首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   1篇
  国内免费   5篇
电工技术   2篇
无线电   7篇
自动化技术   20篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2019年   2篇
  2017年   1篇
  2016年   2篇
  2014年   4篇
  2013年   1篇
  2012年   2篇
  2011年   3篇
  2010年   3篇
  2009年   1篇
  2008年   1篇
  2006年   1篇
  2005年   4篇
  1996年   1篇
排序方式: 共有29条查询结果,搜索用时 0 毫秒
1.
针对泛在通信应用场景中数据传输的私密性要求,基于IBE公钥加密算法和Shamir门限秘密共享,提出了一种泛在通信隐私保护方案。方案以不同信任域身份标识为公钥,加密后的影子密钥可通过广播信道分发,满足门限条件的节点可以重构隐私会话密钥。方案具有随机预言模型下可证明的IND-sID-CPA安全性,支持安全的新成员加入策略,具有较小的计算复杂度和存储、通信开销。  相似文献   
2.
陈燕俐  杜英杰  杨庚 《计算机科学》2014,41(4):150-154,177
提出了一种新的基于密文策略的属性加密方案,其访问结构采用线性秘密共享矩阵(LSSS),可以描述任意访问结构;解密过程仅需要3个双线性运算,解密计算复杂度与属性集合大小无关,具有较高的计算效率。在标准模型下给出了方案的安全性证明。同时基于该属性加密方案,提出了一个高效的基于属性的认证密钥协商协议(ABAKA),该协议结合NAXOS技术,有效抵制了用户密钥的泄露。在ABeCK安全模型下给出了协议的安全性证明。最后的性能分析和实验结果验证了协议具有较高的计算效率。  相似文献   
3.
陈燕俐  宋玲玲  杨庚 《计算机科学》2014,41(9):152-157,168
存储在云端服务器中的敏感数据的保密和安全访问是云计算安全研究的重要内容。提出了一种安全、高效、细粒度的云计算访问控制方案。密文的加密采用了借助线性秘密共享矩阵的CP-ABE加密算法,并将大部分密文重加密工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价。该方案在用户属性撤销时,引入SD广播加密技术,有效降低了撤销时的计算开销和通信开销。理论分析表明该方案具有数据机密性、抗合谋攻击性、前向安全和后向安全,最后的实验结果验证了方案具有较高的撤销效率。  相似文献   
4.
存储在云端服务器中的敏感数据的保密和安全访问是云存储安全研究的重要内容.针对真实的云存储环境中云服务提供商不可信的情况,采用基于属性的加密算法,提出了一种安全、高效、细粒度的云存储密文访问控制方案.与现有方案相比,该方案在用户撤销时,通过引入广播加密技术,使得撤销用户即使和云服务提供商共谋,也不能对私钥进行更新,保证了数据的安全性;方案将大部分密文重加密和用户私钥更新工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价;另外该方案还可支持多用户的同时撤销.最后分析了方案的安全性和计算复杂性,并测试了用户撤销时的运行效率.  相似文献   
5.
如何在保护数据隐私的同时进行可用性的数据挖掘已成为热点问题。鉴于在很多实际应用场景中,很难找到一个真正可信的第三方对用户的敏感数据进行处理,文中首次提出了一种支持本地化差分隐私技术的聚类方案——LDPK-modes(Local Differential Privacy K-modes)。与传统的基于中心化差分隐私的聚类算法相比,其不再需要一个可信的第三方对数据进行收集和处理,而由用户担任数据隐私化的工作,极大地降低了第三方窃取用户隐私的可能性。用户使用满足本地d-隐私(带有距离度量的本地差分隐私技术)定义的随机响应机制对敏感数据进行扰动,第三方收集到用户扰动数据后,恢复其统计特征,生成合成数据集,并进行k-modes聚类。在聚类过程中,将数据集上频繁出现的特征分配给初始聚类中心点,进一步提高了聚类结果的可用性。理论分析和实验结果表明了LDPK-modes的隐私性和聚类可用性。  相似文献   
6.
针对无线传感器网络广播组播通信时,组密钥管理难以保证前向安全性,后向安全性和抵抗合谋攻击的问题,本文在分析现有组密钥管理方案的基础上,提出了一种新型广播组密钥管理方案。该方案运用基于密文策略的属性加密算法预置网络系统参数,进行网络内正常通信,在节点加入和退出时,可以安全、有效地更新组密钥,解决了EBS不能抵抗合谋攻击的问题。文章通过与目前典型的密钥管理方案作对比,证明该方案在通信带宽和抗合谋攻击能力等方面有一定的优越性。  相似文献   
7.
微机接口虚拟实验的研究   总被引:2,自引:1,他引:1  
本文分析了目前微机接口实验模式存在的问题和不足;并根据该课程的具体特点,对微机接口虚拟实验的实现进行了研究;详细阐述了微机接口虚拟实验的作用以及虚拟实验和真实实验的互补。  相似文献   
8.
虚拟实验是随着现代计算机技术的进步而产生和发展的一种实验模式。分析目前微机接口实验模式存在的问题和不足,并根据该课程的具体特点,对微机接口虚拟实验的设计思想和实现原理进行了深入研究,以截获用户实验程序I/O指令的VDD虚拟设备驱动技术为基础来设计和实现虚拟实验。中断系统是微机系统的重要组成部分,重点阐述了虚拟中断实验的具体实现方法。实验结果表明,微机接口虚拟中断实验能较好地满足教学的要求,不占用系统硬件资源,具有实验容易、灵活等特点。  相似文献   
9.
陈燕俐  杨庚 《中国通信》2012,9(1):92-101
The major advantages of EBS-based key management scheme are its enhanced network survivability, high dynamic performance, and better support for network expansion. But it suffers from the collusion problem, which means it is prone to the cooperative attack of evicted members. A novel EBS-based collusion resistant group management scheme utilizing the construction of Cipher-text-Policy Attribute-Based Encryption (CP-ABE) is proposed. The new scheme satisfies the desired security properties, such as forward secrecy, backward secrecy and collusion secrecy. Compared with existing EBS-based key management scheme, the new scheme can resolve EBS collusion problem completely. Even all evicted members work together, and share their individual piece of information, they could not access to the new group key. In addition, our scheme is more efficient in terms of communication and computation overhead when the group size is large. It can be well controlled even in the case of large-scale application scenarios .  相似文献   
10.
在建立了同时中断优先级和并发中断优先级等概念的基础上,分析了中断响应过程,用中断处理次序概念从本质上描述中断处理中的优先含义,从而实现对系统机中中断源处理的优先级别的自由调整。给出了在PC系列机环境下,改变并发中断优先级,实现理想的中断处理顺序调整的具体方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号