期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
18
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
智能电网中基于密钥生成的物理层安全技术研究
被引量:
1
1
作者
李颖杰
顾蓉
+1 位作者
温启良
郑通兴
《电测与仪表》
北大核心
2024年第2期144-149,共6页
电网作为国家重要基础设施,其安全性至关重要。无线通信在智能电网的发展中体现了重要作用,是实现智能电网泛在环境感知、嵌入式计算、网络通信等系统工程的重要保障。然而,在突破传统物理连接设备限制的同时,无线电磁传播的开放性也给...
电网作为国家重要基础设施,其安全性至关重要。无线通信在智能电网的发展中体现了重要作用,是实现智能电网泛在环境感知、嵌入式计算、网络通信等系统工程的重要保障。然而,在突破传统物理连接设备限制的同时,无线电磁传播的开放性也给智能电网带来了严峻的安全挑战。为了确保智能电网无线终端间的通信安全,文中提出了一种基于密钥生成的增强型物理层安全策略。该策略综合利用电网设备的物理标识、无线信道的随机特性以及时间戳功能,既可以实现“一次一密”的轻量级加密效果,又能够有效鉴别合法网络设备,从通信安全和设备识别两个角度为智能电网提供高效可靠的安全通信保障。仿真实验结果表明,文中所提出的物理层密钥生成方法可以充分保障无线通信安全,在实际应用中可以有效对抗窃听者的窃听攻击,同时针对恶意干扰攻击也具有很强的鲁棒性。
展开更多
关键词
智能电网
物理层安全
密钥协商
密钥生成
无线信道
在线阅读
下载PDF
职称材料
可监管的电力区块链交易隐私保护技术研究
被引量:
9
2
作者
李智虎
钟林
+4 位作者
许海清
常方圆
王妮娜
郑春莹
赵兵
《密码学报》
CSCD
2022年第6期1014-1027,共14页
当前电力交易系统可采用区块链方式实现.为保证该实现方式中用户隐私保护且交易可监管,本文提出可监管的电力区块链交易隐私保护系统.使用Pedersen同态承诺隐藏交易金额,共识节点能够更新售电方的金额承诺而不知道明文金额,实现金额隐...
当前电力交易系统可采用区块链方式实现.为保证该实现方式中用户隐私保护且交易可监管,本文提出可监管的电力区块链交易隐私保护系统.使用Pedersen同态承诺隐藏交易金额,共识节点能够更新售电方的金额承诺而不知道明文金额,实现金额隐私保护.使用Diffie-Hellman协议实现随机数生成,用于对交易信息进行对称加密,实现交易数据保密性.购电方、售电方和监管方均能基于各自的私钥计算随机数种子,实现对称解密.使得用户能够进行公开电价交易,减少买卖双方可能因信息不对称而导致其中一方经济损失的问题.对用户的交易金额信息进行隐私保护,且对用电时间和地址信息等实现保密性.能够保证监管机构解密交易金额和其他交易保密信息,对交易实现严格监管,防止恶意交易、无效交易等情况发生.
展开更多
关键词
电力区块链
分布式
交易隐私保护
交易监管
在线阅读
下载PDF
职称材料
区块链理论研究进展
被引量:
32
3
作者
单进勇
高胜
《密码学报》
CSCD
2018年第5期484-500,共17页
区块链技术是一门新兴的技术,受到各行各业的广泛关注.各个国家正在积极研究区块链技术可能给金融乃至生活的方方面面带来的变革.本文先从比特币区块链的视角出发,通过了解它的运行机制、基本特征、关键技术、技术挑战等,给读者建立一...
区块链技术是一门新兴的技术,受到各行各业的广泛关注.各个国家正在积极研究区块链技术可能给金融乃至生活的方方面面带来的变革.本文先从比特币区块链的视角出发,通过了解它的运行机制、基本特征、关键技术、技术挑战等,给读者建立一个对区块链的直观感受.然后给出区块链的形式化定义,并总结目前区块链在相关密码技术、安全性分析、共识机制、隐私保护、可扩展性等方面的最新研究进展.密码技术是保障区块链安全的关键技术之一,也是实现区块链具体应用的基本手段.本文同时指出了多种密码技术如特殊数字签名、零知识证明、同态密码、安全多方计算等在区块链系统中的(潜在)应用价值.尽管区块链技术的研究和应用发展迅速并取得很大进展,但区块链所面临的诸如吞吐量低、延迟高、耗能高等一系列技术瓶领,严重影响大规模应用的真正落地,区块链技术的研究和应用还有很长的路要走,需要各方共同努力.
展开更多
关键词
比特币
密码货币
区块链
共识协议
可扩展性
在线阅读
下载PDF
职称材料
区块链平台安全机制研究
被引量:
5
4
作者
梅秋丽
龚自洪
+1 位作者
刘尚焱
王妮娜
《信息安全研究》
2020年第1期25-36,共12页
区块链具有高完整性、集体维护和公开透明等特点,被认为是继大型机、个人电脑、互联网之后计算模式的颠覆性创新,有望推动信息互联网向价值互联网、秩序互联网转变演进.区块链已经从单一的数字货币应用,逐步延伸到经济社会的各个领域,...
区块链具有高完整性、集体维护和公开透明等特点,被认为是继大型机、个人电脑、互联网之后计算模式的颠覆性创新,有望推动信息互联网向价值互联网、秩序互联网转变演进.区块链已经从单一的数字货币应用,逐步延伸到经济社会的各个领域,包括金融、公证、社交、医疗、供应链、物联网等.区块链对各领域产生积极影响的同时,其自身也面临来自内外部实体的攻击.结合区块链技术架构,详细分析了区块链应用的技术风险.在此基础之上,深入剖析了现有区块链安全机制的作用和局限性,并结合区块链应用的技术安全风险和安全需求,提出了相应技术的改进方向,为今后区块链技术的发展提供了重要参考.
展开更多
关键词
区块链
安全风险
安全机制
数据保护
隐私保护
在线阅读
下载PDF
职称材料
基于Borromean环签名的隐私数据认证方案
被引量:
2
5
作者
张凡
黄念念
高胜
《密码学报》
CSCD
2018年第5期529-537,共9页
在区块链系统中,隐私保护是一个非常重要的问题.事实上,如果交易的金额比较大,那么交易的发起者和接收者都不希望将这笔金额公开.于是,解决这类隐私保护的直接方法是对交易的金额做同态加密或者承诺,以达到对该笔金额的隐藏.然而隐藏后...
在区块链系统中,隐私保护是一个非常重要的问题.事实上,如果交易的金额比较大,那么交易的发起者和接收者都不希望将这笔金额公开.于是,解决这类隐私保护的直接方法是对交易的金额做同态加密或者承诺,以达到对该笔金额的隐藏.然而隐藏后的金额不一定是合法的,即不是正整数或不在某个规定的范围内(例如[0, 2~(48))),并且其他人也无法验证该金额的合法性,进而无法验证该笔交易的合法性.因此需要附上一个证据来证明该笔交易对应的金额是合法的.目前基于Borromean环签名的隐私数据认证(范围证明)方案已用在CT (confidential transaction)中,其基本思想是对隐藏金额按逐比特划分,进而产生相应的公钥组以及相应的环签名,最后利用Borromean环签名得到对金额承诺消息的最终签名,则该签名是对隐藏金额的范围证明.本文改进CT中的范围证明方案,通过对隐藏金额的每个比特采用另一种已知的环签名方案,本文的方案在保持证据长度不变的前提下,将证据生成的时间缩短了约22%,并将证据验证的时间缩短了约30%.
展开更多
关键词
区块链
隐私保护
Borromean环签名
范围证明
在线阅读
下载PDF
职称材料
抗量子计算对称密码研究进展概述
被引量:
15
6
作者
梁敏
罗宜元
刘凤梅
《密码学报》
CSCD
2021年第6期925-947,共23页
抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分...
抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分析;对称密码量子安全模型体系也逐渐完善;一些重要的传统分析技术被推广到量子增强版;密码算法的量子攻击资源评估技术不断被改进;许多经典可证明安全的结构和工作模式易受量子计算攻击;量子可证明安全理论取得重要进展并成功应用于一些结构和模式的安全证明;量子安全的密码方案设计研究也即将进入新的发展阶段.本文概述了抗量子计算对称密码研究的总体情况,分类介绍了各方面的研究进展状态,归纳总结了各项成果之间的关联及其机理,分析了当前研究中存在的问题,总结了未来有待加强的发展方向.
展开更多
关键词
对称密码学
量子安全模型
量子计算攻击
量子可证明安全
量子安全强度评估
抗量子计算对称密码设计
在线阅读
下载PDF
职称材料
国内外分布式数字身份建设研究
被引量:
6
7
作者
王妮娜
杨帆
+1 位作者
桑杰
许雪姣
《信息安全研究》
CSCD
2023年第10期993-1000,共8页
数字身份是现实空间自然人真实身份在网络空间的映射.传统数字身份是通过中心化管理和控制的,随着人们隐私保护意识的提高,其已不再满足需求.首先,对国内外数字身份的发展现状及趋势进行阐述,分析了国内外数字身份的应用需求,说明了我...
数字身份是现实空间自然人真实身份在网络空间的映射.传统数字身份是通过中心化管理和控制的,随着人们隐私保护意识的提高,其已不再满足需求.首先,对国内外数字身份的发展现状及趋势进行阐述,分析了国内外数字身份的应用需求,说明了我国数字身份建设向分布式认证模式发展的可能.然后,根据对各国数字身份应用案例的调查研究,深入探讨了分布式数字身份的技术性和安全性.其中,技术性聚焦于实现分布式数字身份的基础设施及技术模型,包括分布式标识(decentralized identifiers,DIDs)、可验证凭证(verifiable credential,VC)以及数字身份钱包等;安全性则关注于各案例的数字身份在核验、鉴别及联合过程中的安全保证.最后,概述了我国当前数字身份建设所面临的挑战,提出了建设符合我国可监管政策要求的分布式数字身份建议.
展开更多
关键词
可信数字身份
分布式身份
数字身份钱包
网络监管
身份信息安全
在线阅读
下载PDF
职称材料
ZUC算法的线路优化实现
8
作者
邹剑
黄倩
+2 位作者
魏子豪
李立基
吴文玲
《密码学报(中英文)》
CSCD
北大核心
2024年第5期1108-1125,共18页
当前还未发现ZUC算法S盒的高效线路实现方案,一般以查找表的方式进行实现.该操作将消耗大量的硬件资源,非常不适用于在受限环境下使用ZUC算法.针对上述不足,本文首次给出ZUC算法S盒的完整线路实现以及线性变换的in-place实现,可以有效...
当前还未发现ZUC算法S盒的高效线路实现方案,一般以查找表的方式进行实现.该操作将消耗大量的硬件资源,非常不适用于在受限环境下使用ZUC算法.针对上述不足,本文首次给出ZUC算法S盒的完整线路实现以及线性变换的in-place实现,可以有效地降低ZUC算法线路实现的资源开销.ZUC算法中的S盒由4个大小为8×8的S盒组合而成,即S=(S_(0),S_(1),S_(2),S_(3)),其中S_(0)=S_(2),S_(1)=S_(3).首先,使用穷举剪枝的搜索策略以及基于SAT的S盒优化技术给出S_(0)中3个P变换的高效线路实现,进而首次得到S_(0)的紧凑线路实现.其次,根据S_(1)的代数表达式,通过应用几种最先进的组合逻辑最小化技术,对正规基下F28域上求逆运算的720种塔域表示进行全面的研究,得到S_(1)的紧凑线路实现.相较于以往基于复合域的实现方法,节省了25.48%的硬件开销.最后,将ZUC算法中的线性变换转换成矩阵形式,并使用优化线性矩阵的启发式算法得到其in-place实现,减少了34.77%的XOR门数,且不需要使用额外的辅助比特.本文研究将会对传统环境下以及量子环境下ZUC算法的线路实现产生积极的影响.
展开更多
关键词
ZUC
S盒
线性变换
线路实现
在线阅读
下载PDF
职称材料
基于ElGamal变体同态的安全两方计算协议设计
被引量:
6
9
作者
陈志伟
张卷美
李子臣
《通信学报》
EI
CSCD
北大核心
2015年第2期204-211,共8页
本文分析了El Gamal的同态特性,针对协议设计需要,设计了El Gamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同...
本文分析了El Gamal的同态特性,针对协议设计需要,设计了El Gamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同时将该协议的应用范围扩展到安全两方线段求交协议等。与解决同类几何问题的协议相比,未采用基于不经意传输和百万富翁协议设计思路,而是基于同态加密体制提出了一种安全两方计算协议,提高了该类协议的执行效率,降低了通信负担。
展开更多
关键词
安全两方计算
同态加密
ElGamal加密体制
私有点计算
在线阅读
下载PDF
职称材料
分布式位置和姿态测量系统的概念与应用方向
被引量:
5
10
作者
李道京
滕秀敏
潘舟浩
《雷达学报(中英文)》
CSCD
2013年第4期400-405,共6页
该文讨论了分布式位置和姿态测量系统(POS)的概念与体制。针对不同的应用方式,论述了其主要技术指标,明确了光学遥感设备尤其是多子阵天线结构成像雷达对其要求,初步分析了获得高精度位置和姿态信息可能的技术途径,指出了其未来的应用...
该文讨论了分布式位置和姿态测量系统(POS)的概念与体制。针对不同的应用方式,论述了其主要技术指标,明确了光学遥感设备尤其是多子阵天线结构成像雷达对其要求,初步分析了获得高精度位置和姿态信息可能的技术途径,指出了其未来的应用方向。
展开更多
关键词
位置和姿态测量
分布式系统
合成孔径雷达
光学遥感
对地观测
在线阅读
下载PDF
职称材料
PMI原理及实现初探
被引量:
24
11
作者
谭强
黄蕾
《计算机工程》
CAS
CSCD
北大核心
2002年第8期187-189,共3页
特权管理基础设施是中提出的授权模型。在介绍该体系模型原理的基础上,探讨其实现中的几个关键问题。PMIX.509v4(2000)
关键词
信息安全
授权
数字签名
网络安全
计算机网络
在线阅读
下载PDF
职称材料
基于短整数解问题的伪随机函数新构造
被引量:
1
12
作者
陈和风
马文平
+1 位作者
高胜
张成丽
《通信学报》
EI
CSCD
北大核心
2014年第10期138-144,共7页
伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C P...
伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C Peikert和A Rosen 3人提出的方案(EUROCRYPT 2012)相比,此提出的伪随机函数具有渐少的密钥量;在构造方法上,由于避免了凑整技术的使用,伪随机函数的生成效率得到了提高。
展开更多
关键词
伪随机函数
格
短整数解问题
混合论证
在线阅读
下载PDF
职称材料
一种可信任的大容量无载体信息隐藏方案
被引量:
3
13
作者
杜耀刚
杨自力
+1 位作者
张艳硕
王泽豪
《计算机应用与软件》
北大核心
2021年第9期315-321,共7页
提出一种以线性码原理和混沌映射理论为基础的无载体信息隐藏方案。通过提取图像的像素矩阵,利用线性码原理和混沌映射理论先后对矩阵信息作可验证处理和加密处理,最后通过一系列变换建立图像与密文信息的对应关系,从而实现无载体信息...
提出一种以线性码原理和混沌映射理论为基础的无载体信息隐藏方案。通过提取图像的像素矩阵,利用线性码原理和混沌映射理论先后对矩阵信息作可验证处理和加密处理,最后通过一系列变换建立图像与密文信息的对应关系,从而实现无载体信息隐藏。实验和分析表明,该方案保证了信息的安全性,增强了随机性,同时具有可验证性,这使得提出的信息隐藏方案是可信任的。另外相比于其他方案,该方案的隐藏容量有了很大的提升,并且大大减少了信息库的存储资源消耗。
展开更多
关键词
无载体信息隐藏
线性码原理
混沌映射理论
可验证性
在线阅读
下载PDF
职称材料
基于时域参考的物理层安全传输方案
被引量:
1
14
作者
李明亮
黄开枝
朱晖
《计算机应用研究》
CSCD
北大核心
2013年第12期3738-3741,共4页
在SIMO-OFDM通信系统中,基于发送端多天线冗余的物理层安全算法不再适用。针对这一问题,提出一种基于时域参考的物理层安全传输方案。合法接收者在各个子载波上构造多天线随机加权向量,使构造的加权向量在合法信道上的投影等于随OFDM符...
在SIMO-OFDM通信系统中,基于发送端多天线冗余的物理层安全算法不再适用。针对这一问题,提出一种基于时域参考的物理层安全传输方案。合法接收者在各个子载波上构造多天线随机加权向量,使构造的加权向量在合法信道上的投影等于随OFDM符号快变的时域参考变量,发送端利用前一时刻接收端构造的参考变量对当前时刻的发送调制符号进行相位旋转。时域参考变量的随机变化,扰乱了窃听者的接收信号星座图,导致其无法正确解调。而合法用户能够利用之前构造的多天线加权向量正确解调接收信号。安全性分析和仿真结果表明,当天线数为8、信噪比为10 dB时,合法用户误比特率达到10-4,而窃听者始终无法正确解调。
展开更多
关键词
物理层安全
SIMO—OFDM
多天线随机加权
在线阅读
下载PDF
职称材料
基于超奇异同源的鉴别方案
被引量:
2
15
作者
林齐平
高胜
《密码学报》
CSCD
2018年第5期510-515,共6页
在本文中,我们构造了一种基于超奇异椭圆曲线同源的身份识别方案,该方案可用于构造基于同源的零知识证明,进一步用于设计基于同源的抗量子数字签名方案和基于同源的区块链抗量子密码方案.我们的方案是De Feo, Jao和Pl(?)t的方案的推广,...
在本文中,我们构造了一种基于超奇异椭圆曲线同源的身份识别方案,该方案可用于构造基于同源的零知识证明,进一步用于设计基于同源的抗量子数字签名方案和基于同源的区块链抗量子密码方案.我们的方案是De Feo, Jao和Pl(?)t的方案的推广,是一种交互的零知识证明方案.我们的方案同样也可以使用Unruh的构造方法把交互零知识证明转换为非交互零知识证明.零知识证明可用于区块链的隐私保护,为了获得抗量子安全的零知识证明,需要使用抗量子密码算法.截止到目前为止,与其它抗量子密码算法相比,其中基于同源的抗量子密码在相同的安全水平下,公钥长度和通信量是最小的.因此我们尝试寻找基于同源的零知识证明方案和数字签名方案.目前基于同源的数字签名方案都依赖于De Feo, Jao和Pl(?)t的方案.但是使用De Feo, Jao和Pl(?)t的方案设计的零知识证明效率很低,每一次交互过程只能确认1比特的安全性.我们的方案在De Feo, Jao和Pl(?)t的方案的基础上推广到一次交互过程可以确认2比特的安全性.
展开更多
关键词
同源
零知识证明
鉴别方案
区块链
在线阅读
下载PDF
职称材料
一种高效的范围证明方案
被引量:
2
16
作者
张凡
高胜
+1 位作者
曾志强
刘喆
《密码学报》
CSCD
2020年第2期197-211,共15页
在区块链系统中,由于交易金额是敏感数据,对金额的隐私保护是一个热点话题,它不仅要求将金额隐藏,而且需要提供该金额在某个公开范围的一个证据,许多研究学者采用承诺方案来隐藏交易金额以及绑定该金额与对应的承诺值,同时该承诺需要一...
在区块链系统中,由于交易金额是敏感数据,对金额的隐私保护是一个热点话题,它不仅要求将金额隐藏,而且需要提供该金额在某个公开范围的一个证据,许多研究学者采用承诺方案来隐藏交易金额以及绑定该金额与对应的承诺值,同时该承诺需要一个范围证明用来证明该金额在一个合法的区间内,比如[0, 2^64).迄今为止验证速度最快的范围证明方案是2017年BüNZ B等人提出的Bulletproof方案,该方案已广泛应用于区块链系统中.本文在该方案的基础上通过构造新的多项式承诺方案并结合向量内积承诺方案,提出一种高效的范围证明方案.本文方案无需可信第三方的参与,并且证据生成的时间复杂度约为(1.25n+6.5 log n+4)ct,证据验证的时间复杂度约为(0.5n+4.5 log n+5)ct,而证据的长度为(19+2 log n)cs,这里ct表示椭圆曲线标量乘运算所需的时间, cs表示椭圆曲线点的长度, n为交易金额的比特长度.与目前已知应用在区块链系统的范围证明方案相比,本文方案在证据生成耗时、证据产生长度都相当的情况下,将证据的验证速度达到最优,因而是更加实用的区块链范围证明方案.
展开更多
关键词
区块链
隐私保护
多项式承诺
范围证明
在线阅读
下载PDF
职称材料
基于特征值的可验证三方安全密钥交换协议
被引量:
7
17
作者
张艳硕
王泽豪
+1 位作者
王志强
陈辉焱
《通信学报》
EI
CSCD
北大核心
2019年第12期149-154,共6页
为解决传统密钥交换协议无法进行三方密钥协商,不够灵活且安全性存在缺陷的问题,借助于秘密矩阵特征值,首先提出了一种可以抵御中间人攻击且简单灵活的三方密钥交换方案,但该方案无法对密钥交换的有效性进行验证,即无法防止不被中间人...
为解决传统密钥交换协议无法进行三方密钥协商,不够灵活且安全性存在缺陷的问题,借助于秘密矩阵特征值,首先提出了一种可以抵御中间人攻击且简单灵活的三方密钥交换方案,但该方案无法对密钥交换的有效性进行验证,即无法防止不被中间人伪造。在此基础上,对秘密矩阵进行重新构建,其中矩阵阶数为大偶数,所有的特征值成对出现,相似于对角阵。基于所提的特殊秘密矩阵,引入验证环节对通信方的合法性进行验证,给出了基于特征值的可验证三方密钥交换协议。该协议既解决了三方密钥交换的问题,又可对身份合法性进行验证,证明基于特征值进行三方密钥交换协议设计是可行的,最终设计的协议兼具安全性和高效性。
展开更多
关键词
密钥交换
三方
特征值
中间人攻击
矩阵
在线阅读
下载PDF
职称材料
3600带宽管理器运行维护中应注意的几个问题
18
作者
潘清君
《电信科学》
北大核心
2000年第3期49-51,共3页
本文就3600带宽管理器运行维护中常见的几个问题 ,根据工作实践 ,提出了一些处理意见供参考。
关键词
维护
数据库
带宽管理器
数字数据网
时分复用器
在线阅读
下载PDF
职称材料
题名
智能电网中基于密钥生成的物理层安全技术研究
被引量:
1
1
作者
李颖杰
顾蓉
温启良
郑通兴
机构
深圳供电局有限公司
数据通信科学技术研究所
南方电网深圳数字电网
研究
院有限公司
西安交通大学信息与
通信
工程学院
出处
《电测与仪表》
北大核心
2024年第2期144-149,共6页
基金
国家自然科学基金资助项目(61701390)。
文摘
电网作为国家重要基础设施,其安全性至关重要。无线通信在智能电网的发展中体现了重要作用,是实现智能电网泛在环境感知、嵌入式计算、网络通信等系统工程的重要保障。然而,在突破传统物理连接设备限制的同时,无线电磁传播的开放性也给智能电网带来了严峻的安全挑战。为了确保智能电网无线终端间的通信安全,文中提出了一种基于密钥生成的增强型物理层安全策略。该策略综合利用电网设备的物理标识、无线信道的随机特性以及时间戳功能,既可以实现“一次一密”的轻量级加密效果,又能够有效鉴别合法网络设备,从通信安全和设备识别两个角度为智能电网提供高效可靠的安全通信保障。仿真实验结果表明,文中所提出的物理层密钥生成方法可以充分保障无线通信安全,在实际应用中可以有效对抗窃听者的窃听攻击,同时针对恶意干扰攻击也具有很强的鲁棒性。
关键词
智能电网
物理层安全
密钥协商
密钥生成
无线信道
Keywords
smart grid
physical layer security
key agreement
key generation
wireless channel
分类号
TM93 [电气工程—电力电子与电力传动]
在线阅读
下载PDF
职称材料
题名
可监管的电力区块链交易隐私保护技术研究
被引量:
9
2
作者
李智虎
钟林
许海清
常方圆
王妮娜
郑春莹
赵兵
机构
中国电力
科学
研究
院有限公司
数据通信科学技术研究所
兴唐
通信
科技有限公司
国网北京丰台供电公司
出处
《密码学报》
CSCD
2022年第6期1014-1027,共14页
基金
国家重点研发计划(2017YFB0802500)。
文摘
当前电力交易系统可采用区块链方式实现.为保证该实现方式中用户隐私保护且交易可监管,本文提出可监管的电力区块链交易隐私保护系统.使用Pedersen同态承诺隐藏交易金额,共识节点能够更新售电方的金额承诺而不知道明文金额,实现金额隐私保护.使用Diffie-Hellman协议实现随机数生成,用于对交易信息进行对称加密,实现交易数据保密性.购电方、售电方和监管方均能基于各自的私钥计算随机数种子,实现对称解密.使得用户能够进行公开电价交易,减少买卖双方可能因信息不对称而导致其中一方经济损失的问题.对用户的交易金额信息进行隐私保护,且对用电时间和地址信息等实现保密性.能够保证监管机构解密交易金额和其他交易保密信息,对交易实现严格监管,防止恶意交易、无效交易等情况发生.
关键词
电力区块链
分布式
交易隐私保护
交易监管
Keywords
power blockchain
distributed
transaction privacy protection
trading regulation
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
区块链理论研究进展
被引量:
32
3
作者
单进勇
高胜
机构
数据通信科学技术研究所
兴唐
通信
科技有限公司
出处
《密码学报》
CSCD
2018年第5期484-500,共17页
基金
国家重点研发计划(2017YFB0802500)~~
文摘
区块链技术是一门新兴的技术,受到各行各业的广泛关注.各个国家正在积极研究区块链技术可能给金融乃至生活的方方面面带来的变革.本文先从比特币区块链的视角出发,通过了解它的运行机制、基本特征、关键技术、技术挑战等,给读者建立一个对区块链的直观感受.然后给出区块链的形式化定义,并总结目前区块链在相关密码技术、安全性分析、共识机制、隐私保护、可扩展性等方面的最新研究进展.密码技术是保障区块链安全的关键技术之一,也是实现区块链具体应用的基本手段.本文同时指出了多种密码技术如特殊数字签名、零知识证明、同态密码、安全多方计算等在区块链系统中的(潜在)应用价值.尽管区块链技术的研究和应用发展迅速并取得很大进展,但区块链所面临的诸如吞吐量低、延迟高、耗能高等一系列技术瓶领,严重影响大规模应用的真正落地,区块链技术的研究和应用还有很长的路要走,需要各方共同努力.
关键词
比特币
密码货币
区块链
共识协议
可扩展性
Keywords
Bitcoin
cryptocurrency
blockchain
consensus
scalability
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
区块链平台安全机制研究
被引量:
5
4
作者
梅秋丽
龚自洪
刘尚焱
王妮娜
机构
数据通信科学技术研究所
兴唐
通信
科技有限公司
北京计算机
技术
及应用
研究所
出处
《信息安全研究》
2020年第1期25-36,共12页
基金
国家重点研发计划(2017YFB0802500)
文摘
区块链具有高完整性、集体维护和公开透明等特点,被认为是继大型机、个人电脑、互联网之后计算模式的颠覆性创新,有望推动信息互联网向价值互联网、秩序互联网转变演进.区块链已经从单一的数字货币应用,逐步延伸到经济社会的各个领域,包括金融、公证、社交、医疗、供应链、物联网等.区块链对各领域产生积极影响的同时,其自身也面临来自内外部实体的攻击.结合区块链技术架构,详细分析了区块链应用的技术风险.在此基础之上,深入剖析了现有区块链安全机制的作用和局限性,并结合区块链应用的技术安全风险和安全需求,提出了相应技术的改进方向,为今后区块链技术的发展提供了重要参考.
关键词
区块链
安全风险
安全机制
数据保护
隐私保护
Keywords
blockchain
security risk
security mechanism
data protection
privacy protection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于Borromean环签名的隐私数据认证方案
被引量:
2
5
作者
张凡
黄念念
高胜
机构
数据通信科学技术研究所
兴唐
通信
科技有限公司
出处
《密码学报》
CSCD
2018年第5期529-537,共9页
基金
国家重点研发计划"网络空间安全"重点专项(2017YFB0802500)~~
文摘
在区块链系统中,隐私保护是一个非常重要的问题.事实上,如果交易的金额比较大,那么交易的发起者和接收者都不希望将这笔金额公开.于是,解决这类隐私保护的直接方法是对交易的金额做同态加密或者承诺,以达到对该笔金额的隐藏.然而隐藏后的金额不一定是合法的,即不是正整数或不在某个规定的范围内(例如[0, 2~(48))),并且其他人也无法验证该金额的合法性,进而无法验证该笔交易的合法性.因此需要附上一个证据来证明该笔交易对应的金额是合法的.目前基于Borromean环签名的隐私数据认证(范围证明)方案已用在CT (confidential transaction)中,其基本思想是对隐藏金额按逐比特划分,进而产生相应的公钥组以及相应的环签名,最后利用Borromean环签名得到对金额承诺消息的最终签名,则该签名是对隐藏金额的范围证明.本文改进CT中的范围证明方案,通过对隐藏金额的每个比特采用另一种已知的环签名方案,本文的方案在保持证据长度不变的前提下,将证据生成的时间缩短了约22%,并将证据验证的时间缩短了约30%.
关键词
区块链
隐私保护
Borromean环签名
范围证明
Keywords
blockchain
privacy protection
Borromean ring signature
range proof
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
抗量子计算对称密码研究进展概述
被引量:
15
6
作者
梁敏
罗宜元
刘凤梅
机构
数据通信科学技术研究所
惠州学院计算机
科学
与工程学院
河南省网络密码
技术
重点实验室
电子科技大学网络与
数据
安全四川省重点实验室
出处
《密码学报》
CSCD
2021年第6期925-947,共23页
基金
国家自然科学基金(61672517,62072207)
上海市自然科学基金(19ZR1420000)
+2 种基金
河南省网络密码技术重点实验室研究课题(LNCT2020-A05)
网络与数据安全四川省重点实验室(电子科技大学)开放课题(NDS2021-1)
惠州学院创新团队发展计划。
文摘
抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分析;对称密码量子安全模型体系也逐渐完善;一些重要的传统分析技术被推广到量子增强版;密码算法的量子攻击资源评估技术不断被改进;许多经典可证明安全的结构和工作模式易受量子计算攻击;量子可证明安全理论取得重要进展并成功应用于一些结构和模式的安全证明;量子安全的密码方案设计研究也即将进入新的发展阶段.本文概述了抗量子计算对称密码研究的总体情况,分类介绍了各方面的研究进展状态,归纳总结了各项成果之间的关联及其机理,分析了当前研究中存在的问题,总结了未来有待加强的发展方向.
关键词
对称密码学
量子安全模型
量子计算攻击
量子可证明安全
量子安全强度评估
抗量子计算对称密码设计
Keywords
symmetric cryptography
quantum security model
quantum attack
quantum provablysecure
quantum security evaluation
quantum-secure design
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
国内外分布式数字身份建设研究
被引量:
6
7
作者
王妮娜
杨帆
桑杰
许雪姣
机构
数据通信科学技术研究所
兴唐
通信
科技有限公司
北京科技大学数理学院
出处
《信息安全研究》
CSCD
2023年第10期993-1000,共8页
文摘
数字身份是现实空间自然人真实身份在网络空间的映射.传统数字身份是通过中心化管理和控制的,随着人们隐私保护意识的提高,其已不再满足需求.首先,对国内外数字身份的发展现状及趋势进行阐述,分析了国内外数字身份的应用需求,说明了我国数字身份建设向分布式认证模式发展的可能.然后,根据对各国数字身份应用案例的调查研究,深入探讨了分布式数字身份的技术性和安全性.其中,技术性聚焦于实现分布式数字身份的基础设施及技术模型,包括分布式标识(decentralized identifiers,DIDs)、可验证凭证(verifiable credential,VC)以及数字身份钱包等;安全性则关注于各案例的数字身份在核验、鉴别及联合过程中的安全保证.最后,概述了我国当前数字身份建设所面临的挑战,提出了建设符合我国可监管政策要求的分布式数字身份建议.
关键词
可信数字身份
分布式身份
数字身份钱包
网络监管
身份信息安全
Keywords
trusted digital identity
decentralized identity
digital identity wallet
network supervision
identity information security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
ZUC算法的线路优化实现
8
作者
邹剑
黄倩
魏子豪
李立基
吴文玲
机构
福州大学计算机与大
数据
学院
福州大学网络系统信息安全重点实验室
数据通信科学技术研究所
中国
科学
院软件
研究所
可信计算与信息保障实验室
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第5期1108-1125,共18页
基金
国家自然科学基金(61902073,62072445)
福建省自然科学基金(2021J01623)。
文摘
当前还未发现ZUC算法S盒的高效线路实现方案,一般以查找表的方式进行实现.该操作将消耗大量的硬件资源,非常不适用于在受限环境下使用ZUC算法.针对上述不足,本文首次给出ZUC算法S盒的完整线路实现以及线性变换的in-place实现,可以有效地降低ZUC算法线路实现的资源开销.ZUC算法中的S盒由4个大小为8×8的S盒组合而成,即S=(S_(0),S_(1),S_(2),S_(3)),其中S_(0)=S_(2),S_(1)=S_(3).首先,使用穷举剪枝的搜索策略以及基于SAT的S盒优化技术给出S_(0)中3个P变换的高效线路实现,进而首次得到S_(0)的紧凑线路实现.其次,根据S_(1)的代数表达式,通过应用几种最先进的组合逻辑最小化技术,对正规基下F28域上求逆运算的720种塔域表示进行全面的研究,得到S_(1)的紧凑线路实现.相较于以往基于复合域的实现方法,节省了25.48%的硬件开销.最后,将ZUC算法中的线性变换转换成矩阵形式,并使用优化线性矩阵的启发式算法得到其in-place实现,减少了34.77%的XOR门数,且不需要使用额外的辅助比特.本文研究将会对传统环境下以及量子环境下ZUC算法的线路实现产生积极的影响.
关键词
ZUC
S盒
线性变换
线路实现
Keywords
ZUC
S-box
linear permutation
circuit implementation
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于ElGamal变体同态的安全两方计算协议设计
被引量:
6
9
作者
陈志伟
张卷美
李子臣
机构
数据通信科学技术研究所
北京电子科技学院信息安全系
出处
《通信学报》
EI
CSCD
北大核心
2015年第2期204-211,共8页
基金
国家自然科学基金资助项目(61070219
61370188)
中央高校基本科研业务费专向基金资助项目~~
文摘
本文分析了El Gamal的同态特性,针对协议设计需要,设计了El Gamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同时将该协议的应用范围扩展到安全两方线段求交协议等。与解决同类几何问题的协议相比,未采用基于不经意传输和百万富翁协议设计思路,而是基于同态加密体制提出了一种安全两方计算协议,提高了该类协议的执行效率,降低了通信负担。
关键词
安全两方计算
同态加密
ElGamal加密体制
私有点计算
Keywords
secure two-party computation
homomorphic encryption
ElGamal encryption system
private point cal-culation
分类号
TP918.1 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
分布式位置和姿态测量系统的概念与应用方向
被引量:
5
10
作者
李道京
滕秀敏
潘舟浩
机构
中国
科学
院电子学
研究所
微波成像
技术
重点实验室
数据通信科学技术研究所
出处
《雷达学报(中英文)》
CSCD
2013年第4期400-405,共6页
基金
国家"973"计划项目(2009CB72400)资助课题
文摘
该文讨论了分布式位置和姿态测量系统(POS)的概念与体制。针对不同的应用方式,论述了其主要技术指标,明确了光学遥感设备尤其是多子阵天线结构成像雷达对其要求,初步分析了获得高精度位置和姿态信息可能的技术途径,指出了其未来的应用方向。
关键词
位置和姿态测量
分布式系统
合成孔径雷达
光学遥感
对地观测
Keywords
Position and attitude measurement
Distributed system
Synthetic Aperture Radar(SAR)
Optics remote sensing
Earth observation
分类号
V249.32 [航空宇航科学与技术—飞行器设计]
在线阅读
下载PDF
职称材料
题名
PMI原理及实现初探
被引量:
24
11
作者
谭强
黄蕾
机构
中国人民解放军卫星定位总站
信息产业部
数据通信科学技术研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第8期187-189,共3页
文摘
特权管理基础设施是中提出的授权模型。在介绍该体系模型原理的基础上,探讨其实现中的几个关键问题。PMIX.509v4(2000)
关键词
信息安全
授权
数字签名
网络安全
计算机网络
Keywords
Information securityPKIPMIAuthorization
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于短整数解问题的伪随机函数新构造
被引量:
1
12
作者
陈和风
马文平
高胜
张成丽
机构
西安电子科技大学综合业务网理论及关键
技术
国家重点实验室
数据通信科学技术研究所
出处
《通信学报》
EI
CSCD
北大核心
2014年第10期138-144,共7页
基金
国家自然科学基金资助项目(61072140
61373171)
+2 种基金
高等学校创新引智计划基金资助项目(B08038)
高等学校博士学科点专项科研基金资助项目(20100203110003)
"十二五"国家蜜码发展基金资助项目(MMJJ201401003)~~
文摘
伪随机函数是构造密码原型的重要工具。基于短整数解问题,在格上设计出2个伪随机函数,第一个利用树状伪随机综合器的思想,达到并行化效果,第二个虽是串行构造,但降低了公钥尺寸。二者均具有小模数,而且是可证明安全的。与A Banerjer,C Peikert和A Rosen 3人提出的方案(EUROCRYPT 2012)相比,此提出的伪随机函数具有渐少的密钥量;在构造方法上,由于避免了凑整技术的使用,伪随机函数的生成效率得到了提高。
关键词
伪随机函数
格
短整数解问题
混合论证
Keywords
pseudorandom function
lattice
short integral solution problem
hybrid argument
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种可信任的大容量无载体信息隐藏方案
被引量:
3
13
作者
杜耀刚
杨自力
张艳硕
王泽豪
机构
北京电子科技学院
西安电子科技大学
通信
工程学院
数据通信科学技术研究所
出处
《计算机应用与软件》
北大核心
2021年第9期315-321,共7页
基金
国家重点研发计划基金项目(2017YFB0801803)
国家自然科学基金面上项目(61772047)。
文摘
提出一种以线性码原理和混沌映射理论为基础的无载体信息隐藏方案。通过提取图像的像素矩阵,利用线性码原理和混沌映射理论先后对矩阵信息作可验证处理和加密处理,最后通过一系列变换建立图像与密文信息的对应关系,从而实现无载体信息隐藏。实验和分析表明,该方案保证了信息的安全性,增强了随机性,同时具有可验证性,这使得提出的信息隐藏方案是可信任的。另外相比于其他方案,该方案的隐藏容量有了很大的提升,并且大大减少了信息库的存储资源消耗。
关键词
无载体信息隐藏
线性码原理
混沌映射理论
可验证性
Keywords
Coverless information hiding
Linear code principle
Chaotic mapping theory
Verifiable
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
基于时域参考的物理层安全传输方案
被引量:
1
14
作者
李明亮
黄开枝
朱晖
机构
国家数字交换系统工程
技术
研究
中心
大唐
数据通信科学技术研究所
出处
《计算机应用研究》
CSCD
北大核心
2013年第12期3738-3741,共4页
基金
国家自然科学基金资助项目(61171108)
国家"863"高技术研究重大专项基金资助项目(2011AA010604)
文摘
在SIMO-OFDM通信系统中,基于发送端多天线冗余的物理层安全算法不再适用。针对这一问题,提出一种基于时域参考的物理层安全传输方案。合法接收者在各个子载波上构造多天线随机加权向量,使构造的加权向量在合法信道上的投影等于随OFDM符号快变的时域参考变量,发送端利用前一时刻接收端构造的参考变量对当前时刻的发送调制符号进行相位旋转。时域参考变量的随机变化,扰乱了窃听者的接收信号星座图,导致其无法正确解调。而合法用户能够利用之前构造的多天线加权向量正确解调接收信号。安全性分析和仿真结果表明,当天线数为8、信噪比为10 dB时,合法用户误比特率达到10-4,而窃听者始终无法正确解调。
关键词
物理层安全
SIMO—OFDM
多天线随机加权
Keywords
physical layer security
SIMO-OFDM
random multi-antenna weighting
分类号
TN918.82 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于超奇异同源的鉴别方案
被引量:
2
15
作者
林齐平
高胜
机构
数据通信科学技术研究所
兴唐
通信
科技有限公司
出处
《密码学报》
CSCD
2018年第5期510-515,共6页
基金
国家重点研发计划(2017YFB0802500)~~
文摘
在本文中,我们构造了一种基于超奇异椭圆曲线同源的身份识别方案,该方案可用于构造基于同源的零知识证明,进一步用于设计基于同源的抗量子数字签名方案和基于同源的区块链抗量子密码方案.我们的方案是De Feo, Jao和Pl(?)t的方案的推广,是一种交互的零知识证明方案.我们的方案同样也可以使用Unruh的构造方法把交互零知识证明转换为非交互零知识证明.零知识证明可用于区块链的隐私保护,为了获得抗量子安全的零知识证明,需要使用抗量子密码算法.截止到目前为止,与其它抗量子密码算法相比,其中基于同源的抗量子密码在相同的安全水平下,公钥长度和通信量是最小的.因此我们尝试寻找基于同源的零知识证明方案和数字签名方案.目前基于同源的数字签名方案都依赖于De Feo, Jao和Pl(?)t的方案.但是使用De Feo, Jao和Pl(?)t的方案设计的零知识证明效率很低,每一次交互过程只能确认1比特的安全性.我们的方案在De Feo, Jao和Pl(?)t的方案的基础上推广到一次交互过程可以确认2比特的安全性.
关键词
同源
零知识证明
鉴别方案
区块链
Keywords
isogeny
zero knowledge
identification scheme
block chain
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种高效的范围证明方案
被引量:
2
16
作者
张凡
高胜
曾志强
刘喆
机构
兴唐
通信
科技有限公司
数据通信科学技术研究所
信息保障
技术
重点实验室
北京理工大学信息和电子学院
出处
《密码学报》
CSCD
2020年第2期197-211,共15页
基金
国家重点研发计划(2017YFB0802500)。
文摘
在区块链系统中,由于交易金额是敏感数据,对金额的隐私保护是一个热点话题,它不仅要求将金额隐藏,而且需要提供该金额在某个公开范围的一个证据,许多研究学者采用承诺方案来隐藏交易金额以及绑定该金额与对应的承诺值,同时该承诺需要一个范围证明用来证明该金额在一个合法的区间内,比如[0, 2^64).迄今为止验证速度最快的范围证明方案是2017年BüNZ B等人提出的Bulletproof方案,该方案已广泛应用于区块链系统中.本文在该方案的基础上通过构造新的多项式承诺方案并结合向量内积承诺方案,提出一种高效的范围证明方案.本文方案无需可信第三方的参与,并且证据生成的时间复杂度约为(1.25n+6.5 log n+4)ct,证据验证的时间复杂度约为(0.5n+4.5 log n+5)ct,而证据的长度为(19+2 log n)cs,这里ct表示椭圆曲线标量乘运算所需的时间, cs表示椭圆曲线点的长度, n为交易金额的比特长度.与目前已知应用在区块链系统的范围证明方案相比,本文方案在证据生成耗时、证据产生长度都相当的情况下,将证据的验证速度达到最优,因而是更加实用的区块链范围证明方案.
关键词
区块链
隐私保护
多项式承诺
范围证明
Keywords
blockchain
privacy protection
polynomial commitment
range proof
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于特征值的可验证三方安全密钥交换协议
被引量:
7
17
作者
张艳硕
王泽豪
王志强
陈辉焱
机构
北京电子科技学院密码
科学
与
技术
系
密码
科学技术
国家重点实验室
数据通信科学技术研究所
系统安全部
出处
《通信学报》
EI
CSCD
北大核心
2019年第12期149-154,共6页
基金
中国民航信息技术科研基金资助项目(No.CAAC-ITRB-201705)
信息网络安全公安部重点实验室开放基金资助项目(No.C17608)
中央高校基本科研业务费项目(No.328201902)~~
文摘
为解决传统密钥交换协议无法进行三方密钥协商,不够灵活且安全性存在缺陷的问题,借助于秘密矩阵特征值,首先提出了一种可以抵御中间人攻击且简单灵活的三方密钥交换方案,但该方案无法对密钥交换的有效性进行验证,即无法防止不被中间人伪造。在此基础上,对秘密矩阵进行重新构建,其中矩阵阶数为大偶数,所有的特征值成对出现,相似于对角阵。基于所提的特殊秘密矩阵,引入验证环节对通信方的合法性进行验证,给出了基于特征值的可验证三方密钥交换协议。该协议既解决了三方密钥交换的问题,又可对身份合法性进行验证,证明基于特征值进行三方密钥交换协议设计是可行的,最终设计的协议兼具安全性和高效性。
关键词
密钥交换
三方
特征值
中间人攻击
矩阵
Keywords
key exchange
three party
eigenvalue
man-in-the-middle attack
matrix
分类号
TN911.7 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
3600带宽管理器运行维护中应注意的几个问题
18
作者
潘清君
机构
信息产业部
数据通信科学技术研究所
出处
《电信科学》
北大核心
2000年第3期49-51,共3页
文摘
本文就3600带宽管理器运行维护中常见的几个问题 ,根据工作实践 ,提出了一些处理意见供参考。
关键词
维护
数据库
带宽管理器
数字数据网
时分复用器
分类号
TN919.2 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
智能电网中基于密钥生成的物理层安全技术研究
李颖杰
顾蓉
温启良
郑通兴
《电测与仪表》
北大核心
2024
1
在线阅读
下载PDF
职称材料
2
可监管的电力区块链交易隐私保护技术研究
李智虎
钟林
许海清
常方圆
王妮娜
郑春莹
赵兵
《密码学报》
CSCD
2022
9
在线阅读
下载PDF
职称材料
3
区块链理论研究进展
单进勇
高胜
《密码学报》
CSCD
2018
32
在线阅读
下载PDF
职称材料
4
区块链平台安全机制研究
梅秋丽
龚自洪
刘尚焱
王妮娜
《信息安全研究》
2020
5
在线阅读
下载PDF
职称材料
5
基于Borromean环签名的隐私数据认证方案
张凡
黄念念
高胜
《密码学报》
CSCD
2018
2
在线阅读
下载PDF
职称材料
6
抗量子计算对称密码研究进展概述
梁敏
罗宜元
刘凤梅
《密码学报》
CSCD
2021
15
在线阅读
下载PDF
职称材料
7
国内外分布式数字身份建设研究
王妮娜
杨帆
桑杰
许雪姣
《信息安全研究》
CSCD
2023
6
在线阅读
下载PDF
职称材料
8
ZUC算法的线路优化实现
邹剑
黄倩
魏子豪
李立基
吴文玲
《密码学报(中英文)》
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
9
基于ElGamal变体同态的安全两方计算协议设计
陈志伟
张卷美
李子臣
《通信学报》
EI
CSCD
北大核心
2015
6
在线阅读
下载PDF
职称材料
10
分布式位置和姿态测量系统的概念与应用方向
李道京
滕秀敏
潘舟浩
《雷达学报(中英文)》
CSCD
2013
5
在线阅读
下载PDF
职称材料
11
PMI原理及实现初探
谭强
黄蕾
《计算机工程》
CAS
CSCD
北大核心
2002
24
在线阅读
下载PDF
职称材料
12
基于短整数解问题的伪随机函数新构造
陈和风
马文平
高胜
张成丽
《通信学报》
EI
CSCD
北大核心
2014
1
在线阅读
下载PDF
职称材料
13
一种可信任的大容量无载体信息隐藏方案
杜耀刚
杨自力
张艳硕
王泽豪
《计算机应用与软件》
北大核心
2021
3
在线阅读
下载PDF
职称材料
14
基于时域参考的物理层安全传输方案
李明亮
黄开枝
朱晖
《计算机应用研究》
CSCD
北大核心
2013
1
在线阅读
下载PDF
职称材料
15
基于超奇异同源的鉴别方案
林齐平
高胜
《密码学报》
CSCD
2018
2
在线阅读
下载PDF
职称材料
16
一种高效的范围证明方案
张凡
高胜
曾志强
刘喆
《密码学报》
CSCD
2020
2
在线阅读
下载PDF
职称材料
17
基于特征值的可验证三方安全密钥交换协议
张艳硕
王泽豪
王志强
陈辉焱
《通信学报》
EI
CSCD
北大核心
2019
7
在线阅读
下载PDF
职称材料
18
3600带宽管理器运行维护中应注意的几个问题
潘清君
《电信科学》
北大核心
2000
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部