您的位置: 专家智库 > >

伍琦

作品数:10 被引量:14H指数:2
供职机构:江西财经大学更多>>
发文基金:国家自然科学基金江西省教育厅科学技术研究项目更多>>
相关领域:自动化与计算机技术电子电信经济管理医药卫生更多>>

文献类型

  • 5篇期刊文章
  • 3篇学位论文
  • 1篇会议论文
  • 1篇专利

领域

  • 4篇电子电信
  • 4篇自动化与计算...
  • 1篇经济管理
  • 1篇医药卫生

主题

  • 4篇加密
  • 3篇混沌
  • 3篇混沌系统
  • 2篇搜索
  • 1篇定义域
  • 1篇多用户
  • 1篇义域
  • 1篇映射
  • 1篇用户
  • 1篇云安全
  • 1篇云计算
  • 1篇帐篷映射
  • 1篇收敛性
  • 1篇数据存储
  • 1篇数据存储安全
  • 1篇随机数
  • 1篇随机数发生器
  • 1篇图像
  • 1篇图像加密
  • 1篇燃料

机构

  • 10篇江西财经大学

作者

  • 10篇伍琦
  • 3篇万常选
  • 1篇谭作文
  • 1篇陶长琪
  • 1篇齐亚伟
  • 1篇李国林

传媒

  • 2篇计算机科学
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇小型微型计算...

年份

  • 1篇2020
  • 1篇2017
  • 2篇2016
  • 1篇2015
  • 2篇2013
  • 1篇2012
  • 1篇2011
  • 1篇2009
10 条 记 录,以下是 1-10
排序方式:
一种燃料质量分配组合的优化方法及系统
本发明涉及一种燃料质量分配组合的优化方法及系统,其中方法包括以下步骤:步骤1,根据每一种燃料的燃料质量u<Sub>i</Sub>和其对应的燃料价格,求取该燃料对应的价格函数;步骤2,将每一种燃料的所述价格函数与其对应的所...
汪星齐亚伟陶长琪伍琦
文献传递
一种改进的非对称可搜索加密方案被引量:2
2016年
云服务器端在缓解用户本地存储压力的同时,也存在对数据进行窃听的隐患,用户往往选择把数据的密文形式上传到云服务器端。然而,经典的数据加解密算法均未提供搜索功能,影响用户的使用效率。为此,提出一种非对称可搜索加密方案。该方案针对任何人均可生成陷门、密文可随意篡改、密钥对由用户各自生成、对身份进行加密、S形同虚设等5个漏洞作改进。分析结果表明,该方案在延用原方案类似框架的基础上,解决了原方案中的上述5个漏洞,使通信双方的信息语义得到保障。
伍琦
关键词:密钥对陷门
多用户关键词合取密文搜索方案被引量:1
2013年
随着云计算下数据外包的流行,可搜索加密的重要性日益凸显。针对Yang等提出的多用户关键词合取搜索方案中,用户必须给全所有关键词值这一局限,设计了一个改进方案。随后,详细分析了新方案的正确性、安全性及运行效率。分析表明,新方案在维持原方案安全性的基础上,实现了用户仅需提交部分关键词这一实用功能。新方案运行效率出色,在云计算"瘦客户机"应用背景下有一定的实践价值。最后附带给出了新方案的一个简易实现。
伍琦万常选
关键词:云计算
M集团公司内部资金集中管理优化研究
近年来我国实体经济飞速发展,集团公司的多元化业务发展规模也逐步加大。因不同业务的特性不同,对资金的需求方式也不同:有的下属板块是现金充裕企业,资金周转快,资金存量大,如快消行业;有的下属板块现金流紧张,对资金需求大,对银...
伍琦
关键词:资金集中管理
文献传递
自变量斥耦合混沌伪随机比特发生器
1949年,香农提出密码系统应具备两个基本性质:混淆和扩散.混沌系统的很多特性与"混淆"和"扩散"很类似,因此,不少研究者致力于将密码学和混沌结合起来,例如构造基于混沌系统的伪随机比特发生器[1-4].谭作文和伍琦等[1...
伍琦
自变量斥耦合混沌伪随机比特发生器被引量:1
2016年
设计了一种新的耦合方法——自变量斥耦合,并将其作用于斜帐篷映射来得到一个新的混沌系统。实验显示,这一系统的混沌性质相当优秀。随后,基于该系统构建了一个伪随机比特发生器。接着,用五项统计测试来检测该发生器所生成比特流的伪随机性。最后,计算了所生成比特流的线性复杂度及该发生器的密钥空间大小。所有实验均表明该发生器性质良好,较适合用于信息安全领域。
伍琦
关键词:混沌系统
基于线性交叉耦合混沌的图像加密
随着Internet技术飞速发展,各种信息能在网络上方便、快捷地传输。多媒体比纯文本含有更多的信息量,是人们获取和保存信息的重要手段。因为视觉信息在所有感官获取信息总量中占60%~70%,图像信息的处理就显得尤为重要。网...
伍琦
关键词:混沌系统图像加密
文献传递
一个改进型云存储共享方案被引量:5
2012年
云存储安全一直是云安全研究的重点。Zhao等提出了一种云存储可信共享(TSCS)方案,但分析发现,该方案不能抵抗恶意CSP攻击。根据云存储安全需求,构建了云存储可信共享模型。随后,依据云存储可信共享模型构造了一个云存储可信共享方案。分析表明,新方案减弱了对随机数的依赖,不仅具有Zhao等的TSCS方案的安全性能,还能抵御服务器端的恶意篡改。新TSCS方案具有一定的应用前景。
伍琦万常选李国林
关键词:云安全
调和耦合混沌系统及其在伪随机数发生器中的应用被引量:2
2011年
混沌系统有很多独特的性质,常在密码学中用作伪随机数发生器.在帐篷映射的基础上,提出一种新型耦合方式-自变量调和耦合,构造了一个混沌系统,并对该系统的混沌特性进行了分析.随后,基于这个混沌系统设计了伪随机数发生器.频数测试、序偶测试、扑克测试、游程测试、自相关测试等五个测试表明,该伪随机数发生器产生的序列有良好的伪随机性.最后,简要分析了所产生序列的线性复杂度和发生器的密钥空间大小,并设计了一个简易的流密码加解密系统.
伍琦谭作文万常选
关键词:混沌系统帐篷映射伪随机数发生器密码学
云环境下数据存储安全技术研究
云计算是近年来IT界继网格计算、分布式计算、并行计算、效用计算等之后,新兴的技术热点之一。与业界普遍关注云计算的三种服务形式:软件即服务(Softwareasaservice,SaaS)、平台即服务(Platformas...
伍琦
关键词:数据存储
文献传递
共1页<1>
聚类工具0