,共5页
针对基于隐私保护的云数据共享系统中用户需要持有大量密钥、密钥管理困难的问题,提出了一种轻量级的云数据共享方案。在介绍基于公有云的数据共享系统架构的基础上,描述了基于广播加密、可搜索加密等密码学技术构建的数据共享方案,并... 针对基于隐私保护的云数据共享系统中用户需要持有大量密钥、密钥管理困难的问题,提出了一种轻量级的云数据共享方案。在介绍基于公有云的数据共享系统架构的基础上,描述了基于广播加密、可搜索加密等密码学技术构建的数据共享方案,并讨论了数据共享系统的工作流程。与传统的云数据共享系统相比,所提出的方案无须可信的私有云,可以降低客户的投资,而且用户无须随身携带所有密钥,增加了系统的灵活性。 展开更多
关键词 数据共享 云存储 可搜索加密 广播加密
下载PDF
变长编码字符型数据的保留格式加密 被引量:3
15
作者 李敏 贾春福 +2 位作者 李经纬 刘哲 董宗庆 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2012年第5期1257-1261,共5页
提出了两种变长编码字符型数据的保留格式加密方案。方案1基于Feistel网络构建合适的分组密码,并结合cycle-walking确保密文输出在合理范围内,适用于明文较短且需要隐藏字符个数的保留格式加密;方案2将明文消息空间划分为若干子集,在子... 提出了两种变长编码字符型数据的保留格式加密方案。方案1基于Feistel网络构建合适的分组密码,并结合cycle-walking确保密文输出在合理范围内,适用于明文较短且需要隐藏字符个数的保留格式加密;方案2将明文消息空间划分为若干子集,在子集上进行定长编码字符型数据的加密,具有较高效率,适用于任意明文长度的保留格式加密。 展开更多
关键词 计算机系统结构 保留格式加密 变长编码 字符型数据 FEISTEL网络 cycle-walking
下载PDF
基于身份广播加密的安全性 被引量:3
16
作者 胡亮 刘哲 +1 位作者 程晓春 孙涛 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2010年第1期165-170,共6页
在对基于身份的加密IBE和广播加密BE的安全性概念归纳分析的基础上,总结了基于身份广播加密的安全概念。首先描述了基于身份广播加密中的两种标准安全概念,并提出了攻击模型的形式化定义;然后介绍了主要的安全性并归纳了它们之间的转化... 在对基于身份的加密IBE和广播加密BE的安全性概念归纳分析的基础上,总结了基于身份广播加密的安全概念。首先描述了基于身份广播加密中的两种标准安全概念,并提出了攻击模型的形式化定义;然后介绍了主要的安全性并归纳了它们之间的转化关系;最后,提供了两种构建选择密文安全的基于身份广播加密方案的方法。 展开更多
关键词 基于身份的广播加密 选择身份安全 完全安全 静态安全 适应性安全 选择性密文安全
下载PDF
单流动站GPS技术在油田井位初测中的应用 被引量:2
17
作者 魏红雨 申铉京 +2 位作者 刘哲 单延明 韦学锐 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2008年第1期69-74,共6页
应用全球定位系统(GPS)和数据通信技术,提出一种基于单流动站GPS技术的井位初测策略.构建了井位初测与井位管理子系统,有效地解决了井位初测中利用第三方软件完成GPS数据采集和数据处理的不便.实验结果表明,利用该技术进行井位初测,可... 应用全球定位系统(GPS)和数据通信技术,提出一种基于单流动站GPS技术的井位初测策略.构建了井位初测与井位管理子系统,有效地解决了井位初测中利用第三方软件完成GPS数据采集和数据处理的不便.实验结果表明,利用该技术进行井位初测,可实时获取位置、速度、时间数据,解决了以往存在的问题,提高了井位测量工作的机动性和灵活性,测量误差小于5 m,为井位测量和井位放样提供了切实可行的技术支持. 展开更多
关键词 全球定位系统 井位测量 PVT数据 坐标变换与转换
下载PDF
流式网络图像的保留格式加密 被引量:2
18
作者 刘哲 李敏 +1 位作者 游晓莺 贾春福 《北京理工大学学报》 EI CAS CSCD 北大核心 2013年第12期1263-1268,共6页
根据流式网络图像(PNG)图像的压缩过程和格式要求,提出了基于保留格式加密的PNG图像的格式兼容加密方案.该方案在图像压缩之前,对各种类型的PNG图像采用不同的加密算法,实现对像素矩阵的保留格式加密.探讨了该方案在PNG图像的退化和保... 根据流式网络图像(PNG)图像的压缩过程和格式要求,提出了基于保留格式加密的PNG图像的格式兼容加密方案.该方案在图像压缩之前,对各种类型的PNG图像采用不同的加密算法,实现对像素矩阵的保留格式加密.探讨了该方案在PNG图像的退化和保密两个方面的应用,通过实验对加密效率进行了分析.实验表明,该方案能够有效地实现对PNG图像的退化和保密,并具有较高的效率. 展开更多
关键词 格式兼容加密 保留格式加密 PNG图像 退化 保密
下载PDF
敏感信息的保留格式加密模型 被引量:2
19
作者 李敏 刘哲 +1 位作者 游晓莺 贾春福 《南开大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第5期1-6,共6页
提出了基于保留格式加密(FPE:format-presetving encryption)的敏感信息通用加密模型,并提供了适用于该模型的密钥分散算法.分析了模型的安全性,包括FPE算法的安全性和密钥分散算法的安全性.提出了存在分段约束的特定格式敏感信息FPE算... 提出了基于保留格式加密(FPE:format-presetving encryption)的敏感信息通用加密模型,并提供了适用于该模型的密钥分散算法.分析了模型的安全性,包括FPE算法的安全性和密钥分散算法的安全性.提出了存在分段约束的特定格式敏感信息FPE算法,并分析了该算法的安全性和效率. 展开更多
关键词 保留格式加密 敏感信息 密钥分散 分段约束
下载PDF
基于敏捷教学模式的信息安全导论课程建设与实践思考 被引量:3
20
作者 李忠伟 刘哲 《计算机教育》 2020年第3期12-15,共4页
从信息安全导论通识课程建设的教学要求和敏捷教学模式的特点出发,分析在信息安全导论通识选修课程建设过程中应用敏捷教学模式的可行性,设计应用敏捷教学模式建设信息安全导论通识课程的步骤和方案,为其他课程建设和教学改革提供新的... 从信息安全导论通识课程建设的教学要求和敏捷教学模式的特点出发,分析在信息安全导论通识选修课程建设过程中应用敏捷教学模式的可行性,设计应用敏捷教学模式建设信息安全导论通识课程的步骤和方案,为其他课程建设和教学改革提供新的思路。 展开更多
关键词 敏捷教学模式 通识课程建设 信息安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部