您的位置: 专家智库 > >

李顺东

作品数:150 被引量:418H指数:12
供职机构:陕西师范大学计算机科学学院更多>>
发文基金:国家自然科学基金中央高校基本科研业务费专项资金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信经济管理更多>>

文献类型

  • 125篇期刊文章
  • 17篇专利
  • 6篇会议论文
  • 1篇学位论文
  • 1篇科技成果

领域

  • 117篇自动化与计算...
  • 20篇电子电信
  • 2篇经济管理

主题

  • 42篇加密
  • 38篇密码
  • 38篇安全多方计算
  • 31篇密码学
  • 27篇同态
  • 22篇同态加密
  • 22篇保密
  • 16篇签名
  • 12篇隐私
  • 12篇图像
  • 12篇秘密共享
  • 9篇矩阵
  • 8篇防伪
  • 8篇不经意传输
  • 7篇匿名
  • 7篇门限
  • 7篇安全性
  • 6篇隐私保护
  • 6篇照度
  • 6篇像素

机构

  • 109篇陕西师范大学
  • 50篇清华大学
  • 14篇西安交通大学
  • 9篇西安科技大学
  • 6篇华南农业大学
  • 5篇北京师范大学
  • 5篇中国科学院
  • 5篇内蒙古科技大...
  • 5篇青海师范大学
  • 4篇桂林电子科技...
  • 4篇北京建筑工程...
  • 3篇西安工程大学
  • 3篇中国科学院软...
  • 3篇兰州文理学院
  • 2篇兰州大学
  • 2篇西安电子科技...
  • 2篇烟台汽车工程...
  • 1篇解放军信息工...
  • 1篇西安理工大学
  • 1篇西安建筑科技...

作者

  • 150篇李顺东
  • 40篇王道顺
  • 25篇窦家维
  • 20篇陈振华
  • 16篇戴一奇
  • 12篇陈渝
  • 10篇覃征
  • 9篇郭奕旻
  • 9篇刘新
  • 9篇巩林明
  • 8篇周素芳
  • 6篇黄琼
  • 6篇吴春英
  • 6篇杨晓莉
  • 6篇徐彦蛟
  • 6篇贾星星
  • 5篇程丽红
  • 5篇张海鑫
  • 4篇宋涛
  • 4篇董琳

传媒

  • 14篇电子学报
  • 13篇计算机学报
  • 11篇计算机工程
  • 11篇密码学报
  • 9篇软件学报
  • 8篇计算机应用研...
  • 8篇小型微型计算...
  • 7篇西安交通大学...
  • 6篇清华大学学报...
  • 6篇计算机科学
  • 5篇计算机应用与...
  • 4篇计算机研究与...
  • 4篇计算机工程与...
  • 4篇中国科学:信...
  • 2篇通信学报
  • 2篇计算机应用
  • 2篇陕西师范大学...
  • 1篇纺织导报
  • 1篇中国科学技术...
  • 1篇青海师范大学...

年份

  • 5篇2023
  • 3篇2022
  • 2篇2021
  • 6篇2020
  • 4篇2019
  • 11篇2018
  • 12篇2017
  • 8篇2016
  • 14篇2015
  • 17篇2014
  • 10篇2013
  • 2篇2012
  • 9篇2011
  • 15篇2010
  • 7篇2009
  • 3篇2008
  • 1篇2007
  • 3篇2006
  • 6篇2005
  • 1篇2004
150 条 记 录,以下是 1-10
排序方式:
数字版权管理系统中的使用控制模型被引量:2
2009年
文中在分析数字版权管理系统和传统访问控制三种模型不足的基础上,针对数字版权管理系统的结构特点,结合使用控制的ABC模型,提出了一种数字版权管理系统的使用控制模型——UCONonA1模型。并根据UCONonA1模型的特点设计了数字版权管理系统框架,给出了系统工作的流程以及系统实现的关键技术。通过应用该模型能够对权限进行动态分发,并能在使用的整个过程中持续实现对未授权访问的控制,防范资源被随意拷贝、再次分发给其他用户,保证了数字内容的合法使用。
张海鑫程丽红李顺东
关键词:数字版权管理权限
秘密区间与阈值的保密判定
2020年
安全多方计算(SMC)是密码学领域近年来的研究热点,是信息安全保护的关键技术。区间安全多方计算问题在密码学中具有重要的理论意义。之前的研究很少涉及到秘密区间,即区间是由两方或多方合作生成的,任何人对区间信息一无所知。秘密区间问题在现实生活中有很重要的实际意义。主要研究的是秘密区间与阈值的保密判定问题,针对两方合作生成秘密区间,基于Paillier同态加密算法设计了一个协议;针对多方合作生成秘密区间,利用编码原理并结合Lifted ElGamal同态加密算法,提出了优化协议。所设计的安全多方计算协议均能抵抗合谋攻击,并利用模拟范例证明了协议的安全性。利用所设计的协议可以解决很多实际应用问题。
成雯李顺东王文丽
关键词:安全多方计算同态加密门限解密
基本初等函数的保密云计算服务协议被引量:1
2015年
目前云计算已经成为解决很多问题的一个有力平台,同时也带来了大量的安全隐患。其中,关于基本初等函数的保密计算是所有云计算的基础和核心。提出了所有基本初等函数的保密云计算服务协议,其基本思想是将原始数据做变换后,把计算复杂部分发给云平台,通过云计算将结果反馈给接受服务方,从而保密地计算相应函数。通过广泛接受的模拟范例证明了协议的安全性。协议中接受计算服务方可用很少的计算资源解决复杂的计算问题,保证了较低的计算复杂度和通信复杂度,因此提出的协议是有效可行的,可以成为云保密计算中的基础子协议。
刘新李顺东陈振华
关键词:云计算基本初等函数安全性
保密集合相交问题的高效计算被引量:12
2018年
安全多方计算作为网络空间安全的关键技术,是密码学的一个重要研究方向,是近年来国际密码学界研究的热点.科学计算是安全多方计算的一个重要分支.集合论是现代数学最重要的基础,许多数学分支都是以集合论为基础建立的.由于许多问题都可以抽象成集合问题,集合论及其数学思想被运用到越来越多的领域.因此保密的集合计算成为安全多方计算的一个重要方向.集合相交的保密计算是集合保密计算的一个重要问题,得到了广泛的关注.该问题在隐私保护方面有许多应用,如保密的数据挖掘、保密的数据外包、医疗敏感数据分析、个人财产数据及其他隐私数据的安全共享等.现有的关于集合相交保密计算的研究可以分为两个方面.一方面是研究有两个参与者且他们的集合都取自于一个无限大集合的情况.尽管该情况下研究者较多,但是该情况下的解决方案仅是计算性安全的而且存在计算效率较低的问题.另一方面是研究有多个参与者的情况,在这种情况下现有的解决方案比较少,且效率较低.该文针对在不同适用情况下集合相交存在的问题,设计了不同的解决方案.在有多个参与者的情况下,该文首先利用将集合表示成多项式的方法,设计了一个不需要借助密码学原语的、具有信息论安全的、计算复杂性低且通信效率高的安全多方交集计算方案.通过对该方案的改进,作者给出了另一个计算复杂性更低的方案,但该方案需要牺牲少量的通信效率.接下来,对于有两个参与者且参与者的集合取自于一个无限大集合的情况,该文利用单向散列函数的性质设计了一个高效的交集计算方案.此外,对于两个参与者的集合取自于一个有限集合子集的场合,该文利用离散对数困难性假设提出了高效的解决方案.同时,作者给出的解决方案经过简单改造可以用来保密地计算集合交
周素芳李顺东郭奕旻窦家维陈振华
关键词:密码学安全多方计算交集多项式最大公约数
保持图像拓扑结构的图像缩小方法
本发明公开了一种保持图像拓扑结构的图像缩小方法,包括如下步骤:S1,对于大小为2<Sup>m-k+1</Sup>x2<Sup>n-k+1</Sup>的二值图像Ik进行分块,其中,按每2x2个像素属于一个分块,共分成2<S...
王道顺贾星星王少洪李顺东陈渝
类弧形防伪方法以及类弧形防伪元件
本发明公开了一种隐藏保密图像信息的类弧形防伪方法以及利用该方法获得的类弧形防伪元件。该防伪方法包括以下步骤:利用可视分存技术,根据保密图像构造两幅类弧形加密图标;对于两幅不同的加密图标,通过将所述两幅不同的类弧形加密图标...
王道顺董琳李顺东戴一奇
文献传递
多方保密计算研究综述被引量:2
2015年
总结多方保密计算研究中使用的同态加密、单向散列函数、秘密共享与不经意传输等基本工具;概括保密的科学计算、保密的计算几何、保密的统计分析、保密的数据挖掘等研究内容与研究现状;介绍多方保密计算的安全性定义及有待进一步研究的问题。
李顺东郭奕旻巩林明
关键词:密码学同态加密不经意传输
多层隐形图案防伪标识
本发明公开了一种多层隐形图案防伪标识。该标识包括透明介质以及分别印制在透明介质的上、下表面及内部的不透明涂层;其中,上、下表面的不透明涂层是由等间隔设置、长度相同的图案元素组成的图案;透明介质包括相互粘合的上、下两部分,...
王道顺贾斌李顺东陈渝
一种新的基于身份的匿名加密被引量:2
2015年
针对目前基于身份的加密方案大都不是匿名的,结合合数阶双线性群的性质,同时基于双线性DH假设构造了一个新的基于身份的匿名加密方案。结果表明,方案的安全性不依赖于随机预言机,密文和私钥均为固定长度。最重要的一点是方案实现了匿名性,由于密文不能得到接收者的任何身份信息,从而保护了接收者的隐私。最后分析了方案的效率,并和类似方案进行了对比。
杨坤伟李顺东
关键词:身份信息
对DCT域水印系统的周期性攻击被引量:4
2008年
为使水印攻击方法具备自我证明的特性,满足某些有特殊要求的版权保护需求,该文在分析数字图像离散余弦变换(DCT)域自适应水印嵌入原理的基础上,提出了一种水印攻击方法。该方法利用人类视觉系统(HVS)特性选择隐蔽载体(Stego-image)相应的水印嵌入区域,在载体的质量改变不被感知的情况下,利用矩阵变换的周期性理论,对选择的区域进行周期性变换(攻击)。试验结果表明,新的攻击方法在保证视觉质量要求的前提下能很有效地阻止数字水印的检测和提取,具有较好的攻击效果;同时经过多次相同变换(攻击)后,可以完全重构Stego-image,从而可向版权所有者提供攻击成功的证明。
张涛王道顺李顺东戴一奇
关键词:数字水印矩阵变换
共15页<12345678910>
聚类工具0