作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

可验证的基于词典的可搜索加密方案  CNKI文献

针对云存储中数据检索和安全问题,提出了一个可验证的基于词典的可搜索加密方案.该方案能够验证搜索结果的完备性.在适应性不可区分安全模型下证明了该方案的安全性.与现有方案相比,该方案具有陷门大小固定、适应性安...

王尚平 刘利军... 《软件学报》 2016年05期 期刊

关键词: 可搜索加密 / 词典 / 完备性 / 索引矩阵

下载(411)| 被引(16)

一个高效的基于连接关键词的可搜索加密方案  CNKI文献

在存储服务中,可搜索加密方案使得用户能够有选择地访问其密文数据,同时还能确保用户搜索数据的机密性。基于连接关键词(即多个关键词的布尔组合)的可搜索加密方案因其更高的搜索精度在安全存储服务中有着重要的应用价...

王尚平 刘利军... 《电子与信息学报》 2013年09期 期刊

关键词: 密码学 / 可搜索加密 / 连接关键词 / 存储服务

下载(510)| 被引(29)

具有两个可撤销属性列表的密钥策略的属性加密方案  CNKI文献

可撤销的属性加密方案是属性加密方案的延伸和扩展。该文构造了细粒度属性撤销下的具有两个可撤销属性列表的密钥策略的属性加密方案,该方案是对含有单个属性撤销列表方案的推广,新方案涉及两个属性撤销列表,允许两个...

王尚平 余小娟... 《电子与信息学报》 2016年06期 期刊

关键词: 属性加密 / 密钥策略 / 双线性映射 / 撤销

下载(155)| 被引(7)

基于DSA及RSA的证实数字签名方案  CNKI文献

提出了一种证实数字签名方案.该方案采用了Camenisch-Michels给出的证实数字签名的模型,首次将数字签名专用算法DSA和著名的RSA公钥加密方案用于证实数字签名方案中,并首次使用了否认零知识证明的新方法.该方案可应用...

王尚平 王育民... 《软件学报》 2003年03期 期刊

关键词: 证实数字签名 / DSA / RSA / 数字签名

下载(918)| 被引(91)

救世与乐志的彷徨  CNKI文献

在东汉末年社会批判思潮中,仲长统是较为特殊的一个,其特殊性在于,在面对汉末复杂的社会现状,他在积极探寻挽救衰世之道的同时,自身在处世中呈现了相悖的观念——“救世”与“乐志”。在这两种相悖处世观念的交织中,他...

王尚平 导师:马良怀 华中师范大学 2013-05-01 硕士论文

关键词: 仲长统 / 救世 / 乐志

下载(183)| 被引(3)

基于零知识证明的前向安全数字签名方案  CNKI文献

提出了一种基于零知识证明协议的前向安全数字签名的新方案。新方案在因子分解、离散对数及二次剩余问题困难的假设下,在随机oracle模型下是前向安全的。1

王尚平 王育民... 《通信学报》 2003年09期 期刊

关键词: 数字签名 / 前向安全 / 零知识证明

下载(506)| 被引(34)

群签名中成员删除问题的更新算子解决方案  CNKI文献

提出了Camenisch-Stadler群数字签名方案中成员删除问题的一个新的解决方案.新方案使用了群组成员秘密特性钥更新算子方法.新方案中当一个成员加入或被群组删除后,群主管计算并公布群组新的特性公钥及群组成员秘密特性...

王尚平 王育民... 《软件学报》 2003年11期 期刊

关键词: 群数字签名 / 知识签名 / 更新算子 / 成员删除问题

下载(186)| 被引(60)

多变量强指定验证者签名方案  CNKI文献

指定验证者签名在实际的网络信息中有着广泛的应用,验证者不能将签名任意地传播给第三方。强指定验证者签名方案更加强了签名者的隐私,除了指定验证者任何人都不能验证签名的有效性。该文提出一个基于多变量公钥密码体...

王尚平 白越... 《电子与信息学报》 2014年10期 期刊

关键词: 密码学 / 强指定验证者签名 / 多变量公钥密码体制 / 数字签名

下载(86)| 被引(1)

海昏侯课程资源在高中历史教学中的整合利用——以人教版《...  CNKI文献

南昌汉代海昏侯国遗址是目前我国发现的分布面积最广泛、文物保存最完好、文化内涵最丰富的汉代侯国聚落遗址,具有撼世的考古历史价值、科学艺术价值和展示利用价值。本文以人教版必修二第2课《古代手工业的进步》一课...

王尚平 《文教资料》 2019年29期 期刊

关键词: 海昏侯 / 整合利用 / 高中历史 / 课程资源

下载(133)| 被引(0)

DSA数字签名的零知识证明  CNKI文献

基于不可否认签名和可证实签名的思想 ,提出了一种拥有DSA数字签名的零知识证明新方案 .该方案给出了防止DSA数字签名任意传播的一种新方法———签名者不直接提供对信息M的签名 ,而是提供拥有该信息的数字签名的一个...

王尚平 王育民... 《电子学报》 2004年05期 期刊

关键词: 零知识证明 / 证实数字签名 / DSA / 数字签名

下载(578)| 被引(25)

拥有RSA数字签名的零知识证明  CNKI文献

提出了一种拥有RSA数字签名的零知识证明方案。该方案给出了防止RSA数字签名任意传播的一种新方法——签名者不直接提供对信息M的签名,而是提供拥有对该信息的数字签名的一个零知识证明。该方案是可证实数字签名的改进...

王尚平 王育民... 《通信学报》 2004年01期 期刊

关键词: 零知识证明 / RSA / 数字签名

下载(513)| 被引(22)

高中历史关于海昏侯资源的开发利用  CNKI文献

2015年11月,江西省南昌市新建区海昏侯国遗址考古发掘阶段性成果公布后,引起很大关注。南昌汉代海昏侯国遗址作为我国目前发现的分布面积最广泛、文物保存最完好、内涵最丰富的汉代侯国聚落遗址,是一项弥足珍贵的历史...

王尚平 《中学历史教学参考》 2019年02期 期刊

关键词: 海昏侯 / 历史资源 / 高中历史 / 历史学科核心素养

下载(193)| 被引(0)

基于PLDE和小波熵的雷达辐射源信号识别  CNKI文献

为提高雷达辐射源信号的识别准确率和抗噪性能以满足现代复杂电子对抗的需要,文中提出一种基于PLDE和小波熵的雷达辐射源信号识别方法。先进行小波包分解,提取各个子频带的小波能量谱熵特征;再基于PLDE算法对特征的相...

王尚平 胡杰 《信息技术》 2018年08期 期刊

关键词: 雷达辐射源信号识别 / 小波熵 / PLDE / DAGSVM

下载(105)| 被引(1)

骶管麻醉应用于肛肠手术的临床观察  CNKI文献

目的讨论骶管麻醉行肛肠手术前禁食时间长短的安全问题。方法患者随机分为治疗组和对照组,治疗组采取术前禁食2~3小时后开始麻醉手术,对照组采取术前禁食6~8小时后开始麻醉手术,术中观察生命体征变化。结果两组病例...

王尚平 王芳丽... 《中国临床医生》 2010年06期 期刊

关键词: 骶管麻醉 / 肛瘘 / 肛周脓肿

下载(161)| 被引(18)

改进M-D结构的二次多变量Hash算法  CNKI文献

针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结构,采用了NMAC(nested MAC)的思想,并加入...

王尚平 任姣霞... 《哈尔滨工程大学学报》 2011年04期 期刊

关键词: Hash算法 / M-D结构 / MQ问题 / 信息摘要

下载(108)| 被引(9)

一种新的可信计算平台匿名认证方案  CNKI文献

研究可信计算平台的匿名认证方案,分析现有方案的优缺点,利用零知识证明思想,提出一个新的可信计算平台的匿名认证方案。新方案中TPM平台向验证者匿名认证其真实合法性,无需可信第三方的参与。与其他方案相比,该方案的...

王尚平 丁如意... 《计算机工程》 2009年06期 期刊

关键词: 隐私 / 不可伪造性 / 可信计算平台

下载(282)| 被引(10)

证书吊销的线索二叉排序Hash树解决方案  CNKI文献

提出了公钥基础设施 (public key infrastructure,简称 PKI)中证书吊销问题的一个新的解决方案——线索二叉排序 Hash树 (certificate revocation threaded binary sorted hash tree,简称 CRTBSHT)解决方案 .目前关于...

王尚平 张亚玲... 《软件学报》 2001年09期 期刊

关键词: 公钥基础设施 / 证书权威 / 公钥证书 / 证书吊销

下载(123)| 被引(29)

基于PKI的网络考试安全机制研究及实现——全国大学生数学建...  CNKI文献

针对全国大学生数学建模竞赛系统中试题集中发放、答卷集中收交及身份认证和答卷完整性等安全问题进行了分析,提出了基于PKI的相应解决方案。综合运用加密、数字签名、数字证书及时间戳技术实现了试题及答卷在发放和收...

王尚平 谢小琢... 《计算机工程与应用》 2008年24期 期刊

关键词: 加密 / 数字签名 / 数字证书 / 时间戳

下载(230)| 被引(10)

基于身份认证的网络考试安全机制  CNKI文献

针对网络考试的实际需要,运用密码学方法提出网络考试安全机制,采用基于身份的密码技术实现考生的身份鉴别。利用加密、数字签名、数字信封等技术解决瞬时大量试题下载和考生答卷安全上传的网络拥塞问题。为网络考试构...

王尚平 王琪... 《计算机工程》 2009年18期 期刊

关键词: 网络考试 / 时间戳 / 数字签名

下载(164)| 被引(11)

基于XML Web服务的网上支付系统设计与实现  CNKI文献

借鉴SET协议的基本思想,通过在SET协议支付流程中引入签名服务器代理客户签名,设计了一种适合中小型企业和低额交易大众市场的基于XML Web服务网上支付系统。支付系统使用Spring和Apache Axis2集成的实现方式,将Axis2...

王尚平 牛鹏超... 《计算机应用与软件》 2009年03期 期刊

关键词: Web服务 / Axis2 / 电子支付系统 / Web服务安全

下载(248)| 被引(7)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状