期刊文献+
共找到703篇文章
< 1 2 36 >
每页显示 20 50 100
Quantum circuit-based proxy blind signatures:A novel approach and experimental evaluation on the IBM quantum cloud platform
1
作者 娄小平 昝慧茹 徐雪娇 《Chinese Physics B》 SCIE EI CAS CSCD 2024年第5期247-253,共7页
This paper presents a novel approach to proxy blind signatures in the realm of quantum circuits,aiming to enhance security while safeguarding sensitive information.The main objective of this research is to introduce a... This paper presents a novel approach to proxy blind signatures in the realm of quantum circuits,aiming to enhance security while safeguarding sensitive information.The main objective of this research is to introduce a quantum proxy blind signature(QPBS)protocol that utilizes quantum logical gates and quantum measurement techniques.The QPBS protocol is constructed by the initial phase,proximal blinding message phase,remote authorization and signature phase,remote validation,and de-blinding phase.This innovative design ensures a secure mechanism for signing documents without revealing the content to the proxy signer,providing practical security authentication in a quantum environment under the assumption that the CNOT gates are securely implemented.Unlike existing approaches,our proposed QPBS protocol eliminates the need for quantum entanglement preparation,thus simplifying the implementation process.To assess the effectiveness and robustness of the QPBS protocol,we conduct comprehensive simulation studies in both ideal and noisy quantum environments on the IBM quantum cloud platform.The results demonstrate the superior performance of the QPBS algorithm,highlighting its resilience against repudiation and forgeability,which are key security concerns in the realm of proxy blind signatures.Furthermore,we have established authentic security thresholds(82.102%)in the presence of real noise,thereby emphasizing the practicality of our proposed solution. 展开更多
关键词 proxy blind signature quantum circuits quantum computation IBM quantum cloud platform
在线阅读 下载PDF
A Blockchain-Based Proxy Re-Encryption Scheme with Conditional Privacy Protection and Auditability
2
作者 Chen Guo PengWeijun +3 位作者 Wu Jing Fang Youxuan Ye Keke Xin Yanshuang 《China Communications》 SCIE CSCD 2024年第7期267-277,共11页
With the development of Internet of Things technology,intelligent door lock devices are widely used in the field of house leasing.In the traditional housing leasing scenario,problems of door lock information disclosur... With the development of Internet of Things technology,intelligent door lock devices are widely used in the field of house leasing.In the traditional housing leasing scenario,problems of door lock information disclosure,tenant privacy disclosure and rental contract disputes frequently occur,and the security,fairness and auditability of the housing leasing transaction cannot be guaranteed.To solve the above problems,a blockchain-based proxy re-encryption scheme with conditional privacy protection and auditability is proposed.The scheme implements fine-grained access control of door lock data based on attribute encryption technology with policy hiding,and uses proxy re-encryption technology to achieve auditable supervision of door lock information transactions.Homomorphic encryption technology and zero-knowledge proof technology are introduced to ensure the confidentiality of housing rent information and the fairness of rent payment.To construct a decentralized housing lease transaction architecture,the scheme realizes the efficient collaboration between the door lock data ciphertext stored under the chain and the key information ciphertext on the chain based on the blockchain and InterPlanetary File System.Finally,the security proof and computing performance analysis of the proposed scheme are carried out.The results show that the scheme can resist the chosen plaintext attack and has low computational cost. 展开更多
关键词 attribute encryption blockchain homomorphic encryption house leasing proxy re-encryption zero-knowledge proof
在线阅读 下载PDF
基于混合物理数据驱动的油藏地质体CO_(2)利用与封存代理模型研究
3
作者 芮振华 邓海洋 胡婷 《钻采工艺》 北大核心 2025年第1期190-198,共9页
在全球能源转型与能源需求持续增长的背景下,碳捕获、利用和封存(CCUS)已成为极具前景的研究方向。CO_(2)利用与封存协同优化通常依赖大量的组分正演模拟,但三维高分辨率模型计算成本高昂,限制其广泛应用。基于混合物理数据驱动的GPSNe... 在全球能源转型与能源需求持续增长的背景下,碳捕获、利用和封存(CCUS)已成为极具前景的研究方向。CO_(2)利用与封存协同优化通常依赖大量的组分正演模拟,但三维高分辨率模型计算成本高昂,限制其广泛应用。基于混合物理数据驱动的GPSNet模型以其高效的计算效率已成为一种理想的代理模型,然而现有的GPSNet模型难以准确捕获复杂的相行为和组分间的相互作用,为此,文章提出了一种新型专用于组分模拟的comp-GPSNet模型,通过标准失配最小化方法和基于伴随的梯度优化算法对comp-GPSNet模型进行训练,以拟合从高分辨率模拟中获取的井响应数据。将训练后的模型应用到PUNQ-S3油藏中,全面评估复杂条件下comp-GPSNet模型的预测能力,结果表明,comp-GPSNet模型在单井和区块范围内均表现出良好的预测精度,CO_(2)利用率和封存率的预测误差分别为0.16%和3.13%。该模型为CO_(2)利用与封存协同优化提供了一个稳健的代理框架,以推动油田数字化与智能化发展。 展开更多
关键词 CCUS comp-GPSNet 混合物理数据驱动 代理模型 组分模拟
在线阅读 下载PDF
EPON系统中IGMP Proxy技术实现方案 被引量:3
4
作者 朱敏 邹君妮 林如俭 《光通信技术》 CSCD 北大核心 2006年第12期19-21,共3页
提出了一种基于VLAN的EPON系统组播实现方案,满足当前宽带接入网中有效传输组播业务的需求。该方案充分利用ONU端的IGMPProxy技术,大大降低了IGMP控制报文在EPON系统、上端核心网中的流量。仿真显示了该方案在IGMP控制报文网络流量上的... 提出了一种基于VLAN的EPON系统组播实现方案,满足当前宽带接入网中有效传输组播业务的需求。该方案充分利用ONU端的IGMPProxy技术,大大降低了IGMP控制报文在EPON系统、上端核心网中的流量。仿真显示了该方案在IGMP控制报文网络流量上的性能大幅提高和优越性。 展开更多
关键词 IGMP proxy IGMP SNOOPING 组播 VLAN 以太无源光网络
在线阅读 下载PDF
公平可验证的多用户同态代理重加密方案
5
作者 侯金秋 彭长根 +1 位作者 丁红发 杨训 《通信学报》 北大核心 2025年第3期234-247,共14页
针对不可信云环境下传统全同态加密算法难以支持多用户密文共享及安全公平计算问题,提出了一种基于身份的可验证多用户同态代理重加密方案。首先,构建非合作博弈模型,提出动态资源分配算法,实现第三方云服务器的公平资源分配,确保资源... 针对不可信云环境下传统全同态加密算法难以支持多用户密文共享及安全公平计算问题,提出了一种基于身份的可验证多用户同态代理重加密方案。首先,构建非合作博弈模型,提出动态资源分配算法,实现第三方云服务器的公平资源分配,确保资源使用的公平性与高效性。其次,通过代理重加密技术实现密文的转换,支持多用户同态运算,满足细粒度密文共享需求。最后,使用授权函数同态签名验证计算结果和云服务器行为,并在标准模型下给出所提方案的安全性证明。理论分析和实验结果表明,所提方案在保证重加密可验证性的同时,能够实现多用户同态运算。 展开更多
关键词 代理重加密 同态加密 博弈论 可证明安全
在线阅读 下载PDF
校园网防PROXY代理原理与方法分析 被引量:4
6
作者 沙捷 费青松 王雁 《中国数据通信》 2004年第5期97-100,共4页
一、概述 本文针对园区网尤其是校园网存在的RPOXY代理问题,进行了详细的技术说明,并针对不同的应用情况提出了多种解决方案. 其实,PROXY问题存在于两个方面: 一是利用PROXY发表反动言论,二是利用PROXY逃避计费.利用PROXY发表反动言论... 一、概述 本文针对园区网尤其是校园网存在的RPOXY代理问题,进行了详细的技术说明,并针对不同的应用情况提出了多种解决方案. 其实,PROXY问题存在于两个方面: 一是利用PROXY发表反动言论,二是利用PROXY逃避计费.利用PROXY发表反动言论是一个应用层的问题,可以采用对于FTTP、FTP、URL等内容过滤的方式实现对非法言论的控制和追踪,对于目前的应用,该问题可以得到有效解决.而利用PROXY逃避计费的方式是一个相当复杂的技术问题,需要从用户认证、访问控制、过滤、安全扫描、计费、防黑客、日志追踪分析等多个方面全面考虑.业界也有厂家如华为等有系列相关产品提供防PROXY代理的解决方案. 展开更多
关键词 校园网 proxy代理 虚拟双网卡 物理双网卡 认证 流量计费 网络异常扫描 内容扫描过滤
在线阅读 下载PDF
代理服务器软件CCPROXY在电子阅览室中的应用 被引量:2
7
作者 梁欣 《现代情报》 北大核心 2005年第1期145-146,149,共3页
本文介绍了代理服务器的作用与原理 ,并详细说明了一种有代表性的代理服务器软件Ccproxy,证明使用代理服务器是实现电子阅览室网络安全管理的有效途径。
关键词 CCproxy 代理服务器 电子阅览室
在线阅读 下载PDF
一种支持动态验证的可搜索代理重加密方案
8
作者 韩刚 杨甜甜 罗维 《信息安全研究》 北大核心 2025年第4期311-317,共7页
传统可搜索代理重加密方案中经常假设云服务器诚实且好奇,但这种假定在现实场景并不适用.因此设计了一种支持动态验证的可搜索代理重加密方案(dynamic verifiable searchable proxy re-encryption scheme,DVSPRE).采用3层计数布隆过滤器... 传统可搜索代理重加密方案中经常假设云服务器诚实且好奇,但这种假定在现实场景并不适用.因此设计了一种支持动态验证的可搜索代理重加密方案(dynamic verifiable searchable proxy re-encryption scheme,DVSPRE).采用3层计数布隆过滤器,为用户节省查询成本且支持删除操作.同时,引入区块链技术对搜索结果进行验证,并且提出了一种创新的验证标签,利用异或性质进一步增强验证过程的灵活性.此外,结合区块链的不可篡改特性,确保了验证过程的公正性和可信度.通过实验对比和安全性分析,验证了该方案的可行性和安全性. 展开更多
关键词 可搜索代理重加密 多层计数布隆过滤器 动态更新 可验证 区块链
在线阅读 下载PDF
基于神经网络的汽车空调送风格栅角度优化与乘员舱降温性能改进
9
作者 冯英 祁祺 +2 位作者 李小华 黄晖 余显忠 《汽车工程学报》 2025年第2期177-186,共10页
围绕汽车乘员舱降温性能下的吹脸速度指标,针对格栅风口叶片位置参数,搭建了同时考虑主驾驶侧吹脸流速性能和副驾驶侧吹脸流速性能的多目标优化自动设计流程。基于CFD仿真和多学科优化设计平台,采用拉丁超立方采样方法设计样本点,获取DO... 围绕汽车乘员舱降温性能下的吹脸速度指标,针对格栅风口叶片位置参数,搭建了同时考虑主驾驶侧吹脸流速性能和副驾驶侧吹脸流速性能的多目标优化自动设计流程。基于CFD仿真和多学科优化设计平台,采用拉丁超立方采样方法设计样本点,获取DOE矩阵,利用神经网络建立代理模型,进行吹脸流速性能参数预测,使用第三代非支配性排序遗传算法(NSGA-Ⅲ)获得多目标优化问题的帕累托前沿图。优化后的格栅叶片位置最高能使主驾驶侧呼吸面速度提升109.1%,副驾驶侧呼吸面速度提升137.5%。对优化前后的方案进行温度场瞬态仿真和乘员降温性能试验,验证了其优化结果的可靠性。 展开更多
关键词 汽车空调 降温性能 多目标优化 神经网络代理模型
在线阅读 下载PDF
基于主动学习代理集合辅助的油藏生产优化新方法
10
作者 沈子翔 王链 徐振平 《陕西理工大学学报(自然科学版)》 2025年第2期22-29,共8页
基于代理模型的优化方法能够实现每个生产阶段对注采方案进行高效动态调整,获得更高的油藏开发采收率和经济效益。现有代理优化方法需要大量计算昂贵的样本来构建代理模型。为此,提出了一种基于主动学习策略和代理集合的代理辅助多目标... 基于代理模型的优化方法能够实现每个生产阶段对注采方案进行高效动态调整,获得更高的油藏开发采收率和经济效益。现有代理优化方法需要大量计算昂贵的样本来构建代理模型。为此,提出了一种基于主动学习策略和代理集合的代理辅助多目标油藏生产优化方法(ALSA-MOPO)。该方法采用3种常用的代理模型径向基函数网络、高斯过程回归和支持向量回归来构建代理集合,并利用主动学习策略减少建立代理模型所需的样本数量,采用粒子群优化算法来搜索代理集合中最具不确定性和最优的样本,提升代理集合的质量和准确性。在Egg模型上的验证结果表明,在相同迭代次数下,ALSA-MOPO方法在收敛性和多样性方面均优于传统方法,将优化效率提高了50倍,实现了油藏生产的快速决策。 展开更多
关键词 主动学习 集合代理 QBC更新策略 多目标优化 生产优化
在线阅读 下载PDF
基于NETSCAPE PROXY SERVER的代理服务 被引量:1
11
作者 罗勇辉 《中山大学学报论丛》 1997年第3期27-29,共3页
代理技术是校园网中Intranet的安全保密的要求和网络资源使用计费的要求。代理技术必将在CERNET中获得广泛的应用。
关键词 代理 计费 NETSCAPEproxySERVER
在线阅读 下载PDF
Server-Proxy-Users系统收入分配的对策论模型及解的存在性
12
作者 韩海山 陈荣江 斯琴 《工程数学学报》 CSCD 北大核心 2005年第8期63-66,共4页
用对策论研究了Server-Proxies-Users系统中Server、Proxies和Users之间的收入分配问题,建立了收入分配的对策论模型,得到了三层规划模型。根据三层规划模型的特殊性,把它分解成两个双层规划模型,同时证明了模型的解的存在性。
关键词 对策论 Server-Proxies-Users系统 三层规划 收入分配
在线阅读 下载PDF
融合代理重加密和零知识证明的USBKey联盟链追溯系统
13
作者 张磊 万昕元 +3 位作者 肖超恩 王建新 邓昊东 郑玉崝 《信息安全研究》 北大核心 2025年第1期81-90,共10页
目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Ke... 目前,基于区块链技术的信息追溯系统在物联网领域中得到了广泛应用.但是,基于区块链的追溯系统在追溯数据存储和查询的过程中存在数据及用户隐私泄露的风险.针对此类问题,融合代理重加密和零知识证明技术,设计了基于联盟链构造的USB Key可信追溯解决方案.首先,在区块链上链存储过程中引入了星际文件系统(interplanetary file system,IPFS)和代理重加密技术,为参与双方建立了一个安全、高效的信息存储机制;同时,在数据查询过程中引入了zk-SNARK零知识证明机制,对查询用户进行身份认证和确权操作,确保了追溯数据查询过程中用户身份的私密性;最后,基于上述可信追溯解决方案,利用Hyperledger Fabric分布式账本实现了一个USB Key的信息追溯原型系统.通过实验,证明了该方案切实可行,并有效地保障了USB Key追溯系统中追溯信息的保密性和真实性,以及在实现权限分配的前提下用户身份的隐私性. 展开更多
关键词 USB Key 代理重加密 零知识证明 区块链 信息追溯
在线阅读 下载PDF
Http Proxy的运行机制及实现方法
14
作者 倪卫东 《舰船电子对抗》 2006年第1期55-57,共3页
以Jigsaw为例,描述了Http Proxy的运行机制和实现方法,其中包括Proxy服务器的配置、网络资源的封装、Http通讯协议的实现、Socket及SeverSocket的运用以及线程机制的管理与实现。
关键词 HTTP proxy协议 Socket和ServerSocket资源 线程机制
在线阅读 下载PDF
基于属性加密的计算机网络安全方案的研究
15
作者 杨丹 《现代信息科技》 2025年第4期167-172,178,共7页
在计算机网络安全领域,数据完整性、隐私保护和对抗网络威胁至关重要。传统的代理重加密(Proxy Re-Encryption,PRE)技术在处理大批量数据时面临延迟和计算强度大等问题。为解决这些问题,提出一种创新的T-PRE(Trim Proxy Re-Encryption)... 在计算机网络安全领域,数据完整性、隐私保护和对抗网络威胁至关重要。传统的代理重加密(Proxy Re-Encryption,PRE)技术在处理大批量数据时面临延迟和计算强度大等问题。为解决这些问题,提出一种创新的T-PRE(Trim Proxy Re-Encryption)方案。该方案通过集成轻量级对称和非对称密码技术,优化了PRE效率,降低了计算成本,并节省了资源受限节点的计算资源。此外,设计了一套复杂的密钥管理和数字证书机制,确保了密钥生成、节点认证和数据共享的安全性。T-PRE方案将重新加密任务委托给簇头,增强了数据的隐私性和完整性。验证结果表明,该方案显著提高了网络的安全性和传输效率。 展开更多
关键词 网络安全 代理重加密 密钥管理 数字证书 处理延迟
在线阅读 下载PDF
智能RADIUS PROXY的实现 被引量:1
16
作者 杨卉 《电信科学》 北大核心 2009年第S2期166-170,共5页
本文在上海热线现有PROXY服务器的基础上,进一步提出了优化建议,并详细阐述了智能RADIUS PROXY的实现机制,希望能够在上海电信内部推广。
关键词 RADIUS协议 RADIUS proxy AAA认证 异步转发 镜像数据库
在线阅读 下载PDF
Certificateless Proxy Identity-Based Signcryption Scheme Without Bilinear Pairings 被引量:8
17
作者 亓延峰 唐春明 +2 位作者 娄裕 徐茂智 郭宝安 《China Communications》 SCIE CSCD 2013年第11期37-41,共5页
Signcryption, which was introduced by ZHEN~ is a cryptographic primitive that fulfils the functions of both digital signature and encryption and guarantees confidentiality, integrity and non-repudiation in a more effi... Signcryption, which was introduced by ZHEN~ is a cryptographic primitive that fulfils the functions of both digital signature and encryption and guarantees confidentiality, integrity and non-repudiation in a more effi- cient way. Certificateless signcryption and pro- xy signcryption in identity-based cryptography were proposed for different applications. Most of these schemes are constructed by bilinear pairings from elliptic curves. However, some schemes were recently presented without pai- rings. In this paper, we present a certificateless proxy identity-based signcryption scheme with- out bilinear pairings, which is efficient and secure. 展开更多
关键词 certificateless signcryption iden-tity-based cryptography proxy signcryption elliptic curve discrete logarithm problem
在线阅读 下载PDF
基于Proxy模式的Ajax和Web Services框架研究
18
作者 赵伟光 周凯波 《信息技术》 2009年第5期168-170,共3页
Ajax是一种创建交互式网页应用的网页开发技术,Web Services是一种构建应用程序的普通模型,介绍了Ajax和Web Services技术及其原理,总结并分析了目前二者集成的Web框架,指出了框架所存在的缺陷,提出了一种基于Proxy模式的集成框架。
关键词 AJAX WEB SERVICES proxy模式 集成框架
在线阅读 下载PDF
Identity-Based Proxy Verifiably Encrypted Signature Scheme 被引量:2
19
作者 Liu Jianhua Liu Jianwei Qiu Xiufeng 《China Communications》 SCIE CSCD 2012年第11期137-149,共13页
A Verifiably Encrypted Signature (VES) plays an essential role in the construction of a fair data exchange. The paper proposes an Identity-based Proxy Verifiably Encrypted Signature (IPVES) to combine the advantages o... A Verifiably Encrypted Signature (VES) plays an essential role in the construction of a fair data exchange. The paper proposes an Identity-based Proxy Verifiably Encrypted Signature (IPVES) to combine the advantages of a proxy signature and a VES in order to delegate the signing capability of the VES of an entity called the original signer to another entity, called the proxy signer. In this IPVES scheme, the original signer delegates his/her signing capability to the proxy signer. The proxy signer issues a signature by using a proxy signing key, encrypts the signature under a designated public key, and subsequently convinces a verifier that the resulting ciphertext contains such a signature. We prove that the proposed IPVES scheme is secure in a random oracle model under the computational Diffie-Hellman assumption. 展开更多
关键词 digital signature proxy signature random oracle model information security
在线阅读 下载PDF
OSI—SM/SNMP PROXY关键技术—MIB转换研究
20
作者 俞炜 徐岩 常义林 《兰州铁道学院学报》 2001年第1期58-63,共6页
OSI-SM/SNMP(开放系统互连-系统管理/简单网络管理协议)在管理信息传输协议和管理信息库(MIB)上存在着极大差异,但大型异构网络管理和端—端的网络管理要求它们能够实现互通和互操作.本文研究实现它们互通的委托代理技术,将OSI-SMMIB... OSI-SM/SNMP(开放系统互连-系统管理/简单网络管理协议)在管理信息传输协议和管理信息库(MIB)上存在着极大差异,但大型异构网络管理和端—端的网络管理要求它们能够实现互通和互操作.本文研究实现它们互通的委托代理技术,将OSI-SMMIB映射为相应的SNMPMIB以实现综合网络管理,并介绍了MIB转换的C++实现方法. 展开更多
关键词 GDMO OSI-SM/SNMP proxy 网络管理 MIB转换 实现方法
在线阅读 下载PDF
上一页 1 2 36 下一页 到第
使用帮助 返回顶部