您的位置: 专家智库 > >

徐秋亮

作品数:141 被引量:665H指数:12
供职机构:山东大学更多>>
发文基金:国家自然科学基金山东省自然科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信经济管理文化科学更多>>

文献类型

  • 114篇期刊文章
  • 19篇会议论文
  • 5篇专利
  • 1篇学位论文
  • 1篇科技成果

领域

  • 110篇自动化与计算...
  • 35篇电子电信
  • 3篇经济管理
  • 2篇文化科学
  • 1篇自然科学总论

主题

  • 56篇签名
  • 28篇签名方案
  • 26篇数字签名
  • 25篇密码
  • 22篇代理
  • 21篇代理签名
  • 21篇门限
  • 15篇密码学
  • 12篇网络
  • 12篇加密
  • 11篇双线性
  • 11篇匿名
  • 9篇信息安全
  • 9篇门限代理
  • 9篇密码体制
  • 8篇隐私
  • 8篇门限签名
  • 8篇基于身份
  • 8篇公钥
  • 7篇通信

机构

  • 140篇山东大学
  • 10篇山东师范大学
  • 8篇山东青年政治...
  • 7篇华东师范大学
  • 7篇中国科学院大...
  • 3篇济南大学
  • 3篇鲁东大学
  • 3篇解放军信息工...
  • 3篇山东科技大学
  • 3篇山东省青年管...
  • 2篇东华大学
  • 2篇台湾东海大学
  • 2篇山东省计算机...
  • 1篇广州大学
  • 1篇滨州学院
  • 1篇哈尔滨工业大...
  • 1篇淮阴师范学院
  • 1篇北京航空航天...
  • 1篇青岛大学
  • 1篇中国科学院软...

作者

  • 140篇徐秋亮
  • 16篇蒋瀚
  • 15篇柳欣
  • 9篇郑志华
  • 8篇金永明
  • 8篇张波
  • 7篇董晓蕾
  • 7篇曹珍富
  • 6篇张忠
  • 6篇侯孟波
  • 5篇尚久庆
  • 4篇李丽媛
  • 4篇李大兴
  • 4篇王伊蕾
  • 4篇王皓
  • 4篇赵秀凤
  • 4篇董贝贝
  • 3篇朱建栋
  • 3篇郭山清
  • 3篇陈春华

传媒

  • 17篇计算机工程与...
  • 15篇计算机研究与...
  • 8篇计算机学报
  • 8篇计算机应用
  • 8篇计算机工程与...
  • 6篇计算机工程与...
  • 6篇计算机应用研...
  • 5篇通信学报
  • 5篇计算机工程
  • 4篇山东大学学报...
  • 4篇密码学报
  • 3篇信息网络安全
  • 2篇小型微型计算...
  • 2篇软件学报
  • 2篇北京邮电大学...
  • 2篇计算机科学
  • 2篇2004年全...
  • 1篇哈尔滨工业大...
  • 1篇电子与信息学...
  • 1篇电子学报

年份

  • 1篇2023
  • 3篇2022
  • 4篇2021
  • 6篇2020
  • 2篇2019
  • 3篇2018
  • 4篇2017
  • 5篇2016
  • 2篇2015
  • 3篇2014
  • 5篇2012
  • 6篇2011
  • 6篇2010
  • 11篇2009
  • 9篇2008
  • 12篇2007
  • 20篇2006
  • 10篇2005
  • 9篇2004
  • 5篇2003
141 条 记 录,以下是 1-10
排序方式:
一种基于茫然传输的安全点积计算方法及系统
本公开提供了一种基于茫然传输的安全点积计算方法及系统,发送方随机选取随机向量作为一茫然传输的消息输入,并根据随机向量和自身的输入向量,构造另一茫然传输的消息输入;接收方根据自身输入向量选择对应的消息;重复设定次COT传输...
徐秋亮蒋瀚盖敏蔺国强汪达安许继月
一种高效的不可否认门限代理签名方案的分析及改进被引量:3
2006年
Yang等人在对Hsu等人的门限代理签名方案进行分析的基础上提出了一种高效的不可否认门限代理签名方案。本文指出Yang等人的方案不具备防伪造性,并提出两种改进方案,使其在保证高效性的前提下更加安全。
张忠徐秋亮
关键词:代理签名门限签名
一种基于离散对数和多项式插值的访问控制方案
2005年
在这篇文章中,通过对Tzer-Shyong Chen等人和其他访问控制方案的研究,结合方案的实际应用,提出了一种新的层级结构下信息访问控制方案,主要从提高安全性、减少计算量、节省存储空间等方面作为方案设计的主要依据,新方案更加适合现实的应用。对用户类的增加/删除,用户类关系的增加/删除,用户类秘密密钥的变更等动态的存取控制问题也进行了讨论。该方案在实际的应用中更适合用户类对直接下级用户类秘密密钥的获取,同时也提出了对间接下级用户类秘密密钥的获取方式。并且对安全性、计算量和存储等方面进行了分析。
张世富徐秋亮董贝贝
关键词:访问控制密钥分配虚拟用户多项式插值
叛逆者可追踪的非对称群组密钥协商协议被引量:1
2011年
非对称群组密钥协商(Asymmetric Group Key Agreement,ASGKA)的概念在2009年欧密会上被首次提出,其协议结束时协商出来的只是一个共享的加密密钥。这个加密密钥可以被敌手访问,而且对应多个不同的解密密钥,每个群组用户都可以计算出一个对应该公钥的解密密钥。同时指出进一步研究的问题之一是如何实现叛逆者可追踪的ASGKA协议。设计了一个标准模型下可证安全的非对称密钥协商协议ASGKAwTT,该协议可以实现叛逆者追踪。
赵秀凤徐秋亮刘伟
关键词:双线性配对多签名
比特币挖矿攻击研究被引量:4
2018年
比特币是中本聪在2008年提出的一种数字货币,具有去中心化、去信任化、强健壮性、无监管、发行量固定等特点,一经推出就受到全世界的关注.作为当前最成功的数字货币,比特币基于P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为,利用工作量证明机制解决共识问题,并使用密码学的设计来确保货币流通的安全性.随着比特币价格的提升、用户数的增加,比特币的安全性越来越引起人们的重视,比如双重支付问题、交易延展性问题和隐私保护问题.针对比特币系统的不同方面出现了许多的攻击:针对网络的日蚀攻击、路由攻击,针对共识机制的挖矿攻击等等,特别是矿池出现后,出现了一些新的针对矿池的攻击行为.本文主要介绍针对比特币挖矿的各种攻击如51%攻击、区块截留攻击、自私挖矿和FAW攻击,分析攻击的基本思想、基本策略和现实危害,并介绍一些应对攻击的方案.
韩健邹静蒋瀚徐秋亮
网络演化中讨价还价策略的研究
2010年
根据重复博弈中的讨价还价策略,提出一种网络演化算法,对网络特性进行分析,研究影响网络社团结构的因素。仿真实验结果表明,在不改变节点个数情况下,复杂网络仅进行边的演化。另外,网络的度分布服从幂律分布,其具有较高的聚集系数,且网络社团结构可以被优化。
王伊蕾李涛田生文徐秋亮
关键词:复杂网络囚徒困境
基于群签名构造实用数字指纹方案被引量:2
2009年
数字指纹方案是一种能实现对数字数据进行版权保护的密码机制。对目前较为高效的由Camenisch与Groth提出的群签名方案进行了扩展,提出了一个实用的基于群签名的匿名数字指纹方案。新方案有如下实用特点,即客户注册成功后可以匿名地购买所需数据,且不受购买次数限制。另外,与普通群签名不同,群体中不设固定的身份撤销管理员,而是由客户自行选取用于进行身份追踪的秘密信息并充当这个角色。可以证明,新方案确保了商家、顾客、注册中心的隐私,以及顾客的匿名性。
柳欣徐秋亮秦然
关键词:版权保护群签名可追踪性
前言
2020年
社会的信息化给人们的工作和生活带来极大变革,各种业务平台、学习平台、娱乐平台、购物网站及信息资源服务成为人们生活中不可缺少的部分.但同时,个人信息被广泛使用,各行各业、各种机构积累的行业数据和社会数据越来越多,其中不乏大量的隐私信息,或可挖掘出大量隐私信息.如果不能保证这些数据的安全性、隐私性和应用的合理性,必将成为社会发展的巨大隐患.为了保障数据的安全与隐私,同时合理有效地对数据进行利用,发挥数据的价值,密码技术具有支撑性作用.面对大数据、物联网、区块链和人工智能等应用环境,密码理论与数据隐私保护方法需要新的机制与新的思想,需要有新的技术突破.
曹珍富徐秋亮张玉清董晓蕾
关键词:隐私信息购物网站密码技术区块链娱乐平台
基于J2EE的电子税务系统设计被引量:11
2004年
Java 2 Platform Enterprise Edition(J2EE)为显著提升企业级的应用提供了优秀的前景,采用J2EE技术将使部门获得显著的竞争性优势。基于J2EE技术来进行电子税务系统的理念设计和结构设计,分析电子税务系统与税务系统的现行各软件系统之间的关系,提出了一种实现电子税务系统的解决方案,并阐述了电子税务系统的实现对税务系统的信息化的意义,希望能对我国税务系统的J2EE技术的应用有所贡献。
邓海伟徐秋亮王忠天
关键词:J2EE电子税务系统JAVABEAN信息化
基于大型动态多播群组的分层虚拟动态子群密钥管理方案
2007年
在互联网高速发展的今天,密钥管理越来越被人们重视,对组通信密钥方面的研究早已开始,而现实中密钥子群的研究成果较少。分层虚拟动态子群密钥管理方案是对大型动态多播群组提出了一种分别基于子组和子组成员两个层次建立一级虚拟动态子组子群和二级虚拟动态成员子群的方法,解决了大型群组子群建立效率低下的问题。
赵刚徐秋亮张忠董世强
关键词:密钥树组密钥管理
共14页<12345678910>
聚类工具0