期刊文献+
共找到331篇文章
< 1 2 17 >
每页显示 20 50 100
基于一般访问结构的多重秘密共享方案 被引量:22
1
作者 庞辽军 姜正涛 王育民 《计算机研究与发展》 EI CSCD 北大核心 2006年第1期33-38,共6页
基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案·参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息·当秘密更新、访问结构改变或参与者加入/退出系统时,各参与... 基于Shamir的门限方案和RSA密码体制,提出一个一般访问结构上的秘密共享方案·参与者的秘密份额是由各参与者自己选择,秘密分发者不需要向各参与者传送任何秘密信息·当秘密更新、访问结构改变或参与者加入/退出系统时,各参与者的份额不需要更新·秘密份额的长度小于或等于秘密的长度·每个参与者只需维护一个秘密份额就可以实现对多个秘密的共享·在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗·方案的安全性是基于Shamir的门限方案和RSA密码体制的安全性· 展开更多
关键词 信息安全 秘密共享 RSA 访问结构
下载PDF
基于访问树的策略隐藏属性加密方案 被引量:27
2
作者 宋衍 韩臻 +1 位作者 刘凤梅 刘磊 《通信学报》 EI CSCD 北大核心 2015年第9期119-126,共8页
已有的策略隐藏属性加密(ABE,attribute-based encryption)方案只支持受限的访问结构,策略表达能力弱,基于此提出一种新的访问树结构,使属性隐藏和秘密共享能够应用到"与"门、"或"门和"门限"门中。并且,... 已有的策略隐藏属性加密(ABE,attribute-based encryption)方案只支持受限的访问结构,策略表达能力弱,基于此提出一种新的访问树结构,使属性隐藏和秘密共享能够应用到"与"门、"或"门和"门限"门中。并且,利用合数阶双线性群构造了一种基于访问树的策略隐藏方案,并通过双系统加密的概念证明了方案的安全性。分析和实验验证表明,方案在实现复杂访问结构的策略隐藏的同时,并没有过多地增加计算开销,在实际应用过程中更加灵活和有效。 展开更多
关键词 属性加密 密文策略 策略隐藏 访问结构 合数阶双线性群
下载PDF
中大型汽车滚装船设计 被引量:22
3
作者 张敏健 《上海造船》 2010年第3期22-26,46,共6页
阐述了当代世界中大型汽车滚装船(PTCT)的设计理念、方法和关键技术。
关键词 汽车滚装船 总布置 滚装设备 滚装通道 结构设计 防挠曲
下载PDF
无条件安全的广义可验证秘密分享协议 被引量:14
4
作者 张福泰 王育民 《计算机研究与发展》 EI CSCD 北大核心 2002年第10期1199-1204,共6页
探讨了安全高效的广义 VSS协议的设计问题 ,基于大素数阶有限域上计算离散对数的困难性和拉格朗日插值法 ,提出了一个可适用于任意接入结构的无条件安全的广义 VSS协议 ,与已有的同类协议相比 ,大大减少了秘密信息的存储量 ,具有很高的... 探讨了安全高效的广义 VSS协议的设计问题 ,基于大素数阶有限域上计算离散对数的困难性和拉格朗日插值法 ,提出了一个可适用于任意接入结构的无条件安全的广义 VSS协议 ,与已有的同类协议相比 ,大大减少了秘密信息的存储量 ,具有很高的信息速率 .在计算复杂性方面与目前已有的高效门限 VSS方案相差不大 .由于其安全性、效率及代数结构方面的特点 ,这样的协议将会在分布式的密钥管理、分布式的容错计算、面向群体的密码学及电子商务中得到广泛的应用 . 展开更多
关键词 广义可验证秘密分享协议 秘密分享 可验证秘密分享 接入结构 离散对数 密码学 信息安全
下载PDF
基于单向函数的广义秘密共享方案 被引量:15
5
作者 刘焕平 吕学琴 《通信学报》 EI CSCD 北大核心 2004年第5期39-44,共6页
提出了广义秘密共享方案的概念,并给出了两个基于单向函数的广义秘密共享方案,这两个方案只需每个成员保存一个子秘密,而且每个成员的子秘密可以重复使用,并且在更新成员时无需更改每个成员的子秘密。
关键词 信息安全 广义秘密共享方案 接入结构 单向函数
下载PDF
隐藏访问策略的高效CP-ABE方案 被引量:17
6
作者 王悦 樊凯 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2151-2159,共9页
人工智能的发展离不开云计算的支撑,同样,人工智能的安全与云上大数据的安全也是密切相关的.目前,基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)被认为是实现云上数据细粒度访问控制最有效的方法之一... 人工智能的发展离不开云计算的支撑,同样,人工智能的安全与云上大数据的安全也是密切相关的.目前,基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)被认为是实现云上数据细粒度访问控制最有效的方法之一.在基于密文策略属性基加密方案中,访问策略与密文相关且绑定,但很多时候,访问策略本身就是敏感信息,若以明文形式存放在云端会造成用户数据的泄露.因此,一种隐藏访问策略的高效CP-ABE方案被提出以解决这一问题.它可以使得属性隐藏和秘密共享能够同时应用到“与”门结构中,然后利用合数阶双线性群构造了一种基于包含正负及无关值的“与门”的策略隐藏方案,该方案有效地避免了用户的具体属性值泄露给其他第三方,确保了用户隐私的安全.此外,通过实验验证及分析,保证了该方案在实现复杂访问结构的策略隐藏的同时,还满足解密时间短,解密效率高的优点. 展开更多
关键词 大数据安全 属性加密 访问结构 策略隐藏 访问控制
下载PDF
一个基于离散对数的可公开验证的秘密分享方案 被引量:9
7
作者 张福泰 姬东耀 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第1期6-9,共4页
基于计算离散对数的困难性 ,提出了一个非交互式的可公开验证的秘密分享方案 .其中的可公开验证性是通过公开对有关秘密数据的承诺而实现的 ,并且任何人都可验证秘密份额分发过程的正确性 ,恢复秘密时可有效地防止分享者提供假的秘密份... 基于计算离散对数的困难性 ,提出了一个非交互式的可公开验证的秘密分享方案 .其中的可公开验证性是通过公开对有关秘密数据的承诺而实现的 ,并且任何人都可验证秘密份额分发过程的正确性 ,恢复秘密时可有效地防止分享者提供假的秘密份额 .所提出的方案具有结构简单、安全性好的特点 .与已有的可公开验证秘密分享方案相比 ,所提方案的验证算法计算复杂度小 ,数据传输量小 。 展开更多
关键词 离散对数 秘密分享 可验证秘密分享 接入结构 保密通信
下载PDF
LPCA——分布式存储中的数据分离算法 被引量:14
8
作者 张薇 马建峰 《系统工程与电子技术》 EI CSCD 北大核心 2007年第3期453-458,共6页
针对数据密集型的存储系统,提出了一种可靠而高效的数据分离算法,可应用于对可生存性要求较高的分布式存储系统。该算法利用线性方法分离数据,存储量和运算量都较小。设原始数据为D,则每个存储节点上保存的数据量是(|D|+a)/r,r为恢复数... 针对数据密集型的存储系统,提出了一种可靠而高效的数据分离算法,可应用于对可生存性要求较高的分布式存储系统。该算法利用线性方法分离数据,存储量和运算量都较小。设原始数据为D,则每个存储节点上保存的数据量是(|D|+a)/r,r为恢复数据所需要的最少份额数,a<|D|/r。算法中所有的运算均在有限域F2上进行,具有较高的效率。讨论了算法的可操作性及安全性,对存取结构数量进行了分析,并给出了存取结构的一种构造方法。 展开更多
关键词 计算机信息管理系统 存储系统的可生存性 数据分离 分布式存储 存取结构
下载PDF
政府的准入规制与垄断行业的市场结构 被引量:2
9
作者 陈富良 《中国铁路》 北大核心 2002年第7期19-22,共4页
在没有政府规制的情况下,进入退出机制使市场结构从竞争向集中转化,因为进入退出壁垒的存在可能使市场结构更倾向于不完全竞争。但是,产业组织理论表明,这些壁垒也并非不可逾越。然而、政府的准入规制则使得自然垄断演变为一种法定垄断... 在没有政府规制的情况下,进入退出机制使市场结构从竞争向集中转化,因为进入退出壁垒的存在可能使市场结构更倾向于不完全竞争。但是,产业组织理论表明,这些壁垒也并非不可逾越。然而、政府的准入规制则使得自然垄断演变为一种法定垄断,并形成一种超垄断的市场结构,从而改变对垄断行业进行市场结构调整和引入竞争的过程。中国电信业中的准入规制与市场结构的形成也证明了这一点。 展开更多
关键词 政府 准入规制 市场结构 垄断行业
下载PDF
一种基于属性的企业云存储访问控制方案 被引量:12
10
作者 熊智 王平 +1 位作者 徐江燕 蔡伟鸿 《计算机应用研究》 CSCD 北大核心 2013年第2期513-517,共5页
针对企业云存储应用的需求,以及目前基于属性的访问控制方案在访问规则描述方面存在的不足,提出了一种适合企业云存储的基于属性的访问控制方案。该方案直接用字典变量表示主体、资源和环境实体,用Python逻辑表达式描述访问规则,并采用e... 针对企业云存储应用的需求,以及目前基于属性的访问控制方案在访问规则描述方面存在的不足,提出了一种适合企业云存储的基于属性的访问控制方案。该方案直接用字典变量表示主体、资源和环境实体,用Python逻辑表达式描述访问规则,并采用eval函数执行规则,从而使访问规则容易编写,表达能力强,且执行开销小。考虑到资源的层次结构特点,分别为不同的访问权限设计了相应的访问规则继承策略以简化访问规则的编写,并采用跨语言的服务开发框架Thrift对访问控制器进行了实现。 展开更多
关键词 访问控制 基于属性 访问规则 企业云存储 层次结构
下载PDF
云存储环境下属性基加密综述 被引量:12
11
作者 赵志远 王建华 +1 位作者 朱智强 孙磊 《计算机应用研究》 CSCD 北大核心 2018年第4期961-968,973,共9页
属性基加密作为一种新型的密码方案,将用户私钥和密文与属性相关联,为解决云存储环境下数据安全共享、细粒度访问控制和安全存储等问题提供了一种解决思路。在对密钥策略属性基加密、密文策略属性基加密和混合策略属性基加密深入研究后... 属性基加密作为一种新型的密码方案,将用户私钥和密文与属性相关联,为解决云存储环境下数据安全共享、细粒度访问控制和安全存储等问题提供了一种解决思路。在对密钥策略属性基加密、密文策略属性基加密和混合策略属性基加密深入研究后,根据不同的功能扩展,针对隐藏访问结构、多授权机构、复杂计算安全外包、可搜索加密机制、属性撤销、叛徒追踪等重点难点问题进行了深入探讨研究。最后总结了现有研究工作的不足,并指出了未来的研究方向。 展开更多
关键词 云计算 属性基加密 访问结构 细粒度访问控制
下载PDF
分层接入换流变压器阀侧出线装置绝缘结构改进 被引量:11
12
作者 杨仁毅 栾兰 +1 位作者 胥建文 侯岩岩 《变压器》 北大核心 2020年第3期16-19,40,共5页
本文中笔者在设计高电压等级换流变出线装置时,考虑了不同绝缘材料特性及配合,并在此基础上进行仿真分析及优化。
关键词 换流变 分层接入 电场分析 结构优化
下载PDF
一种使用组织结构的访问控制方法 被引量:7
13
作者 徐震 冯登国 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期20-22,共3页
大型组织的信息资源往往根据组织结构维护,其中存在大量同构的、拥有同类信息资源的单元。传统RBAC模型在这种环境下进行访问控制时需要为每个同构部分定义权限和角色。其中存在大量冗余的工作,特别在同构单元数量很多时授权管理非常困... 大型组织的信息资源往往根据组织结构维护,其中存在大量同构的、拥有同类信息资源的单元。传统RBAC模型在这种环境下进行访问控制时需要为每个同构部分定义权限和角色。其中存在大量冗余的工作,特别在同构单元数量很多时授权管理非常困难。该文提出了一个支持组织结构的RBAC模型,模型引入了组织结构,定义了抽象的角色,通过将抽象角色与组织结构单元关联解决上述问题。还给出了模型的扩展以支持角色的使用范围限制和细粒度访问控制。 展开更多
关键词 访问控制 RBAC 组织结构
下载PDF
基于B/S结构的图书管理系统设计 被引量:8
14
作者 叶嘉 《广西科学院学报》 2005年第3期183-185,共3页
在Windows2000AdvanceServer平台上,采用ASP、SQL和ACCESS2000数据库技术,开发基于B/S结构的图书管理系统。该系统主要由图书资料管理、读者信息管理、借阅管理、系统管理等功能模块组成,系统用户界面友好,操作简便,满足了图书馆日常业... 在Windows2000AdvanceServer平台上,采用ASP、SQL和ACCESS2000数据库技术,开发基于B/S结构的图书管理系统。该系统主要由图书资料管理、读者信息管理、借阅管理、系统管理等功能模块组成,系统用户界面友好,操作简便,满足了图书馆日常业务的需要。 展开更多
关键词 图书管理B/S结构ASP access 2000
下载PDF
分布式存储系统的可靠性研究 被引量:8
15
作者 张薇 马建峰 杨晓元 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第3期480-485,共6页
通过对分布式存储系统体系结构的研究,认为数据服务的可靠性由时间、节点失效概率密度函数、数据分离算法及存储策略这4个因素影响.在此基础上,结合可靠性理论,用概率方法构造了存储系统的可靠性模型,根据模型可以对给定系统的可靠性进... 通过对分布式存储系统体系结构的研究,认为数据服务的可靠性由时间、节点失效概率密度函数、数据分离算法及存储策略这4个因素影响.在此基础上,结合可靠性理论,用概率方法构造了存储系统的可靠性模型,根据模型可以对给定系统的可靠性进行预测,并据此制定存储策略,从而将可靠性问题在系统设计阶段解决,并使数据服务的可靠性保持在较高水平. 展开更多
关键词 存取结构 失效概率 存储策略
下载PDF
一个安全、高效的广义可验证秘密分享协议(英文) 被引量:5
16
作者 张福泰 张方国 王育民 《软件学报》 EI CSCD 北大核心 2002年第7期1187-1192,共6页
可验证秘密分享是密码学和信息安全中的一个重要工具.在现有的文献中可见到许多门限可验证秘密分享方案,但对广义可验证秘密分享的研究却很少.研究了广义可验证秘密分享问题.基于一个广义秘密分享方案,把Feldman的门限可验证秘密分享方... 可验证秘密分享是密码学和信息安全中的一个重要工具.在现有的文献中可见到许多门限可验证秘密分享方案,但对广义可验证秘密分享的研究却很少.研究了广义可验证秘密分享问题.基于一个广义秘密分享方案,把Feldman的门限可验证秘密分享方案推广到了任意单调接入结构上.提出了一个安全高效的广义可验证秘密分享协议.协议是非交互式的,并且具有最优的信息速率,它在诸如密钥托管、面向群体的密码学及容错安全计算等方面会有实际应用. 展开更多
关键词 广义可验证秘密分享协议 秘密分享 拉格朗日插值公式 离散对数 密码学 信息安全
下载PDF
普及化初级阶段高等教育学生规模增长与结构优化 被引量:8
17
作者 张炜 《中国高教研究》 CSSCI 北大核心 2022年第6期11-18,共8页
在高等教育普及化初级阶段,伴随学生规模继续增长,结构也应不断优化。20世纪后期,美国学者、智库和政府机构对于其高等教育学生规模预测的误差较大,原因之一在于对学生结构变化预判不足。采用趋势外推,GDP、人口、适龄人口单因素,以及... 在高等教育普及化初级阶段,伴随学生规模继续增长,结构也应不断优化。20世纪后期,美国学者、智库和政府机构对于其高等教育学生规模预测的误差较大,原因之一在于对学生结构变化预判不足。采用趋势外推,GDP、人口、适龄人口单因素,以及高等教育在学总规模和适龄人口双因素等方法进行测算,我国高等教育毛入学率的规划目标有望再次提前实现。在继续关注学生规模和规划目标的同时,应认真思考学生的多样性趋势,提升学历层次结构,加快发展专业学位研究生教育,适度超前布局博士研究生招生规模;明确职业教育定位,发展多种层次和形式的职业教育;完善成人教育政策法规体系,拓展非学历和非全日制教育,迈向高等教育普及化中级乃至高级阶段。 展开更多
关键词 普及化 毛入学率 规模增长 结构优化 预测方法
原文传递
科学基金管理系统的用户权限管理模式研究 被引量:8
18
作者 李东 施懿闻 +1 位作者 郝艳妮 毛基业 《计算机技术与发展》 2012年第2期159-164,167,共7页
针对科学基金管理系统权限管理的灵活需求,文中总结了当前主流的访问控制模型和行业最佳实践,并设计了"角色-项目"松耦合的权限管理模式。通过一个具体案例显示,通过合理的角色结构设计,结合基于工作流、角色等级的RBAC模型,... 针对科学基金管理系统权限管理的灵活需求,文中总结了当前主流的访问控制模型和行业最佳实践,并设计了"角色-项目"松耦合的权限管理模式。通过一个具体案例显示,通过合理的角色结构设计,结合基于工作流、角色等级的RBAC模型,该模式可以有效解决大型科学基金管理系统所面临的用户权限管理问题,如难以实现时间维度的控制、不能分级授权等问题,并能适应业务需求的发展和变化。此外,文中提出的信息系统权限管理模式的设计思路,弥补了目前权限管理领域缺乏的应用研究。 展开更多
关键词 权限管理 访问控制 角色结构
下载PDF
Linear Secret Sharing Schemes and Rearrangements of Access Structures 被引量:5
19
作者 Liang-liangXiao Mu-lanLiu 《Acta Mathematicae Applicatae Sinica》 SCIE CSCD 2004年第4期685-694,共10页
In this paper we study linear secret sharing schemes by monotone span programs, according to the relation between realizing access structures by linear secret sharing schemes and computing monotone Boolean functions b... In this paper we study linear secret sharing schemes by monotone span programs, according to the relation between realizing access structures by linear secret sharing schemes and computing monotone Boolean functions by monotone span programs. We construct some linear secret sharing schemes. Furthermore, we study the rearrangements of access structures that is very important in practice. 展开更多
关键词 access structure linear secret sharing scheme monotone span program rearrangement of access structure
原文传递
利用杂凑函数的在线秘密分享机制 被引量:4
20
作者 吉文峰 吴秀贤 +1 位作者 金晟柱 元东豪 《电子学报》 EI CAS CSCD 北大核心 2003年第1期45-47,共3页
本文提出一种利用杂凑函数有效的在线秘密分享方式 ,此秘密分享方式通过一分享情报网可以生成多次秘密分享 ,使得秘密分享机制是多次性的 .既使接入结构 (AccessStructure)发生变化的情形下 ,成员的秘密分享值不需改变 ,只需变更公告牌 ... 本文提出一种利用杂凑函数有效的在线秘密分享方式 ,此秘密分享方式通过一分享情报网可以生成多次秘密分享 ,使得秘密分享机制是多次性的 .既使接入结构 (AccessStructure)发生变化的情形下 ,成员的秘密分享值不需改变 ,只需变更公告牌 (Noticeboard)公开的情报 ,就可任意次生成系统秘密 ,任何不诚实的成员不论多少都可以被事后检查出 ,因计算量小 ,可在群体协议或群体密码方式中有效的利用 . 展开更多
关键词 在线秘密分享 杂凑函数 接入结构 数字签名 RSA密码
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部