期刊文献+
共找到134篇文章
< 1 2 7 >
每页显示 20 50 100
支持访问策略部分隐藏的CP-ABE方案
1
作者 刘霞 王馨族 +4 位作者 张涛 陈盈阁 王荣 冯朝胜 秦志光 《通信学报》 EI CSCD 北大核心 2024年第10期180-190,共11页
针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案。该方案对属... 针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案。该方案对属性值进行盲化处理并构造隐藏策略访问树,实现了访问策略的隐私保护;采用布隆过滤器对属性进行过滤与成员认证,从而快速找到满足访问策略的最小属性集,减少解密测试中的大量无效计算;利用强算力的云服务器进行外包计算,减少本地的解密开销。理论分析和实验结果分析均表明,所提方案可兼顾计算效率与策略隐私保护,访问策略匹配效率和加解密速度显著提升,本地解密时间被减少至常数级。安全性分析表明,所提方案不仅保护了外包访问策略的隐私性,还能抵御选择明文攻击。 展开更多
关键词 基于密文策略的属性加密 隐藏策略访问树 外包解密 布隆过滤器
在线阅读 下载PDF
基于多模态卷积神经网络的脑血管提取方法研究 被引量:11
2
作者 秦志光 陈浩 +3 位作者 丁熠 蓝天 陈圆 沈广宇 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第4期573-581,共9页
提出了一种基于多模态的卷积神经网络对脑部CT血管造影图像(CTA)进行分割,从而实现脑血管的单独提取。该方法首先对原始CTA图像进行高斯和拉普拉斯处理,并将处理后的图像与原始图像共同构成多模态图像作为输入,然后通过多个并行的卷积... 提出了一种基于多模态的卷积神经网络对脑部CT血管造影图像(CTA)进行分割,从而实现脑血管的单独提取。该方法首先对原始CTA图像进行高斯和拉普拉斯处理,并将处理后的图像与原始图像共同构成多模态图像作为输入,然后通过多个并行的卷积神经网络对多模态图像进行分割,最终将所有的分割结果通过线性回归进行融合从而提取出脑血管。该文通过一系列的实验不仅证明了卷积神经网络在脑血管分割上的有效性,而且证明了本文所提出方法的分割效果比现有的脑血管分割算法更加出色。 展开更多
关键词 脑血管分割 血管造影图像 卷积神经网络 多模态
在线阅读 下载PDF
基于ECC的门限数字签名方案及其安全性 被引量:9
3
作者 秦志光 张险峰 +1 位作者 周世杰 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期109-112,共4页
在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了基于的ElGamal型(t,n)门限数字签名方案;引入了视图的概念,对该方案的安全性进行了分析。该方案无需一个可信中心来处理共享秘密,在签名发布阶段无需秘密通信,具有良好的安全... 在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了基于的ElGamal型(t,n)门限数字签名方案;引入了视图的概念,对该方案的安全性进行了分析。该方案无需一个可信中心来处理共享秘密,在签名发布阶段无需秘密通信,具有良好的安全性和执行效率。 展开更多
关键词 椭圆曲线密码体制 门限数字签名 安全性 秘密共享
在线阅读 下载PDF
公钥可搜索加密体制综述 被引量:15
4
作者 秦志光 徐骏 +1 位作者 聂旭云 熊虎 《信息安全学报》 CSCD 2017年第3期1-12,共12页
伴随着云计算技术的广泛应用,外包到云服务器存储的数据通常采用密文方式进行存储以确保数据安全和用户隐私。可搜索加密体制允许用户对密文数据通过关键词进行检索,从而极大减少了数据共享用户的通信和计算开销。基于公钥的可搜索加密... 伴随着云计算技术的广泛应用,外包到云服务器存储的数据通常采用密文方式进行存储以确保数据安全和用户隐私。可搜索加密体制允许用户对密文数据通过关键词进行检索,从而极大减少了数据共享用户的通信和计算开销。基于公钥的可搜索加密体制解决了对称可搜索加密体制中的密钥分发问题而受到广泛关注。本文侧重于阐述公钥可搜索加密体制的研究进展,描述了它的形式化定义、安全模型;分析和讨论了典型的公钥可搜索加密体制的设计机理、相关的扩展方案以及它们的安全性问题。最后,本文还讨论了公钥可搜索加密体制的应用场景,并指出了未来可能的发展方向。 展开更多
关键词 云安全 可搜索加密 公钥可搜索加密 关键词猜测攻击
在线阅读 下载PDF
一种混合的垃圾邮件过滤算法研究 被引量:7
5
作者 秦志光 罗琴 张凤荔 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期485-488,共4页
贝叶斯邮件过滤器具有较强的分类能力,极高的准确率,在内容过滤领域占据主导地位。人工免疫系统具备强大的自学习、自适应,鲁棒性等能力,已发展成为计算智能研究的一个崭新的分支。该文在分析贝叶斯的原理和人工免疫的仿生机理的基础上... 贝叶斯邮件过滤器具有较强的分类能力,极高的准确率,在内容过滤领域占据主导地位。人工免疫系统具备强大的自学习、自适应,鲁棒性等能力,已发展成为计算智能研究的一个崭新的分支。该文在分析贝叶斯的原理和人工免疫的仿生机理的基础上,将贝叶斯与人工免疫相结合,设计和实现了一种基于贝叶斯和人工免疫的混合垃圾邮件过滤算法,并利用现有的垃圾邮件语料库得到预期的实验结果。 展开更多
关键词 人工免疫 垃圾邮件 贝叶斯 邮件过滤算法
在线阅读 下载PDF
智能运输系统中的中间件技术 被引量:5
6
作者 秦志光 周世杰 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2002年第2期168-172,共5页
分析了智能运输系统存在的问题和重要作用,讨论了ITS电子收费系统的网络拓扑结构。分析了消息队列技术的特点和实用价值,论述了消息队列技术所提供的通信模式及消息队列中间件在ITS中的重要作用。提出了一个适用于ITS的消息中间件的体... 分析了智能运输系统存在的问题和重要作用,讨论了ITS电子收费系统的网络拓扑结构。分析了消息队列技术的特点和实用价值,论述了消息队列技术所提供的通信模式及消息队列中间件在ITS中的重要作用。提出了一个适用于ITS的消息中间件的体系结构,用CPN对系统结构和通信协议的正确性和完整性进行了讨论和分析。 展开更多
关键词 计算机网络 智能运输系统 中间件 消息队列中间件 有色PETRI网 软件
在线阅读 下载PDF
安全系统的有限自动机 被引量:7
7
作者 秦志光 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 1996年第1期72-75,共4页
基于交易器的开放网络环境可以实现异种机、异种数据库和异种网的互操作,以客户/服务器模型工作。在这种开放网络环境中,安全性是非常重要的。文中首先介绍了该环境中的安全系统;然后给出了这个安全系统的有限自动机。该自动机模拟... 基于交易器的开放网络环境可以实现异种机、异种数据库和异种网的互操作,以客户/服务器模型工作。在这种开放网络环境中,安全性是非常重要的。文中首先介绍了该环境中的安全系统;然后给出了这个安全系统的有限自动机。该自动机模拟了安全系统,为安全系统的行为描述和结构设计提供理论依据和论证。 展开更多
关键词 交易器 安全系统 安全域 安全服务 客户/服务器
在线阅读 下载PDF
ODP环境中全局安全系统内的安全域之间的联接 被引量:6
8
作者 秦志光 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 1995年第5期520-523,共4页
ODP环境中的全局安全系统在逻辑上是由各个安全域迈过安全联接互联而成的。安全城之间的关系、全局安全系统的结构却是错综复杂的。安全域之间能否建立联接,怎样建立联接,是由安全域之间的关系所决定的。在全局安全系统的格模型的... ODP环境中的全局安全系统在逻辑上是由各个安全域迈过安全联接互联而成的。安全城之间的关系、全局安全系统的结构却是错综复杂的。安全域之间能否建立联接,怎样建立联接,是由安全域之间的关系所决定的。在全局安全系统的格模型的基础上,讨论了全局安全系统的结构、安全域之间的关系、以及安全域之间的联接模型。 展开更多
关键词 开放式分布处理 全局安全系统 安全域 ODP环境
在线阅读 下载PDF
NURBS曲面的算法分析及实现 被引量:6
9
作者 秦志光 张凤荔 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 1994年第4期411-415,共5页
讨论了NURBS曲线和节点矢量、控制点和基函数对曲面形状的影响,给出了NURBS的算法分析及其实现方案,最后,将NURBS曲面与老式曲面(如B样条、Bezier曲面等)进行了比较。
关键词 节点 曲面 NURBS曲面 算法分析
在线阅读 下载PDF
客户与服务器之间的安全交互作用 被引量:7
10
作者 秦志光 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 1996年第1期69-71,共3页
基于交易器的开放网络环境可以实现异种机、异种数据库和异种网的互操作,以客户/服务器模型进行工作。然而,客户与服务器之间的安全交互作用是十分重要的,而且涉及两个方面的问题:交易双方的安全性和交易器之间的安全性。文中指出... 基于交易器的开放网络环境可以实现异种机、异种数据库和异种网的互操作,以客户/服务器模型进行工作。然而,客户与服务器之间的安全交互作用是十分重要的,而且涉及两个方面的问题:交易双方的安全性和交易器之间的安全性。文中指出可以实现交易器之间的安全联接,提出了客户与服务器之间的安全交互作用的协议,实现了一些基本的安全服务。 展开更多
关键词 交易器 客户/服务器 安全交互作用
在线阅读 下载PDF
P2P共享系统中无需专用TTP的公平交换协议 被引量:3
11
作者 秦志光 罗绪成 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第S1期698-701,共4页
提出一种P2P环境下的无需专用可信第三方(TTP)的公平交换协议P2PFair,通过交易双方共同选择系统中的n个随机节点合成一个分布式的可信第三方提供交换的公平性保证;采用基于身份的加密算法(IBE)保证交易内容的私密性,合成的TTP同时也是IB... 提出一种P2P环境下的无需专用可信第三方(TTP)的公平交换协议P2PFair,通过交易双方共同选择系统中的n个随机节点合成一个分布式的可信第三方提供交换的公平性保证;采用基于身份的加密算法(IBE)保证交易内容的私密性,合成的TTP同时也是IBE的密钥生成中心;利用门限机制防止TTP中节点的合谋,并且提供了对节点失败的容错功能. 展开更多
关键词 对等计算 公平交换 基于身份的加密 双线性映射 门限机制
在线阅读 下载PDF
网络认服务可靠性和安全性 被引量:2
12
作者 秦志光 汪文勇 《电子科技大学学报》 EI CAS CSCD 北大核心 1997年第2期190-193,共4页
认证就是标识和确认实体身份的过程,认证服务是维护系统安全的基础,其质量直接影响到系统的安全和性能。认证服务的损坏,会导致破坏整个系统的安全性;许多活动不经过认证就不能进行。文中介绍了一种基于门限机制的认证服务;分析了... 认证就是标识和确认实体身份的过程,认证服务是维护系统安全的基础,其质量直接影响到系统的安全和性能。认证服务的损坏,会导致破坏整个系统的安全性;许多活动不经过认证就不能进行。文中介绍了一种基于门限机制的认证服务;分析了该认证服务的可靠性和安全性;讨论了门限参数对可靠性和安全性的影响,选取适当的门限值,使系统既有高的可靠性。 展开更多
关键词 认证服务 可靠性 安全性 计算机网络
在线阅读 下载PDF
ODP环境中全局安全系统的拓扑结构 被引量:2
13
作者 秦志光 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 1995年第6期635-638,共4页
ODP环境中的全局安全系统是由各个安全域通过安全联接而成的,但是安全域之间的关系、全局安全系统的结构却是错综复杂的,组织和管理好全局安全系统是一个非常重要的问题。文中提出了全局安全系统的三种拓扑结构:网状拓扑、树状拓... ODP环境中的全局安全系统是由各个安全域通过安全联接而成的,但是安全域之间的关系、全局安全系统的结构却是错综复杂的,组织和管理好全局安全系统是一个非常重要的问题。文中提出了全局安全系统的三种拓扑结构:网状拓扑、树状拓扑和综合拓扑,并根据安全政策和安全对象,讨论了各种拓扑的特点和构成条件。 展开更多
关键词 开放式分布处理 全局安全系统 安全域 拓扑结构
在线阅读 下载PDF
基于身份的强指定验证者签名的安全分析 被引量:1
14
作者 秦志光 廖永建 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第5期712-715,共4页
针对基于身份的强指定验证者签名方案是不可授权的结论和基于身份的指定验证者代理签名方案设计,对两个方案进行安全性分析,首先证明了基于身份的指定验证者方案的签名是可授权的,然后证明了基于身份的指定验证者代理签名方案的签名是... 针对基于身份的强指定验证者签名方案是不可授权的结论和基于身份的指定验证者代理签名方案设计,对两个方案进行安全性分析,首先证明了基于身份的指定验证者方案的签名是可授权的,然后证明了基于身份的指定验证者代理签名方案的签名是可伪造的,说明基于身份的强指定验证者签名方案的结论是不安全的;而基于身份的指定验证者代理签名方案的设计是不合理的。 展开更多
关键词 攻击 授权 指定验证者签名 代理签名
在线阅读 下载PDF
珊瑚礁软土的工程性质 被引量:1
15
作者 秦志光 《水运工程》 北大核心 2022年第12期232-238,244,共8页
针对沙特阿拉伯Tusdeer港口珊瑚礁软土,结合区域地质特征,分析软土的形成原因,并根据室内试验、原位十字板试验等结果确定其工程性质。结果表明:珊瑚礁软土的形成具有区域性特征,平缓、呈锯齿状的泻湖浅盆地貌利于细颗粒的沉积,软土的... 针对沙特阿拉伯Tusdeer港口珊瑚礁软土,结合区域地质特征,分析软土的形成原因,并根据室内试验、原位十字板试验等结果确定其工程性质。结果表明:珊瑚礁软土的形成具有区域性特征,平缓、呈锯齿状的泻湖浅盆地貌利于细颗粒的沉积,软土的分布往往不连续且规模相对较小,软土的钙质含量较高但存在区域性差异;珊瑚礁软土中粉粒含量为56%~79%,其工程性质与一般滨海、河湖软土存在较大差异;珊瑚礁软土黏聚力为2~5 kPa,低于滨海、三角洲软土,内摩擦角22°~31°,高于滨海、三角洲一般软土;在深度2~5 m,珊瑚礁软土原位十字板强度20 kPa左右,灵敏度为1.5,属于低灵敏软土;珊瑚礁软土为工程性质不良的土体,对工程具有危害性,应充分考虑珊瑚礁场地钙质软土存在的可能性及影响,慎重评价珊瑚礁工程场地的复杂程度。 展开更多
关键词 珊瑚礁 钙质土 珊瑚礁软土 工程性质
在线阅读 下载PDF
适用于ODP环境的多级全局安全系统的模型
16
作者 秦志光 刘锦德 孙世新 《应用科学学报》 CAS CSCD 1999年第3期343-348,共6页
提出了ODP环境的全局安全系统的格模型,给出了其中安全域的表示和构造;在这一格模型的基础上,导出了多安全级的全局安全系统的模型,该模型将安全系统中的安全域划分成了不同的安全级,并结合层次结构对安全系统进行组织和管理.
关键词 开放式分布处理 全局安全系统 安全域 安全联接
在线阅读 下载PDF
开放系统环境中全局安全系统的设计与实现
17
作者 秦志光 刘锦德 《应用科学学报》 CAS CSCD 1999年第1期26-32,共7页
在开放系统环境中,由于节点分散,资源易于动用和管理者距远莫及等原因,系统极易受到各种非法操作和恶意攻击的影响.因此,安全性是系统的一个非常重要的问题.文中介绍了一种基于交易器的开放系统环境,分析了该环境中的安全需求和... 在开放系统环境中,由于节点分散,资源易于动用和管理者距远莫及等原因,系统极易受到各种非法操作和恶意攻击的影响.因此,安全性是系统的一个非常重要的问题.文中介绍了一种基于交易器的开放系统环境,分析了该环境中的安全需求和全局安全系统的结构;提出了适用于该环境中的全局安全系统的设计方案,并实现了该全局安全系统原型. 展开更多
关键词 交易器 全局安全系统 开放系统 安全性 互操作
在线阅读 下载PDF
深水海洋环境下砂土换填地基振冲加固应用研究 被引量:9
18
作者 秦志光 袁晓铭 +1 位作者 牛犇 曹振中 《岩土工程学报》 EI CAS CSCD 北大核心 2020年第10期1940-1946,共7页
海洋环境特殊、场地条件较陆地更加复杂,水深超过20 m地基无料振冲加固尚无工程实践、技术标准、工艺参数借鉴与参考,现行有关振冲的规范与技术标准主要针对陆地地基,且基于早期、装备相对落后的工程经验认识。在科特迪瓦阿比让港口水深... 海洋环境特殊、场地条件较陆地更加复杂,水深超过20 m地基无料振冲加固尚无工程实践、技术标准、工艺参数借鉴与参考,现行有关振冲的规范与技术标准主要针对陆地地基,且基于早期、装备相对落后的工程经验认识。在科特迪瓦阿比让港口水深20~25 m条件下对原状地层进行基槽开挖、中粗砂换填,并采用100,180,230 kW的振冲器对换填砂层进行无填料振冲加固处理,分析常用振冲器在深水海洋环境下容易出现的问题,探讨深水海洋环境下换填砂土地基的单次加固深度、施工效率、加固效果、工艺参数等。结果表明:①海洋环境中振冲器容易出现脱焊或断裂、腐蚀而加速损坏、难以振冲至预定深度等问题,应慎重选择合适的振冲设备;②水深对振冲器加固深度影响十分显著,100,180,230 kW振冲器的单次加固深度分别为4~6 m,6~8 m,8~10 m,明显低于同等条件下陆地地基加固深度;③单个振冲孔的水平加固面积作为施工效率的评价标准,180 kW较100 kW振冲器的施工效率高56%,230kW较100 kW的施工效率高125%;④深20~25 m、振冲器功率100~230 kW、处理厚度10~19 m、水平间距2~3.5m、留振时间30s等阿比让港口的振冲基本工艺参数,可为今后"一带一路"港口工程、岛礁吹填等海洋工程地基加固处理提供参考。 展开更多
关键词 深水 海洋岩土工程 换填地基 水下振冲 工艺参数
在线阅读 下载PDF
云计算环境下访问控制关键技术 被引量:54
19
作者 冯朝胜 秦志光 +1 位作者 袁丁 卿昱 《电子学报》 EI CAS CSCD 北大核心 2015年第2期312-319,共8页
可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控... 可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控制模型、基于属性的密文访问控制和外包数据的访问控制三个方面评述了学术界在云访问控制上的最新研究成果.基于对已有技术和研究成果的分析,预测了云访问控制研究的未来走向. 展开更多
关键词 云计算 身份管理 访问控制 数据服务外包
在线阅读 下载PDF
改进的Louvain社团划分算法 被引量:26
20
作者 吴祖峰 王鹏飞 +1 位作者 秦志光 蒋绍权 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第1期105-108,共4页
社团划分在生物化学、社会学、生态系统等方面有广泛的应用。划分结果的可靠性和算法效率是研究的重点。Louvain算法是一个划分结果相对可靠、算法效率较高的算法。该文针对Louvain算法在处理叶节点方面进行了改进。通过研究叶节点的特... 社团划分在生物化学、社会学、生态系统等方面有广泛的应用。划分结果的可靠性和算法效率是研究的重点。Louvain算法是一个划分结果相对可靠、算法效率较高的算法。该文针对Louvain算法在处理叶节点方面进行了改进。通过研究叶节点的特性和Louvain算法的不足之处,在改进算法中基于叶节点特性进行提前剪枝,以避免多余运算。用改进算法和Louvain算法分别对18组人工数据和一组某个机构的实际邮件数据进行处理,将结果进行对比发现改进算法在保持划分结果准确度不变的情况下,有效地提高了处理速度。 展开更多
关键词 社团 社团划分 效率 关系网络
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部