搜索筛选:
搜索耗时0.0943秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
发布年度:
[学位论文] 作者:朱浩瑾,
来源:上海交通大学 年份:2004
本文的主要工作如下:提出基于ECC的限制性部分盲签名和离线电子现金方案,讨论基于大整数分解部分盲签名的安全性问题并提出新的基于大整数分解的部分盲签名,研究无线环境下的隐......
[期刊论文] 作者:朱浩瑾,曹珍富,,
来源:计算机工程 年份:2006
基于智能卡的身份认证应用被普遍认为是一项极具前景技术,由于其存储空间与处理能力的限制,现有的身份认证方案当应用到一些受限制环境下,如无线终端等,都存在安全性或效率上的不......
[期刊论文] 作者:朱浩瑾,曹珍富,周渊,
来源:武汉大学学报:理学版 年份:2004
本文简述了电子现金系统的研究成果及其发展现状,针对已有的基于椭圆曲线的限制性盲签名方案提出可能的攻击手段,并在此基础上提出安全的基于椭圆曲线的限制性部分盲签名方案,同......
[期刊论文] 作者:曹珍富,朱浩瑾,陆荣幸,,
来源:中国科学 E辑 信息科学 年份:2004
门限数字签名和盲签名不仅在密码学中,同时也在实际的应用如电子现金、电子选举等系统中扮演非常重要的角色.在过去的几年里,许多密码学家在这个领域里取得了瞩目的进展.然而...
[期刊论文] 作者:张龙,高昭瑜,朱浩瑾,邢凯,,
来源:中国科技论文 年份:2014
针对数据库驱动认知无线电网络(cognitive radio networks)存在的位置隐私泄露风险,提出两种攻击方法:覆盖交集攻击和频道切换攻击,可根据二级用户(secondary user,SU)频道使...
[期刊论文] 作者:李杰, 周路, 李华欣, 闫璐, 朱浩瑾,,
来源:计算机工程 年份:2019
互联网服务提供商通过使用流量分析攻击技术对流量进行分类和监控,目前的防御措施多数缺乏动态性与应对网络环境变化的灵活性,而且依赖于具体的某种流量的特征,容易被探测和...
[期刊论文] 作者:李杰, 周路, 李华欣, 闫璐, 朱浩瑾,,
来源:计算机工程 年份:2004
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技...
[期刊论文] 作者:李杰, 周路, 李华欣, 闫璐, 朱浩瑾,
来源:计算机工程 年份:2019
...
[期刊论文] 作者:马立川,彭佳怡,裴庆祺,朱浩瑾,,
来源:通信学报 年份:2021
为了有效解决物联网大数据场景中的决策树隐私分类服务问题,将决策树分类模型与安全多方计算技术相结合,提出了一种高效的决策树隐私分类服务协议。该协议包括:决策树分类模型混淆、基于布尔共享的隐私比较和基于不经意传输的隐私分类结果获取3个阶段。该协议能......
[期刊论文] 作者:孟岩, 李少锋, 张亦弛, 朱浩瑾, 张新鹏,,
来源:计算机研究与发展 年份:2019
作为物联网技术的典型应用,智能家居平台正逐步走进千家万户,但其存在的安全问题阻碍了其进一步的部署.研究者对智能家居平台的安全问题研究处于起步阶段,同时大量安全威胁被...
[期刊论文] 作者:郭进阳,邵传明,王靖,李超,朱浩瑾,过敏意,
来源:计算机研究与发展 年份:2020
基于新型可重构架构FPGA(field programmable gate array)的图计算加速器同时具备着性能和能效的优势,满足复杂性高、数据规模大和基本操作多变的图计算的性能需求.但高效底...
[期刊论文] 作者:王靖, 张路, 王鹏宇, 徐嘉鸿, 李超, 朱浩瑾, 钱学海,
来源:中国科学:信息科学 年份:2019
图(graph)是一种以顶点和边构成的包含多种信息的复杂数据结构.图计算(graph processing)要求我们将现实条件中的关系属性抽象为图数据结构并进行复杂计算.由于CPU性能提升遇...
[期刊论文] 作者:王靖, 张路, 王鹏宇, 徐嘉鸿, 李超, 朱浩瑾, 钱学海,,
来源:中国科学:信息科学 年份:2019
...
相关搜索: