作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

物联网中信任管理机制(英)  CNKI文献

Trust management has been proven to be a useful technology for providing security service and as a consequence has been used in many applications such as P2P,Grid,ad hoc network and so on.However,few...

谷利泽 汪京培... 《中国通信》 2014年02期 期刊

关键词: Internet / of / Things / trust

下载(113)| 被引(9)

不需要可信任方的匿名代理签名方案  CNKI文献

提出了具有新特点的代理签名方案:匿名性和可跟踪性.验证者在验证代理签名之后只能确信代理签名是代表原始签名者的签名而无法确定代理签名者身份,当出现争议时,验证者可通过原始签名者揭示代理签名者的身份.这个方案...

谷利泽 李中献... 《北京邮电大学学报》 2005年01期 期刊

关键词: 数字签名 / 代理签名 / 匿名性 / 可跟踪性

下载(276)| 被引(59)

一种新型的代理签名方案  CNKI文献

可识别性是一般代理签名方案的一个特点,即验证者能够从代理签名巾确定代理者的身份。在一些特殊的应用中,原始签名者希望在代理签名中隐藏代理签名者身份,验证者无法从代理签名中识别代理者身份,在出现争议时,验证者...

谷利泽 张胜... 《电子与信息学报》 2005年09期 期刊

关键词: 代理签名 / 可识别性 / 匿名性 / 可跟踪性

下载(270)| 被引(41)

代理盲签名方案及其在电子货币中的应用  CNKI文献

通过代理签名和盲签名的结合,设计了一个新的签名方案,即代理盲签名方案,它解决了电子货币应用中的一些难题,主要体现在3个方面:(1)部分盲签名;(2)使用同一公钥生成多种电子货币;(3)易于确定货币的有效期。

谷利泽 张胜... 《计算机工程》 2005年16期 期刊

关键词: 代理签名 / 盲签名 / 代理盲签名 / 电子货币

下载(300)| 被引(37)

基于单分类支持向量机和主动学习的网络异常检测研究  CNKI文献

对基于支持向量机和主动学习的异常检测方法进行了研究,首先利用原始数据采用无监督方式建立单分类支持向量机模型,然后结合主动学习找出对提高异常检测性能最有价值的样本进行人工标记,利用标记数据和无标记数据以半...

刘敬 谷利泽... 《通信学报》 2015年11期 期刊

关键词: 网络安全 / 异常检测 / 单分类支持向量机 / 主动学习

下载(914)| 被引(57)

一种改进的代理多重签名方案  CNKI文献

在Kim like代理多重签名方案的基础上 ,提出一个改进的代理多重签名方案 ,它解决原方案存在的两个问题 :(1)安全性 ,任意一个原始签名者能伪造代理多重签名 .(2 )效率 ,代理多重签名的长度和验证其签名效率与原始签名...

谷利泽 高宏... 《电子学报》 2005年01期 期刊

关键词: 代理签名 / 多重签名 / 代理多重签名 / 安全性

下载(250)| 被引(16)

一个新型的前向安全门限数字签名方案  CNKI文献

针对前向安全门限数字签名无法阻止攻击者伪造之后时间周期所产生的签名等问题,利用单向Hash链技术提出了一个具有后向安全检测的新型前向安全门限数字签名方案.该方案不仅具有前向安全性而且具有后向安全性,即在当前...

谷利泽 王锋... 《沈阳工业大学学报》 2012年02期 期刊

关键词: 门限签名 / 前向安全 / 后向安全 / 秘密共享

下载(101)| 被引(2)

新的基于Shim签名的可验证加密签名方案  CNKI文献

该文利用Shim基于身份的数字签名方案,提出了一个新的基于身份的可验证加密签名方案。作为设计公平交换协议的基本模块,该方案没有使用零知识证明系统提供验证,有效地避免了大量运算。与已有基于身份的可验证加密签名...

谷利泽 孙艳宾... 《电子与信息学报》 2011年06期 期刊

关键词: 基于身份的签名 / 可验证加密签名 / 随机预言模型 / 可证安全性

下载(102)| 被引(1)

在AutoCAD环境中实现可视化数字签名  CNKI文献

提出在AutoCAD环境中的可视化数字签名方案 ,它不仅解决了计算机绘图应用的安全问题 ,而且还具有直观性、无关性、可视性、高效率等特点

谷利泽 杨义先 《计算机应用研究》 2004年07期 期刊

关键词: 数字签名 / 数字证书 / 单向散列函数 / CAD

下载(112)| 被引(5)

基于神经网络和遗传算法的网络安全事件分析方法  CNKI文献

传统网络安全事件分析方法较多依赖人工干预,针对该问题提出了一种具备更高自适应能力和自动化程度的网络安全事件分析方法,利用神经网络模型对多种异构事件源产生的数据进行分析,按照不同攻击场景自动分类,基于分类结...

刘敬 谷利泽... 《北京邮电大学学报》 2015年02期 期刊

关键词: 网络安全事件分析 / 神经网络 / 遗传算法 / 关联规则

下载(391)| 被引(21)

EWFT:基于程序执行过程的白盒测试工具  CNKI文献

应用动态测试技术检测二进制程序的脆弱性是当前漏洞挖掘领域的研究热点.本文基于动态符号执行和污点分析等动态分析技术,提出了程序路径空间的符号模型的构建方法,设计了PWA(Path Weight Analysis)覆盖测试算法,实现...

王颖 谷利泽... 《电子学报》 2014年10期 期刊

关键词: 动态测试 / 软件脆弱性分析 / 测试用例生成 / 压缩存储

下载(78)| 被引(3)

基于SVM和LSTM两种模型的商品评论情感分析研究  CNKI文献

随着网购的盛行,商品评论数量急剧增长,内容也越来越五花八门。如何高效挖掘处理这些评论是一件非常有价值的事情。对商品评论做情感分析是关于这些评论研究的一个重要方向。现阶段在情感分析研究中最常用的有基于机器...

彭丹蕾 谷利泽... 《软件》 2019年01期 期刊

关键词: 商品评论 / 情感分析 / SVM / LSTM

下载(616)| 被引(11)

可验证的多策略秘密共享方案  CNKI文献

可验证多重秘密共享方案普遍不能区分共享群组密钥的安全等级,即分享群组密钥的门限值相等,为此,提出了一种可验证的多策略秘密共享方案.在该方案中,密钥分发者能根据分发群组密钥的安全等级选择不同的门限值;在群组密...

王锋 谷利泽... 《北京邮电大学学报》 2010年06期 期刊

关键词: 秘密共享 / 验证性 / 多策略 / 密钥管理

下载(142)| 被引(4)

一种具有时间衰减和主观预期的P2P网络信任管理模型  CNKI文献

该文提出了一种基于信誉的P2P网络信任管理模型。在P2P网络中,由于不存在中心节点,需要根据节点的行为来判断其是否可信。通过引入时间衰减算法,解决了对行为评估,本地信任值以及推荐的时间相关性问题。通过对近期表现...

李佳伦 谷利泽... 《电子与信息学报》 2009年11期 期刊

关键词: 网络信任管理 / P2P网络 / 时间衰减 / 主观预期

下载(308)| 被引(32)

基于并发签名的网络易货协议  CNKI文献

针对目前易货网站无法保证用户交易公平性的现状,提出了一种网络易货协议.协议双方用户基于完美并发签名在网上进行双方签名的公平交换,在签名交换完成并且双方签名生效后,每个用户将自己欲交换的物品交给邮递人员,由...

叶青 谷利泽... 《沈阳工业大学学报》 2013年03期 期刊

关键词: 网络 / 易货 / 公平 / 交换

下载(76)| 被引(2)

一种新型的代理盲签名方案  CNKI文献

提出了一种新型的代理盲签名方案,它解决Tan等人提出的代理盲签名方案(谭方案)中存在的2个问题:①伪造性.原始签名者或签名接受者能伪造任何文件的代理盲签名.②追踪性.代理者能够把生成代理盲签名的行为与去盲后得到...

夏满民 谷利泽 《北京邮电大学学报》 2006年03期 期刊

关键词: 代理签名 / 盲签名 / 代理盲签名

下载(332)| 被引(34)

一种基于指纹的身份认证系统方案  CNKI文献

给出了一种基于指纹的身份认证系统方案,该方案采用USB-Key指纹锁获取用户指纹,在Schnorr身份认证协议的基础上,将指纹特征融入其中,实现了客户端与服务器的双向认证,具有了更高的安全性。通过假冒、重放等攻击对系统...

谢巍 谷利泽... 《计算机应用》 2008年10期 期刊

关键词: 身份认证 / 指纹 / Schnorr协议 / USB指纹锁

下载(180)| 被引(3)

一种新的P2P网络的信任管理模型  CNKI文献

在点对点(P2P)网络中,由于不存在可信中心,实体间的信任关系无法使用传统方式建立.针对这一问题,在已有研究的基础上,提出了一种新的P2P网络信任管理模型.该模型基于模糊理论构建服务行为评价,可以根据用户的需求进行...

李佳伦 谷利泽... 《北京邮电大学学报》 2009年02期 期刊

关键词: 信任管理 / P2P网络 / 模糊理论 / 时间相关性

下载(402)| 被引(13)

基于分布式中间件ICE的应用架构研究  CNKI文献

在分布式系统中,分布式平台之间的差异增加了开发的复杂性。基于一种轻量级的分布式中间件ICE,提出了在分布式异构环境中的一般架构模型。该模型可以降低模块之间的耦合度,解决服务器负载过大的问题。将该模型应用到网...

丁云亮 谷利泽... 《计算机应用》 2009年S2期 期刊

关键词: 分布式ICE中间件 / 三层架构 / 网络安全管理系统 / 跨平台

下载(215)| 被引(23)

标准模型下基于身份的传递签名  CNKI文献

基于waters的签名方案,提出了第一个基于身份的传递签名方案,方案被证明在标准模型下是安全的。与现有的传递签名方案相比,该方案将签名传递的不可伪造性归约到基于双线性配对的CDH问题上,并给出了方案的复杂度分析。

马小龙 谷利泽... 《通信学报》 2010年05期 期刊

关键词: 传递签名 / Diffie-Hellman问题 / 传递闭包 / 标准模型

下载(170)| 被引(10)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状