您的位置: 专家智库 > >

杨威

作品数:38 被引量:139H指数:6
供职机构:中国科学技术大学更多>>
发文基金:国家自然科学基金江苏省自然科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信一般工业技术理学更多>>

文献类型

  • 27篇期刊文章
  • 6篇专利
  • 5篇学位论文
  • 1篇科技成果

领域

  • 33篇自动化与计算...
  • 5篇电子电信
  • 1篇一般工业技术
  • 1篇理学

主题

  • 9篇量子
  • 7篇信息隐藏
  • 6篇隐私
  • 5篇信道
  • 4篇通信
  • 4篇网络
  • 4篇加密
  • 3篇隐私保护
  • 3篇签名
  • 3篇文本信息
  • 3篇文本信息隐藏
  • 3篇量子信息
  • 3篇门限
  • 2篇电子设备
  • 2篇对称密钥
  • 2篇信任模型
  • 2篇信息加密
  • 2篇数据挖掘
  • 2篇数字签名
  • 2篇数字签名技术

机构

  • 39篇中国科学技术...
  • 2篇安徽大学
  • 2篇安徽省计算与...
  • 1篇俄亥俄州立大...
  • 1篇南华大学
  • 1篇宿州职业技术...
  • 1篇伊利诺伊大学
  • 1篇中国科学技术...

作者

  • 39篇杨威
  • 26篇黄刘生
  • 7篇陈志立
  • 5篇余振山
  • 4篇沈瑶
  • 4篇李凌君
  • 3篇罗永龙
  • 3篇陈国良
  • 3篇朱友文
  • 3篇赵欣欣
  • 2篇田苗苗
  • 2篇魏三强
  • 2篇刘洋
  • 2篇仲红
  • 1篇徐维江
  • 1篇何立宝
  • 1篇肖明军
  • 1篇欧阳纯萍
  • 1篇李玉海
  • 1篇吴俊敏

传媒

  • 11篇小型微型计算...
  • 3篇电子与信息学...
  • 3篇电子学报
  • 2篇计算机学报
  • 2篇信息网络安全
  • 1篇通信学报
  • 1篇软件学报
  • 1篇中文信息学报
  • 1篇广西大学学报...
  • 1篇北京电子科技...
  • 1篇信息技术与网...

年份

  • 1篇2023
  • 6篇2022
  • 2篇2021
  • 2篇2019
  • 3篇2018
  • 2篇2017
  • 1篇2016
  • 1篇2015
  • 2篇2013
  • 3篇2012
  • 3篇2011
  • 2篇2010
  • 6篇2009
  • 1篇2008
  • 3篇2007
  • 1篇2003
38 条 记 录,以下是 1-10
排序方式:
基于差分隐私置乱模型的联邦协同蒸馏方法及系统
本发明公开了一种基于差分隐私置乱模型的联邦协同蒸馏方法及系统。该方法包括:联邦服务器通过无放回子采样方法对客户端进行随机采样,得到参与联邦训练的客户端;联邦服务器生成密钥和公共无标签数据集,并将密钥和公共无标签数据集发送...
杨威辛邦洲黄刘生
保护私有信息的文本信息隐藏检测算法被引量:2
2011年
文本信息隐藏检测算法可以区分正常文本和含有隐藏信息的生成文本,如何安全地实现多方合作的文本信息隐藏检测是个尚未解决的重要问题。为此,该文提出了基于同态加密系统的保护私有信息的文本信息隐藏检测算法。该算法安全地实现了文本信息隐藏的两方合作检测过程。合作执行该算法,检测算法的参数持有者和待测样本持有者可以使后者安全地得到待测样本的检测判定结果,并且在合作的过程中,双方的私有信息都不会泄漏。分析显示在多次合作的情况下,算法仍然是安全的;该算法的通信复杂度和计算复杂度都是O(m 2),这里m是其所使用的常用词词典中词语个数。实验结果证实了新算法的运行效率。
朱友文黄刘生李栋杨威
关键词:信息隐藏保护私有信息
利用BP神经网络分析检测网络时序型隐信道被引量:3
2018年
提出一种基于BP神经网络模型的网络时序型隐信道检测方法.该方法将已有检测方法对隐信道的识别能力和神经网络的特征学习能力相结合,克服了已有算法中单一阈值判定标准对于非线性分类场景中的局限性,使已有检测算法对于不同网络环境具有更强的适应性.本文首先简要介绍了目前已有的几种时序型隐信道和时序型隐信道检测算法的相关情况;然后给出基于BP神经网络的时序型隐信道检测模型的体系结构设计,详细介绍检测模型中BP神经网络部分的结构设计;最后,设计实验评估检测模型的性能.通过实验证明,借助于BP神经网络模型擅长处理非线性分类问题的特点,本文提出的检测方法具有检测率高、对于不同网络环境的适应能力强、具有一定的智能和学习能力的优点.
张宇飞沈瑶沈瑶肖汉杨威
关键词:BP神经网络
时间演化过程中若干量子特性的研究
诸多量子特性和量子效应是在特定的时间演化过程中得以体现的.在众多的量子现象中,我们着重关注以下几个研究方向进行研究:几何相,时间最优演化,非定域的量子门构造量子关联的能力.   一.我们将量子时间最优演化与量子力学中几...
杨威
关键词:几何相量子效应
文献传递
基于多维量子系统的门限群签名的方法、装置及电子设备
本发明提供了一种基于多维量子系统的门限群签名的方法、装置及电子设备,可以应用于量子数字签名技术领域。该方法包括:根据从n个签名者中选出的t个签名者的第一私钥,对量子信息进行签名加密处理,得到签名后的第一密文,其中,第一私...
杨威高明珠刘洋
高效的基于格的环签名方案被引量:16
2012年
安全高效的环签名方案有很多重要应用.文中提出了一种新的基于格的环签名方案并在标准模型下给出了正式的安全性证明.在标准的小整数解(SIS)困难假设下,该方案对适应性选择消息攻击是强不可伪造的.与现有的标准模型下基于格的环签名方案相比,新方案签名长度更短,计算效率更高,安全性更强.
田苗苗黄刘生杨威
关键词:环签名
分布式计算环境下的动态可信度评估模型被引量:26
2011年
随着计算机网络的发展,分布式计算技术得到了广泛的应用,这使得网络节点间的信任问题变得日益突出.参考社会学的人际关系信任模型,基于Dempster-Shafer证据理论和Shapley熵,文中设计出了分布式计算环境下的动态可信度评估模型,这一可信度评估模型清晰地反映了可信度的动态性、连续性和不确定性等特性.该模型通过历史交互信息获得直接可信度,并根据每个节点的信用记录和其直接可信度函数的信息量对其直接可信度进行修正,然后综合考虑修正后的各个节点的直接可信度信息,利用Dempster规则合成计算出综合可信度.最后利用仿真实验分析了新模型对可信度的评估效果,并对未来的工作做了展望.
朱友文黄刘生陈国良杨威
关键词:分布式计算环境信任测度DEMPSTER-SHAFER证据理论
基于隐藏子空间的量子货币的攻击研究被引量:1
2021年
量子货币问题是量子密码学中认证问题的代表。Aaronson和Christiano提出了一种基于公钥的量子货币方案,并在隐藏子空间上证明了它的计算安全性。通过分析子空间的结构,对该方案提出有效的攻击,证明了一般子空间都有漏洞,只有具有复杂结构的子空间才具有出色的安全性,并改进了隐藏子空间方案的定义,严格要求由子空间形成的量子货币的任何量子位相互纠缠。最后从信息论的角度,证明了纠缠带来的新安全性。
胡志泉薛立德杨威
关键词:量子密码学
基于翻译的信息隐藏分析检测被引量:2
2010年
基于翻译的信息隐藏(Translation-Based Steganography,TBS)是一类文本信息隐藏算法,它利用不同的翻译机对同一个句子翻译产生的结果一般不同这一特性,使用多台翻译机翻译同一段文本,最终译文的每个句子根据隐藏信息来选择不同翻译机的翻译结果以形成隐藏文本.这种方法基本保证了隐藏文本语法的正确性和语义的连贯性,传统的检测算法很难发现隐藏文本.本文研究发现,在知道TBS算法所使用的翻译机集合的条件下存在一种TBS检测算法,因此对TBS算法所使用的翻译机集合保密是TBS算法安全的关键.文章从理论上分析了检测算法的有效性,并给出了算法的过程和实验结果.另外,我们还给出了增强TBS安全性的方法.
孟朋黄刘生陈志立杨威杨明
关键词:信息隐藏信息隐藏检测机器翻译
共4页<1234>
聚类工具0