搜索筛选:
搜索耗时0.6756秒,为你在为你在102,285,761篇论文里面共找到 27 篇相符的论文内容
类      型:
[期刊论文] 作者:汪晶晶,杨晓元,董斌, 来源:计算机工程 年份:2010
现有对等存储网络不能保证用户文件在不可信节点上的机密性和安全性,而且仅采用低效的冗余副本方式保证其文件可用性。针对该问题,提出一种适用于不同用户需求的可生存性对等存......
[期刊论文] 作者:朱率率,杨晓元,张薇, 来源:计算机工程 年份:2010
从数据份额属性间相关性的角度定量分析分布式存储网络中数据之间的关联。在此基础上提出一种分布式存储网络中数据更新的加权平均聚类算法,将相关的数据份额分布在不同网络...
[期刊论文] 作者:区天海,张龙军,杨晓元,, 来源:计算机工程 年份:2010
典型的无线网状网门限认证方案存在客户端执行多次公钥加密使效率较低,不能实现客户端与接入点的双向认证。针对该问题,提出一个防失效的门限认证方案,采用改进的ECDSA签名、门......
[期刊论文] 作者:苏美波,魏立线,杨晓元,, 来源:计算机工程与应用 年份:2010
密钥预分配算法的目标是在保证安全性、密钥连通性、通信量、计算复杂度等性能的前提下,尽量减少预先存储的信息量。文章针对该目标提出了一个基于秘密信息的无线传感器网络...
[期刊论文] 作者:刘昀昊,张敏情,杨晓元,, 来源:计算机工程 年份:2010
在分布式存储系统存储数据时,如果一个或几个设备出现故障,不仅该设备中的数据不能使用,而且会导致用户无法完整地访问资源。针对该问题,提出一种基于RS码的错误容忍存储方案,当系统中错误设备的数量不超过m时,就可以对其进行恢复,实现容错。该方案具有较高的安......
[期刊论文] 作者:黄大威,杨晓元,陈海滨,, 来源:计算机工程与应用 年份:2010
环签名提供了匿名发布信息的有效方法,现有环签名方案存在不可追踪签名者真实身份的问题。基于身份密码体制和双线性对技术,提出了一种环签名方案,方案除了满足无条件匿名性...
[期刊论文] 作者:朱率率,杨晓元,张薇,, 来源:计算机应用研究 年份:2010
为了达到网络的稳定高效运行及数据存取服务的持续可用性的目的,基于线性预测模型,建立了一种动态网络存储系统模型,引入网络监控与调整机制,采用由观测样本建立预测模型,根据预定义的约束条件和策略对存储系统自身作出自适应性调整,使存储节点负载平衡,并提高......
[期刊论文] 作者:黄大威,杨晓元,陈海滨,, 来源:计算机应用研究 年份:2010
针对带关键字检索的公钥加密体制中多关键字间的关系,分析了Joonsang Baek方案在安全性和可用性方面的缺陷,结合拉格朗日插值多项式,提出一种多关键字检索的公钥加密方案。该方案实现了从大量加密数据中选出部分数据进行优先处理,且方案只生成一个陷门信息,效率......
[期刊论文] 作者:余丹,杨晓元,黄大威,, 来源:计算机应用研究 年份:2010
为了解决无证书部分盲签名中公共信息被窜改的问题,提出了一个新的无证书部分盲签名方案。新方案将公共信息和签名人的私钥绑定在一起,防止了窜改公共信息攻击,保证了签名的安全性。同时将方案与其他无证书部分盲签名比较,发现新方案在效率上更具有优势。......
[期刊论文] 作者:杨晓元,朱率率,张薇,, 来源:武汉大学学报(信息科学版) 年份:2010
在分析现有的数据处理策略的基础上,将经过改进的基于二进制Goppa编码的McEliece密码体制与数据份额的产生相结合,提出了一种基于纠错码密码体制的数据分离算法(KPDA)。与经...
[期刊论文] 作者:王绪安,张金丹,杨晓元,, 来源:武警工程学院学报 年份:2010
RSA-TBOS是在CT-RSA2003会议上提出的一种基于RSA的签密方案。它设计巧妙,使用双层包裹的方式将加密和签名融合到一起,使得签密密文的长度与普通签名或加密的长度相等,从而取...
[会议论文] 作者:杨晓元,陈海滨,郭敦陶, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
将盲签名与无证书密码体制相结合,提出一个具体的无证书盲签名方案,满足盲签名的所有安全要求.在随机预言机模型下,证明了方案在适应性选择消息和选择身份攻击下是不可伪造的...
[期刊论文] 作者:相丽, 潘峰, 杨晓元, 钮可,, 来源:计算机工程 年份:2010
结合离散余弦变换(DCT)的能量压缩能力和离散小波变换(DWT)的多分辨率特性,提出一种基于准三维变换的视频隐写算法。该算法利用二维小波变换描述视频序列的帧内信息,通过一维...
[期刊论文] 作者:王世峰,张龙军,杨晓元,, 来源:计算机工程与应用 年份:2010
IKE协议由于交换过程及密钥交换过程复杂,容易受到多种攻击。在分析其弱点的基础上,利用零知识证明的基本思想,提出了一种新的协议。该协议在减小系统消耗代价的同时,能够有...
[期刊论文] 作者:雷雨,潘晓中,杨晓元,钮可,, 来源:计算机应用研究 年份:2010
提出了一种针对空域图像隐写的盲检测方法。利用互信息分析秘密信息嵌入对图像小波系数在尺度方向和空间方向相关性的影响,使用马尔可夫模型挖掘小波系数层内和层间相关性,提取转移概率矩阵作为特征。针对LSB匹配和随机调制隐写算法的实验表明,此方法能有效检测......
[期刊论文] 作者:陈海滨,杨晓元,梁中银,吴旭光,, 来源:计算机工程 年份:2010
结合前向安全性提出一个基于无证书公钥密码体制的代理签名方案。引入密钥更新算法,保证了代理签名方案的前向安全性。当代理签名者的代理密钥泄漏后,攻击者不能伪造当前时段...
[期刊论文] 作者:申军伟,杨晓元,梁中银,陈海滨,, 来源:计算机工程与应用 年份:2010
樊睿等人提出了一种新的无证书代理签名方案,该方案的安全性是基于CDH困难性假设。对该代理签名方案进行了安全性分析,指出该方案不仅泄露了原始签名者的私钥,而且不能抵抗替换......
[期刊论文] 作者:雷雨,杨晓元,潘晓中,郭敦陶, 来源:2010年中国计算机大会 年份:2010
提出了一种针对YASS(Yet Another Steganographic Scheme)隐写算法的专用检测方法.根据B块的大小,分析8×8数据嵌入子块的位置,并提取子块DCT低频系数局部随机序列的4个统计...
[会议论文] 作者:雷雨,杨晓元,潘晓中,苏光伟, 来源:第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010 年份:2010
提出了一种针对JPEG图像隐写的盲检测方法.利用空间填充曲线对量化后分块DCT系数进行扫描,使用马尔可夫模型挖掘量化后DCT系数的块间和块内相关性,提取转移概率矩阵作为特征.针...
[期刊论文] 作者:张天祥, 潘峰, 杨晓元, 刘镇, 张薇,, 来源:计算机工程与应用 年份:2010
LPCA中没有考虑到存储节点伪造份额的主动攻击,为了改进LPCA的不足,利用单向陷门函数设计了一种LPCA的改进方案。它能有效抵抗某些受到主动攻击的存储节点向用户提供篡改或者...
相关搜索: