您的位置: 专家智库 > >

谢淑翠

作品数:28 被引量:48H指数:3
供职机构:西安邮电大学理学院更多>>
发文基金:陕西省教育厅科研计划项目国家自然科学基金陕西省自然科学基金更多>>
相关领域:自动化与计算机技术理学电子电信文化科学更多>>

文献类型

  • 27篇期刊文章
  • 1篇会议论文

领域

  • 15篇自动化与计算...
  • 8篇理学
  • 7篇电子电信
  • 1篇一般工业技术
  • 1篇文化科学

主题

  • 8篇签名
  • 6篇函数
  • 5篇签名方案
  • 4篇代理
  • 4篇门限
  • 4篇解析函数
  • 3篇代理签名
  • 3篇单叶函数
  • 3篇网络
  • 3篇盲签名
  • 3篇极值
  • 2篇代理签名方案
  • 2篇视频
  • 2篇视频加密
  • 2篇群签名
  • 2篇网络安全
  • 2篇量子
  • 2篇盲签名方案
  • 2篇门限群签名
  • 2篇秘密分享

机构

  • 15篇陕西师范大学
  • 13篇西安邮电大学
  • 12篇西安邮电学院
  • 3篇徐州工程学院
  • 2篇西安工业学院
  • 1篇宝鸡文理学院

作者

  • 28篇谢淑翠
  • 13篇张建中
  • 3篇米军利
  • 1篇王海燕
  • 1篇彭丽慧
  • 1篇杜红珍
  • 1篇卢建军
  • 1篇李雪峰
  • 1篇郭伟
  • 1篇卫晨
  • 1篇杨立娟
  • 1篇王晓宁
  • 1篇杨镛
  • 1篇曾川
  • 1篇郭帅
  • 1篇张种健
  • 1篇田璐
  • 1篇赵宁
  • 1篇武瑞瑞
  • 1篇邵爱霞

传媒

  • 4篇计算机工程与...
  • 3篇陕西师范大学...
  • 3篇陕西师大学报...
  • 2篇电视技术
  • 2篇纯粹数学与应...
  • 1篇计算机工程与...
  • 1篇计算机应用研...
  • 1篇小型微型计算...
  • 1篇微型机与应用
  • 1篇信息技术
  • 1篇西安邮电学院...
  • 1篇现代电子技术
  • 1篇信息网络安全
  • 1篇陕西师范大学...
  • 1篇山东大学学报...
  • 1篇兰州理工大学...
  • 1篇信息通信
  • 1篇西安工业大学...
  • 1篇第六届中国密...

年份

  • 2篇2017
  • 3篇2016
  • 1篇2015
  • 2篇2014
  • 4篇2013
  • 2篇2012
  • 2篇2011
  • 1篇2008
  • 1篇2007
  • 1篇2006
  • 1篇2004
  • 1篇2001
  • 1篇2000
  • 1篇1997
  • 1篇1995
  • 1篇1994
  • 1篇1993
  • 1篇1991
  • 1篇1989
28 条 记 录,以下是 1-10
排序方式:
具有随机因子的无证书强代理签名方案
2013年
针对现有代理签名方案不能抵抗公钥替换攻击问题,结合无证书密码系统的特点,提出一个具有随机因子的无证书强代理签名方案.方案设计基于双线性对,能够减少通信量,运行效率高.证明了本方案能满足无证书公钥体制下强代理签名应具备的所有性质.在密钥生成时为用户引入一个秘密随机因子,在签名中使用两个hash函数,能有效地抵抗公钥替换攻击.安全性分析表明方案可同时满足强不可伪造性、强不可否认性、强可识别性及防滥用性.
谢淑翠
关键词:强代理签名双线性对公钥替换攻击
H^p函数的平均增长
1995年
研究了Hp函数f及其导数f'的平均增长,得到了f与f'的平均模之间的关系,建立了Hardy-Littlewood反向不等式.通过讨论面积函数A(r)与f'的关系,得到了Hp函数/的导数f'的平均模刻画,并完善了Littlewood-Paley定理.
张建中谢淑翠
关键词:H^P空间解析函数复变函数
基于dpdk的高效数据包捕获技术分析与应用被引量:21
2016年
对Intel dpdk数据包捕获技术进行了深入研究,对其优缺点进行了详细的分析。在此基础上,利用dpdk设计并实现了一套基于Linux的数据包捕获系统,成功地将其应用于千兆网络安全防护系统中。使用BPS软件对基于dpdk的网络安全防护系统与基于pf_ring的网络安全防护系统进行仿真分析,结果表明dpdk对整体系统性能的提高成效显著,取得了良好的效果,验证了该方法的可行性。
赵宁谢淑翠
关键词:数据包捕获网络安全防护系统
基于GHZ态的三粒子纠缠态量子信息共享研究被引量:3
2016年
量子信息共享就是利用量子信道在发送方(Alice)和接收方(Bob)之间传递量子态,从而达到传送量子态所携带信息的一种技术。文章利用四粒子Greenberge-Horne-Zeilinger(GHZ)态提出一个三粒子纠缠态的量子信息共享方案。首先,Alice对自己手中的相应粒子分别作用三次控制非(CNOT)门和一次哈德蒙(Hadamard)门;然后,Alice对其拥有的粒子执行一次四粒子计算基测量;最后,Bob根据发送方的测量结果,对所持有的粒子执行适当的幺正变换,从而成功重构共享的三粒子纠缠态。文章方案可以很容易地被推广到利用(n+1)粒子GHZ纠缠态作为量子信道来共享n粒子GHZ纠缠态的情形。
郭伟谢淑翠张建中杜红珍
关键词:量子通信幺正变换
基于物联网的煤炭企业信息一体化建设被引量:4
2014年
针对物联网的特点,通过分析某国有矿业集团信息化现状,提出了物联网在煤炭企业信息一体化建设中的应用。通过从数据采集、传输、处理等方面分析了物联网与矿井安全生产的结合,为煤炭企业信息化发展打下良好的基础。
来星星卢建军谢淑翠卫晨
关键词:信息化管理物联网数据整合
椭圆曲线上一个动态秘密共享方案被引量:1
2013年
基于椭圆曲线密码体制提出一个动态秘密共享方案。新方案具有系统参与者子秘密份额更新容易、参与者动态管理灵活的特点,实现了组成员的动态管理。通过椭圆曲线上的签密算法,使系统各个成员之间的通信不需要安全信道,从而保证了方案的安全性和实用性。
郭帅谢淑翠
关键词:秘密共享椭圆曲线离散对数问题LAGRANGE插值
一个基于三粒子GHZ态与Bell态的量子代理盲签名方案
2017年
提出一个基于可控隐形传态的量子代理盲签名方案.使用Bell态与三粒子Greenberger-Horne-Zeilinger(GHZ)态作为量子信道,来联系签名的三方:原始签名人Charlie,代理签名人Alice和签名验证人Bob.此方案采用异或运算盲化消息并将其按2-bit为一组编码为量子信息.Alice对自己手中粒子进行测量,根据测量结果产生一个对量子信息的代理盲签名.Charlie通过对持有的粒子进行测量操作帮助Alice完成签名.之后,Bob根据Charlie与Alice的测量结果,在余下的粒子上作合适的幺正变换,重构出消息并验证签名.在方案中,通过采用量子信道窃听检测,量子密钥分发协议,量子加密算法与纠缠粒子的相干性来保证方案的安全性,即本方案满足盲性,代理签名的可注销性,不可伪造性和不可否认性.
曾川张建中谢淑翠
关键词:盲签名代理签名BELL态
一个适合大规模的电子选举协议被引量:1
2008年
结合ElGamal密码体制和RSA盲签名体制,设计了一个适合大规模选举的电子投票协议.在该协议中,选民将选票进行两次不同方法的盲化,既切断了选民与选票的联系,又真正保证了选票内容的安全性,满足了安全选举的基本要求.选票是由选举机构制定的电子选票,保证了无收据性,也提高了计票阶段的效率.该协议所需选民计算的参数较少,效率较高,适合于实际应用.
谢淑翠杨镛
关键词:电子选举盲签名
关于从属族的支撑点
1994年
本文证明了当F∈Hp(1≤p≤∞)且F′(0)≠0时等式。成立.从而证明了当F′(0)≠0时Abu-Muhanna的猜想是成立的.除此之外,我们完全决定了一些从属族的支撑点且得到了上述等式成立的几个充分条件.推广了D.J.HallenbeCk,T.H.MacGregor的结果.
谢淑翠张建中
关键词:单叶函数极值点HP空间
嵌入式Internet系统的可靠性评估方案被引量:2
2012年
为评估和保障嵌入式Internet系统的可靠性,根据嵌入式Internet系统的功能和应用特点,对系统各组成模块进行重要性级别区分,建立4层评估指标体系,将定性问题量化,引入并改进模糊层次评估算法以实现对该系统的评估。针对实例所进行的评估显示,所提方案有效。
张种健谢淑翠
关键词:嵌入式INTERNET可靠性
共3页<123>
聚类工具0