您的位置: 专家智库 > >

杨波

作品数:367 被引量:1,424H指数:17
供职机构:陕西师范大学计算机科学学院更多>>
发文基金:国家自然科学基金国家重点实验室开放基金广东省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信经济管理文化科学更多>>

文献类型

  • 330篇期刊文章
  • 23篇会议论文
  • 11篇专利
  • 3篇学位论文

领域

  • 207篇自动化与计算...
  • 81篇电子电信
  • 48篇经济管理
  • 19篇文化科学
  • 12篇政治法律
  • 2篇理学
  • 1篇哲学宗教
  • 1篇交通运输工程
  • 1篇环境科学与工...
  • 1篇一般工业技术
  • 1篇社会学

主题

  • 40篇网络
  • 33篇加密
  • 31篇签名
  • 30篇密码
  • 23篇通信
  • 21篇匿名
  • 19篇企业
  • 19篇公钥
  • 17篇无证书
  • 17篇保密
  • 15篇隐私
  • 14篇叛逆者追踪
  • 13篇知识转移
  • 13篇叛逆者追踪方...
  • 13篇计算机
  • 12篇映射
  • 11篇签密
  • 10篇数字水印
  • 10篇水印
  • 8篇网络安全

机构

  • 123篇西安电子科技...
  • 87篇陕西师范大学
  • 82篇华南农业大学
  • 56篇江西财经大学
  • 37篇中国科学院
  • 16篇中国科学院软...
  • 10篇北京交通大学
  • 8篇武汉理工大学
  • 8篇中国科学院研...
  • 8篇中国电子科技...
  • 7篇江西师范大学
  • 6篇桂林电子科技...
  • 6篇湖北工业大学
  • 5篇北京电子科技...
  • 5篇长安大学
  • 5篇教育部
  • 5篇西北核技术研...
  • 5篇青海师范大学
  • 4篇广州大学
  • 4篇华南理工大学

作者

  • 367篇杨波
  • 35篇周彦伟
  • 30篇张明武
  • 27篇王育民
  • 12篇祝胜林
  • 11篇徐升华
  • 11篇王青龙
  • 10篇张玉清
  • 9篇冯登国
  • 9篇秦宇
  • 8篇张彤
  • 8篇禹勇
  • 8篇王卫卫
  • 8篇吴振强
  • 7篇宋国乡
  • 7篇杨美芳
  • 7篇张文政
  • 7篇姚金涛
  • 6篇杨波
  • 6篇夏峰

传媒

  • 34篇西安电子科技...
  • 20篇计算机学报
  • 19篇电子学报
  • 19篇计算机工程
  • 16篇计算机应用研...
  • 15篇计算机科学
  • 14篇软件学报
  • 13篇计算机工程与...
  • 11篇电子科技
  • 11篇密码学报
  • 10篇通信学报
  • 8篇小型微型计算...
  • 7篇计算机研究与...
  • 6篇电子与信息学...
  • 6篇信息安全与通...
  • 6篇中国科学:信...
  • 5篇情报杂志
  • 4篇电子科学学刊
  • 3篇现代情报
  • 3篇图书情报工作

年份

  • 12篇2023
  • 9篇2022
  • 13篇2021
  • 7篇2020
  • 9篇2019
  • 9篇2018
  • 15篇2017
  • 13篇2016
  • 22篇2015
  • 13篇2014
  • 13篇2013
  • 18篇2012
  • 14篇2011
  • 20篇2010
  • 17篇2009
  • 14篇2008
  • 26篇2007
  • 20篇2006
  • 19篇2005
  • 16篇2004
367 条 记 录,以下是 1-10
排序方式:
基于密文的代理安全两方计算协议
提出了在共享数据平台下基于密文的代理安全两方计算协议(ciphertext-based proxy secure two-party computation protocol,CPSTCP),给出该协议的定义、形式化模型...
夏峰杨波吴丽华张瑜
关键词:安全管理
文献传递
一种基于第三方的C2C信誉系统被引量:1
2007年
根据CNNIC 2006年中国C2C网上购物调查报告,C2C网上购物已经被网民逐渐地接受和使用,市场交易额突破百万亿元,中国C2C网上购物市场发展前景看好。但是,每个C2C网站各自为政的信用监管体系存在相对松散的身份认证和信用孤岛问题,为了解决这些问题,本文提出了一种基于第三方的C2C信誉系统。
祝胜林杨波张文政
关键词:C2C模式指纹XML签名
封闭阈下信道的若干方法研究被引量:8
2002年
本文介绍了阈下信道的概念、产生的历史背景及其作为信息隐藏技术的主要应用,阐明了封闭阈下信道的意义。在分析了封闭阈下信道的某些方案及其存在的缺陷之后,提出了改进的chaum零知识证明协议以及一种可转换协议,成功地封闭了已知的几种阈下信道。
张彤杨波王育民李真富
关键词:阈下信道零知识证明保密通信
我国农村土地产权制度的法律缺陷与完善被引量:2
2012年
我国现行农村土地产权制度存在着土地所有权主体不明确、土地产权内容残缺等方面的法律缺陷,导致集体经济组织及其成员的合法权益遭受严重损害。为弥补上述法律缺陷,应从立法上对农村土地产权制度加以完善,将农村集体经济组织确立为农村土地所有权的主体,并明确农村集体经济组织的法律地位;通过赋予农村土地所有权应有的处分权能、适当放宽对农村土地使用权流转的限制、完善农村土地产权的收益权能等途径完善农村土地产权权能。
杨波
关键词:土地产权法律缺陷法律完善
基于门限方案的密钥托管被引量:14
1998年
用户用任一标准加密算法通信时,他可首先加密会话密钥.文中讨论了用户用ElGamal算法加密他的会话密钥,然后分别用Lagrange插值门限方案和几何门限方案托管加密会话密钥的密钥.在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再通过ElGamal算法可获得用户的会话密钥,从而实现在法律授权下的监听.
杨波孙晓蓉王育民
关键词:密钥托管门限方案保密通信
发展中的金融电子化技术被引量:1
1998年
介绍了数据挖掘技术、数据仓库技术、金融EDI技术及其在金融系统中的应用。
徐升华杨波
关键词:数据挖掘EDI金融电子化银行商业化
使用ECC的身份混合签密方案被引量:5
2015年
身份混合签密能够高效封装对称密钥和安全传输数据.针对现有身份混合签密方案计算复杂度高的问题,集成身份混合签密和椭圆曲线密码学(ECC)中的双线性映射,构造了一种使用ECC的身份混合签密方案.证明了所构造的方案在随机预言模型下满足co-BDH假设下的保密性和co-CDH假设下的不可伪造性.由于该方案通信成本低且计算效率高,因而能够更好地满足密码学应用需求.
俞惠芳杨波
基于格的代理签名方案被引量:9
2011年
利用原像采样单向陷门函数和盆景树下格的扩展及格基的随机化方法,基于格构造了一个代理签名方案.在随机预言机下,基于平均情况的小整数解问题SIS(Small In-teger Solution)和非均匀小整数解问题ISIS(Inhomogeneous Small Integer Solution)的困难性假设,证明该方案在适应性选择消息攻击下是安全的.与基于数论假设方案相比,该方案密钥空间较大,但计算效率更高.
夏峰杨波马莎孙微微张明武
关键词:随机预言机代理签名
基于格构造非交互不可展承诺方案
2012年
NTRU是基于格归约困难问题的公钥密码体制,目前主要用于公钥加密及数字签名。利用NTRU实现了一个非交互不可展承诺方案,其安全性基于格上CVP困难问题,实现了承诺者绑定性。它基于抗碰撞Hash函数的安全性对承诺合法性进行验证,通过随机映射扰动明文,使明文具有随机分布特性,以实现验证者隐藏性以及与揭示有关的不可展性质。本方案具有NTRU快速高效的特点,同时可抵抗信道窃听攻击、消息重放攻击及复制承诺攻击。
孙微微杨波杨德新夏峰
关键词:公钥密码NTRU承诺
一种基于惩罚区分度的P2P系统信任模型被引量:3
2007年
提出了一种具有惩罚水平区分度的重复博弈信任管理模型DPTrust,对节点的非合作行为,依据其在最近时间窗口中的信用级别,施加不同时长的惩罚期,从而区分了善意节点的“偶尔犯错”和恶意节点的“故伎重演”及摇摆等行为。理论分析和仿真实验表明,该系统有效地提高了P2P节点诚实交易的积极性和系统的整体效率。
万军洲杨波张明武殷建军
关键词:对等网络重复博弈
共37页<12345678910>
聚类工具0