查询结果:   王向华,刘颖.基于改进索引散列树的动态大数据审核方法[J].计算机应用与软件,2019,36(1):302 - 307,333.
中文标题
基于改进索引散列树的动态大数据审核方法
发表栏目
安全技术
摘要点击数
277
英文标题
DYNAMIC BIG DATA AUDIT METHOD BASED ON IMPROVED INDEX MERKLE HASH TREE
作 者
王向华 刘颖 Wang Xianghua Liu Ying
作者单位
天津职业大学电子信息工程学院 天津 300410 天津科技大学计算机科学与信息工程学院 天津 300222    
英文单位
College of Electronic Information Engineering, Tianjin Vocational Institute, Tianjin 300410, China College of Computer Science and Information Engineering, Tianjin University of Science and Technology, Tianjin 300222, China    
关键词
数据动态性 索引散列树 BLS签名 安全性 计算成本
Keywords
Data dynamics Index Merkle hash tree BLS signature Safety Computational cost
基金项目
天津市基础研究计划项目(14JCTPJC00553);天津市高等学校科技发展基金计划项目(20130711)
作者资料
王向华,副教授,主研领域:数据分析处理,软件工程。刘颖,副教授。 。
文章摘要
为了解决公共审核和数据动态性问题,以及降低计算成本,提出一种改进的索引散列树的数据审核方法。该方法在经典Merkle散列树MHT(Merkle Hash Tree)和BLS签名的基础上,提出一种改进的MHT。增加节点字段,修改MHT树的节点信息,使每个节点信息均包含存储数据块的哈希值和相对索引。通过时间戳字段与MHT的根节点相关联,以提供数据新鲜性。数据分析表明,该方法的不当操作检测概率较高,具有较好的安全性。与其他方法相比,该方法的计算成本较低,服务器和审核者的总体时间复杂度为O(n),验证了对MHT的改进行之有效。
Abstract
To solve the problem of public audit and data dynamics, and to reduce the computational cost, we proposed a data audit method based on improved index Merkle hash tree. We put forward an improved MHT on the basis of the classical Merkle hash tree (MHT) and the BLS signature. We added the node field, and modified the node information of MHT tree so that each node information contained the hash value and relative index of the stored data block. The timestamp field was associated with the root node of MHT to provide data freshness. Data analysis shows that the proposed method has higher detection probability and better security. Compared with other methods, the proposed method has lower computational cost, and the overall time complexity of server and reviewer is O(n), which verifies the effectiveness of the MHT improvement.
下载PDF全文   

根据该篇关键词查找到本刊已发表相关论文供参考
序号
文  章  标  题
作者1
发表栏目
页码
摘要
1
基于体系结构模型的综合化航电分区可调度性验证
刘哲旭
应用技术与研究
2019
7
69
[摘要]
2
一种在线式商品真伪识别系统的设计与实现
周庆隆
应用技术与研究
2019
7
122
[摘要]
3
无线Mesh网络中基于复权马尔可夫链的安全路由协议
冯媛媛
网络与通信
2019
7
148
[摘要]
4
基于GAN的对抗样本生成研究
孙曦音
人工智能与识别
2019
7
202
[摘要]
5
基于Bell态的量子隐私查询与双向身份认证方案
郑涛
安全技术
2019
7
322
[摘要]
6
改进属性加密结合代理重加密的云计算安全访问控制策略
王磊
安全技术
2019
7
327
[摘要]
7
基于BELL测量的随机数提取方案
李雪杨
应用技术与研究
2019
6
43
[摘要]
8
基于动态故障树的新型区间占检系统可用性分析
海宁
应用技术与研究
2019
6
47
[摘要]
9
用户统一管理在郑州轨道信息化建设中的研究与实现
夏景辉
应用技术与研究
2019
6
101
[摘要]
10
Android移动应用检测研究
刘玮
安全技术
2019
6
322
[摘要]
11
国产商用密码算法研究及性能分析
姚键
安全技术
2019
6
327
[摘要]
12
车联网中基于层次结构的安全通信
吕值敏
网络与通信
2019
5
86
[摘要]
13
对抗样本生成在人脸识别中的研究与应用
张加胜
人工智能与识别
2019
5
158
[摘要]
14
一种智能警用枪械安全装置的设计
章磊
应用技术与研究
2019
4
69
[摘要]
15
一种动态多路径冗余的网络传输架构的研究
周荃
网络与通信
2019
4
140
[摘要]
16
移动无线传感网络的分布式协作定位的研究
贺伟
网络与通信
2019
4
161
[摘要]
17
移动云安全支付系统设计与实现
曹鹏飞
安全技术
2019
4
295
[摘要]
18
结合小波变换与混沌键控的视频加密算法
朱艳平
安全技术
2019
4
311
[摘要]
19
一种新的基于椭圆曲线码的子域子码的McEliece密码系统
赵鸿伯
安全技术
2019
4
317
[摘要]
20
对一种改进的ElGamal数字签名方案的攻击与改进
周克元
安全技术
2019
4
323
[摘要]
21
一种密文图像安全性评价方案
韩啸
网络与通信
2019
3
148
[摘要]
22
基于NTRU格的异构签密
杨润东
安全技术
2019
3
308
[摘要]
23
基于标准化建模的跨域信息共享应用研究
邹红霞
数据工程
2019
2
29
[摘要]
24
基于大数据技术构建输变电设备状态监测数据模型研究
郭宝
应用技术与研究
2019
2
135
[摘要]
25
基于云平台的智能门锁控制系统开发
王永顺
应用技术与研究
2019
2
144
[摘要]
26
开放数据集中的安全规则建立及查询校验
张圆
数据工程
2019
1
45
[摘要]
27
基于改进索引散列树的动态大数据审核方法
王向华
安全技术
2019
1
302
[摘要]
28
一个基于LPN问题的网络编码同态MAC加密方案
梁满
安全技术
2019
1
308
[摘要]
29
气象云盘综合应用系统的设计与实现
李玉涛
软件技术与研究
2018
9
38
[摘要]
30
金融行业开源软件漏洞风险评估框架研究
何东杰
应用技术与研究
2018
9
113
[摘要]
31
基于密码服务平台的USB Key身份认证方案
李明
安全技术
2018
9
288
[摘要]
32
结合SCAN方法与离散小波变换的无损彩色图像加密算法
文小爽
安全技术
2018
9
300
[摘要]
33
区块链共识算法的比较研究
宋焘谊
综合评述
2018
8
1
[摘要]
34
基于Android平台的EAST文档管理系统的设计与开发
刘鸿
应用技术与研究
2018
7
98
[摘要]
35
基于移动Agent的停车诱导云平台的研究与应用
戴大东
应用技术与研究
2018
7
142
[摘要]
36
基于贴膜盾硬件数字证书的手机银行客户端通信安全研究与应用
黄一平
安全技术
2018
7
313
[摘要]
37
TS检查器:SDN中的两步冲突检测整合机制
王晗
网络与通信
2018
6
150
[摘要]
38
基于NB-IoT技术的无线传感网融合组网研究
吴小军
图像处理与应用
2018
6
201
[摘要]
39
基于人工势场和量子遗传算法的移动机器人路径规划方法
侯翔
算法
2018
6
263
[摘要]
40
基于标识密码的密级标签控制模型
李文
安全技术
2018
6
304
[摘要]
41
改进RSA算法的安全性分析
李云飞
安全技术
2018
6
309
[摘要]
42
一种格上基于身份的高效验证方案
刘芳
软件技术与研究
2018
5
27
[摘要]
43
基于优化分治表的远程数据审计方法研究
毛颉
应用技术与研究
2018
5
124
[摘要]
44
一种软件浮动授权采购数量的估算方法
朱理化
算法
2018
5
287
[摘要]
45
具有隐私保护的固定密文长度分布式属性基加密方案
李非非
安全技术
2018
5
323
[摘要]
46
基于四粒子W态的量子密钥分配协议
高明
安全技术
2018
3
294
[摘要]
47
一种抗侧信道攻击的随机功耗方法
李子臣
安全技术
2018
3
299
[摘要]
48
基于扩展FSM的Web应用安全测试研究
李栋
软件技术与研究
2018
2
30
[摘要]
49
一种WSN小数据分发安全方案的研究与设计
何文才
网络与通信
2018
2
150
[摘要]
50
基于机会无证书双向认证在互联网+中应用研究
李郁林
安全技术
2018
2
305
[摘要]
51
一种基于微小卫星系统软件在轨编程功能的设计方法
钱方亮
软件技术与研究
2018
12
16
[摘要]
52
考虑内外均衡安全增益的可量化社区隐藏算法
赵霞
算法
2018
12
278
[摘要]
53
基于混沌映射与有限域GF(2^4)域乘法运算的电子病历图像的加密
刘西林
安全技术
2018
12
303
[摘要]
54
可视密码安全方案在物联网应用层的研究与设计
韩妍妍
安全技术
2018
12
308
[摘要]
55
一种基于增强型调度器的虚拟机软件保护方法
谢鑫
软件技术与研究
2018
11
8
[摘要]
56
基于依赖管理的CFETR文档管理系统的设计与实现
李阳
应用技术与研究
2018
11
112
[摘要]
57
基于差分隐私的海量数据发布方法研究
颜飞
安全技术
2018
11
314
[摘要]
58
服务治理标准在郑州轨道信息化建设中的研究与实现
李亚军
信息技术交流
2018
11
330
[摘要]
59
基于指令级冗余的密码流处理器并发错误检测方法
戴强
安全技术
2018
10
286
[摘要]
60
一种实用高效的安全多方排序协议
王宁
安全技术
2018
10
305
[摘要]
61
轻量级分组密码Midori64的积分攻击
连闯
安全技术
2018
10
312
[摘要]
62
iOS Runtime System安全性研究
周泊宁
安全技术
2018
1
304
[摘要]
63
基于DNA编码的安全高效的图像加密算法
李孝东
安全技术
2018
1
318
[摘要]
64
一种透明加解密文件系统的设计与实现
颜智润
软件技术与研究
2017
9
5
[摘要]
65
一种基于白名单机制的电力监控主机恶意代码防御方案
胡海生
应用技术与研究
2017
9
114
[摘要]
66
供应中断下第三方物流安全性网络设计模型与算法
李锐
软件技术与研究
2017
8
30
[摘要]
67
聚合签名方案的安全性分析与改进
张永洁
安全技术
2017
8
307
[摘要]
68
基于流密码加密的RFID双向认证协议的研究
夏辉
网络与通信
2017
7
74
[摘要]
69
一种基于strongSwan的IPSec VPN网关的实现
蒋华
网络与通信
2017
7
79
[摘要]
70
一种货架共用模式自动化立体仓库货位优化
张衍会
算法
2017
7
262
[摘要]
71
一种针对暴力破解的安全口令保管库方案
尹芷仪
安全技术
2017
7
319
[摘要]
72
基于动态授权机制的自适应云访问控制方法研究
陆佳炜
安全技术
2017
7
325
[摘要]
73
机动车安全技术检验业务信息系统
张立成
应用技术与研究
2017
6
69
[摘要]
74
指纹IRLRD特征数字签名技术
姚丽莎
安全技术
2017
6
322
[摘要]
75
基于模糊层次分析的工业SCADA安全风险评估方法研究与应用
杨肖
应用技术与研究
2017
5
54
[摘要]
76
基于广播加密的P2P社交网络方案的设计与实现
周大伟
安全技术
2017
5
299
[摘要]
77
可密钥验证的多授权属性基加密方案
杨诗雨
安全技术
2017
5
311
[摘要]
78
云环境下基于可搜索加密技术的密文全文检索研究
张克君
应用技术与研究
2017
4
35
[摘要]
79
井架主梁缺陷的随机有限元及扩展有限元分析
练章华
应用技术与研究
2017
4
48
[摘要]
80
基于复数域的高效完整性保护数据融合算法
贾宗璞
应用技术与研究
2017
4
70
[摘要]
81
SM9及其PKI在电子政务邮件系统中的应用
闻庆峰
应用技术与研究
2017
4
105
[摘要]
82
软件定义网络中基于加密的端口跳变技术研究
赵子郁
安全技术
2017
4
322
[摘要]
83
抗打印攻击的二维码隐写研究
吴彩丽
应用技术与研究
2017
3
87
[摘要]
84
基于Modbus协议的数据采集与并行加密通信系统
黄剑
安全技术
2017
3
260
[摘要]
85
多云存储中基于身份的数据持有性公开证明方案
姜林美
安全技术
2017
3
294
[摘要]
86
PDM中基于cuckoo filter的数据完整性校验
丛丽晖
应用技术与研究
2017
2
123
[摘要]
87
改进的BioHashing指纹模板保护算法
许秋旺
算法
2017
2
256
[摘要]
88
一个安全可追踪的策略隐藏属性基加密方案
王梅
算法
2017
2
267
[摘要]
89
一种新的基于HECC的多方公平交换协议
卢宇
安全技术
2017
2
299
[摘要]
90
一种无证书盲签名方案的分析与改进
刘二根
安全技术
2017
2
308
[摘要]
91
基于Android平台的文档保护方案设计与实现
邓莅川
安全技术
2017
2
313
[摘要]
92
基于SVR预测的可逆数据库水印技术
龙晓泉
数据工程
2017
12
64
[摘要]
93
一种改进的OAuth授权机制有效性分析
欧海文
网络与通信
2017
12
196
[摘要]
94
一种基于Rabin和Paillier的数字签名方案
魏文燕
安全技术
2017
12
301
[摘要]
95
基于最优化估计的ATM智能化选址模型研究
徐崚峰
算法
2017
11
258
[摘要]
96
一种新型基于Binary-LWE的认证密钥交换协议
李子臣
安全技术
2017
11
284
[摘要]
97
用户动态键盘行为分析的网络安全模型
潘仙张
安全技术
2017
11
310
[摘要]
98
基于等级保护的邮件系统网络安全防护措施与实践
朱守荣
安全技术
2017
11
330
[摘要]
99
校园网MPLS VPN系统的设计研究
董旭源
网络与通信
2017
10
209
[摘要]
100
运用SPIN对云环境双向认证协议Nayak的安全性验证
肖美华
安全技术
2017
10
298
[摘要]
101
基于双难题的数字签密方案研究
周克元
安全技术
2017
10
316
[摘要]
102
基于指静脉识别技术的云计算安全身份认证
杨雄
安全技术
2017
10
325
[摘要]
103
适用于RFID的轻量级密码算法研究综述
汪亚
综合评述
2017
1
9
[摘要]
104
AES算法在多核的安卓平台下的改进及应用
骆子玉
嵌入式软件与应用
2017
1
209
[摘要]
105
BGN-型类同态IBE方案的构造与分析
戴晓明
安全技术
2016
9
310
[摘要]
106
CP-ABE与数字信封融合技术的云存储安全模型设计与实现
张小红
安全技术
2016
9
313
[摘要]
107
基于视觉密码和边缘检测的零水印算法
曲长波
安全技术
2016
9
328
[摘要]
108
图像混沌加密算法的密码破译与算法改进
韩凤英
安全技术
2016
8
294
[摘要]
109
基于完整性验证的软件防篡改方案
马巧梅
安全技术
2016
8
312
[摘要]
110
云计算中虚拟化层的安全问题研究
董建敏
安全技术
2016
7
282
[摘要]
111
基于贝叶斯攻击图的层次化威胁度HTV分析方法
王辉
安全技术
2016
7
287
[摘要]
112
基于离散八元数余弦变换的彩色图像水印算法
吴明珠
安全技术
2016
7
294
[摘要]
113
两种无证书签密方案的密码分析和改进
樊爱宛
安全技术
2016
7
313
[摘要]
114
密钥定位耦合有限域余弦变换的图像加密算法
高峰
安全技术
2016
7
318
[摘要]
115
基于Hash生成地址的移动IPv6高效安全路由优化方案
郭志强
网络与通信
2016
6
105
[摘要]
116
基于CRC和可逆数字水印的无线传感器网络认证算法
吴海燕
安全技术
2016
6
294
[摘要]
117
基于混沌占空置乱和DNA编码的图像加密算法
王光义
安全技术
2016
6
298
[摘要]
118
一种基于扩展多变量公钥密码的新型签名方案
罗文俊
安全技术
2016
6
311
[摘要]
119
基于混沌的Hash函数的安全性分析
谭雪
安全技术
2016
6
320
[摘要]
120
支持SPIN验证的详细级SFMEA方法研究
刘畅
安全技术
2016
5
281
[摘要]
121
流密码Grain-128密钥恢复攻击及改进
汤永利
安全技术
2016
5
298
[摘要]
122
一种面向云存储的高效动态密文访问控制方法的安全性分析与改进
莫乐群
信息技术交流
2016
5
325
[摘要]
123
大数据安全及其评估
陈文捷
数据工程
2016
4
34
[摘要]
124
增强的无线传感器网络密钥管理协议
陈琳
安全技术
2016
4
310
[摘要]
125
预认证线性快速接入方案
任双廷
安全技术
2016
4
319
[摘要]
126
可证安全的无证书签密方案
邹昌芝
安全技术
2016
3
327
[摘要]
127
无线Ad hoc网络匿名通信技术研究
王秀芝
网络与通信
2016
2
89
[摘要]
128
基于ANBD码的按位运算可信算法研究
李晨欢
算法
2016
2
264
[摘要]
129
基于身份的认证密钥协商协议的改进
陈虹
安全技术
2016
2
284
[摘要]
130
一种基于代数签名的远程数据完整性验证方法
王惠清
安全技术
2016
2
302
[摘要]
131
无可信PKG的盲签名方案的安全性分析及改进
李莎
安全技术
2016
2
307
[摘要]
132
基于离散分数阶Fourier变换本征矢量分解的图像加密算法
田玉萍
安全技术
2016
2
318
[摘要]
133
基于Web服务的海洋空间数据共享技术研究与实现
吕憧憬
应用技术与研究
2016
12
49
[摘要]
134
贝塞尔-傅里叶矩的快速精确计算
杨腾飞
应用技术与研究
2016
12
55
[摘要]
135
基于可信计算的匿名通信系统方案研究
莫家庆
网络与通信
2016
12
84
[摘要]
136
基于空域技术的无线通信物理层信息安全技术研究
吴伊蒙
安全技术
2016
12
287
[摘要]
137
一种基于子网跳变的IPv6 MTD模型
梅志锋
安全技术
2016
12
301
[摘要]
138
对两类新型聚合签名方案的攻击及原因分析
李慧敏
安全技术
2016
12
309
[摘要]
139
基于Baker映射和量子混沌的图像加密算法
谢国波
安全技术
2016
12
318
[摘要]
140
无Hash或冗余函数数字签密方案的分析与改进
周克元
安全技术
2016
12
321
[摘要]
141
基于时间释放加密和数字签名的匿名电子投票方案
徐紫枫
安全技术
2016
12
325
[摘要]
142
基于身份的抗私钥泄漏的广播加密方案
于启红
安全技术
2016
11
282
[摘要]
143
一种基于时间期限和访问次数控制的文件生命周期控制方法
傅晓
安全技术
2016
11
305
[摘要]
144
基于光纤通道存储区域网的改进DHCHAP安全协议研究
乔猛生
网络与通信
2016
10
135
[摘要]
145
装备维修过程中备件布局的多目标优化决策
郭璐
算法
2016
10
233
[摘要]
146
云环境下的数据防泄密存储技术
陈永府
安全技术
2016
10
288
[摘要]
147
基于SM4和ECC的混合加密算法研究
卞建秀
安全技术
2016
10
303
[摘要]
148
基于焦点队列的GUI自动测试方法研究
夏加高
软件技术与研究
2016
1
4
[摘要]
149
基于物联网技术的危化品运输监控与管理平台
陈闻杰
应用技术与研究
2016
1
45
[摘要]
150
一种适用于嵌入式终端的可信安全方案
王镇道
嵌入式软件与应用
2016
1
230
[摘要]
151
保护私有信息的直线与椭圆位置关系判定协议
张迪
安全技术
2016
1
312
[摘要]
152
标准模型下抗泄漏的IBE
李云
安全技术
2016
1
316
[摘要]
153
智能电网AMI系统中一种新型密钥管理方案
李彬
信息技术交流
2016
1
321
[摘要]
154
基于安全概略的三因素远程身份认证方案
张敏
安全技术
2015
9
280
[摘要]
155
基于随机重用可认证SKN的云计算快速安全调度
吴敏飞
安全技术
2015
9
286
[摘要]
156
一种基于UPnP的多媒体文件共享方法
孙新童
嵌入式软件与应用
2015
8
204
[摘要]
157
一种新的基于扩散替代的灰度图像无损加密算法
赵鹏
安全技术
2015
8
283
[摘要]
158
基于用户信任的多域访问控制模型
朱一群
软件技术与研究
2015
7
35
[摘要]
159
移动智能终端的SSL实现安全性分析
方慧鹏
安全技术
2015
7
272
[摘要]
160
基于位置换的混沌对称图像加密算法
孙力
安全技术
2015
7
305
[摘要]
161
行为原语自动生成的电子商务协议可组合设计策略及应用研究
李晓乐
软件技术与研究
2015
6
24
[摘要]
162
基于密文索引的空管敏感信息检索方法
苟轶凡
数据工程
2015
6
37
[摘要]
163
基于GPS/GPRS的物流车载终端系统设计
惠晓威
应用技术与研究
2015
6
80
[摘要]
164
正面40%偏置碰撞时后排乘员安全性的仿真分析
葛如海
应用技术与研究
2015
6
113
[摘要]
165
基于Modbus协议的划膜仪通信模块的设计
陈曦
网络与通信
2015
6
182
[摘要]
166
一种KLEIN密码的差分故障分析
范存洋
安全技术
2015
6
280
[摘要]
167
海洋平台安全性评估集成软件的设计与实现
单威俊
应用技术与研究
2015
5
97
[摘要]
168
基于移动平台的多重生物识别系统
黄轩
应用技术与研究
2015
5
105
[摘要]
169
基于静态污点分析技术的软件内核驱动安全性检测
倪涛
安全技术
2015
5
262
[摘要]
170
QKD网络中组密钥协商的研究
栾欣
安全技术
2015
5
267
[摘要]
171
一种针对AODV协议黑洞攻击的检测策略
卜飞飞
安全技术
2015
5
273
[摘要]
172
两个基于智能卡口令认证方案的改进
赵广强
安全技术
2015
5
278
[摘要]
173
最邻近耦合映射格子耦合非线性混沌映射的图像加密算法研究
郭祖华
安全技术
2015
5
283
[摘要]
174
时间延迟函数耦合一致分布混沌映射的视频流加密算法研究
黄会群
安全技术
2015
5
292
[摘要]
175
电子护照安全综述
刘天华
综合评述
2015
4
1
[摘要]
176
基于数字签名和属性证书的TLS协议改进方法
王魁
安全技术
2015
4
314
[摘要]
177
基于序列块的大文件快速加密方法研究与实现
徐汇文
安全技术
2015
3
293
[摘要]
178
基于AppSocket的网络打印作业脆弱性分析
杨宏宇
信息技术交流
2015
3
302
[摘要]
179
基于攻击目的的软件攻击分类方法研究
薛芳芳
安全技术
2015
2
283
[摘要]
180
一种改进的基于上三角矩阵的密钥交换方案
高丽丽
安全技术
2015
2
291
[摘要]
181
客户虚拟机磁盘数据安全性的保护方法
任兰芳
安全技术
2015
2
295
[摘要]
182
一种基于路由驱动的三元对称多项式密钥管理方案
李长庚
安全技术
2015
2
300
[摘要]
183
一种改进的超轻量级RFID认证协议
沈金伟
安全技术
2015
2
304
[摘要]
184
一种集中式体系架构网络的设计与实现
潘晓衡
网络与通信
2015
12
74
[摘要]
185
一种基于令牌密钥的云计算服务授权机制
李勋
安全技术
2015
12
294
[摘要]
186
基于公钥密码体制的RFID三方相互认证协议的研究
邓强
安全技术
2015
12
298
[摘要]
187
一种新的基于复合混沌的彩色图像加密方案
谢国波
安全技术
2015
12
305
[摘要]
188
基于Logistic映射的地理空间数据加密
朱颖芳
安全技术
2015
12
310
[摘要]
189
基于SM1算法的文件安全机制设计与实现
刘丁丽
安全技术
2015
12
316
[摘要]
190
基于TNC的网络终端认证模型设计
金雷
安全技术
2015
12
321
[摘要]
191
基于本体的云测试资源分配与任务调度方法
顾宇隆
软件技术与研究
2015
11
14
[摘要]
192
一种基于身份的前向安全数字签名方案
甄平
安全技术
2015
11
289
[摘要]
193
基于簇首成链的层次安全路由协议
王鑫
安全技术
2015
11
293
[摘要]
194
基于业务安全性的电力通信网双路由配置方法研究
高会生
安全技术
2015
11
305
[摘要]
195
基于航站楼门禁日志挖掘的物理入侵检测技术
顾兆军
信息技术交流
2015
11
317
[摘要]
196
基于Android的输电线路巡检系统的设计与实现
王亚美
软件技术与研究
2015
10
45
[摘要]
197
一种新的可无损恢复的彩色可见水印技术
杜染
图像处理与应用
2015
10
213
[摘要]
198
基于ASK-CTL的有色Petri网模型检验算法研究
马国富
算法
2015
10
302
[摘要]
199
一种在不安全信道上的动态口令远程用户认证方案
赵铭伟
安全技术
2015
10
320
[摘要]
200
标准模型下的群代理签名方案分析与改进
陈明
安全技术
2015
10
324
[摘要]
201
敏捷开发在战机飞控系统软件研制中的应用
邵山
软件技术与研究
2015
1
44
[摘要]
202
一个强安全性的三方密钥交换协议
易通
安全技术
2015
1
280
[摘要]
203
一种新的基于身份的匿名加密
杨坤伟
安全技术
2015
1
283
[摘要]
204
双水印模型在医疗信息管理中的应用
王远朋
安全技术
2015
1
289
[摘要]
205
海洋大数据分级存储中迁移模型的研究
黄冬梅
数据工程
2014
9
45
[摘要]
206
一种基于SSM模型的IPv6组播地址分配方案
米爱武
网络与通信
2014
9
118
[摘要]
207
Logistic混沌扰动三角形密码体制
孙小雁
安全技术
2014
9
268
[摘要]
208
无证书强指定验证者签名的分析与改进
杨波
安全技术
2014
9
283
[摘要]
209
混沌映射与可逆线性记忆元胞自动机相融合的图像认证加密算法研究
刘伟
安全技术
2014
9
288
[摘要]
210
开放式网络信任评价研究
张景安
安全技术
2014
9
294
[摘要]
211
一种字符串压缩全模式匹配的主机入侵防御算法
黎慧
安全技术
2014
9
309
[摘要]
212
基于同态加密与认证的WSN安全数据融合
何劲
安全技术
2014
9
314
[摘要]
213
一种新的多应用智能卡操作系统测试方法
戴聪
软件技术与研究
2014
8
38
[摘要]
214
一个基于身份的前向安全代理签名的安全分析与改进
陈宁宇
安全技术
2014
8
295
[摘要]
215
基于身份的无证书签名算法的分析与改进
孙芳
安全技术
2014
8
300
[摘要]
216
基于FusionCharts的图形验证码的研究与实现
李建迎
信息技术交流
2014
8
327
[摘要]
217
一种可证明安全的基于身份的高效环签密方案
孙华
安全技术
2014
7
303
[摘要]
218
基于外部密钥的多混沌系统的图像加密算法
龙长贵
安全技术
2014
7
320
[摘要]
219
跨层预均衡的VANET安全传输协议
黄继海
安全技术
2014
7
324
[摘要]
220
云服务中虚拟机与虚拟可信平台模块数据迁移的研究
黄婕
信息技术交流
2014
7
328
[摘要]
221
基于电子标签铁路行包管理系统的研究与实现
姚仲敏
应用技术与研究
2014
6
63
[摘要]
222
同步数据流程序的可信排序
甘元科
软件技术与研究
2014
5
1
[摘要]
223
基于威布尔分布的嵌入式软件安全性量化分析
王洪坡
嵌入式软件与应用
2014
4
262
[摘要]
224
带消息恢复功能的基于身份的代理签名方案
贺元香
安全技术
2014
4
312
[摘要]
225
基于Krawtchouk矩和NSCT变换的鲁棒零水印算法
张春凯
安全技术
2014
3
281
[摘要]
226
FOX密码的中间相遇攻击
卫宏儒
安全技术
2014
3
286
[摘要]
227
基于模糊关键字搜索的无安全信道公钥加密
孙婷
安全技术
2014
3
308
[摘要]
228
支持多服务的CRT叛逆追踪方案
韩金森
安全技术
2014
3
310
[摘要]
229
基于RESTFUL的面向服务数据挖掘原型系统的设计与实现
马青霞
数据库技术
2014
2
41
[摘要]
230
基于4G的新建本科院校教学资源库系统的设计与实现
李传之
应用技术与研究
2014
2
116
[摘要]
231
一种基于压缩感知的盲数字水印算法
廖斌
安全技术
2014
2
307
[摘要]
232
一个新的基于离散对数问题的多重代理多重签名方案
张兴华
安全技术
2014
2
317
[摘要]
233
可证安全的属性集合加密
孟雷
安全技术
2014
2
321
[摘要]
234
两个高效无证书签名方案的替换公钥攻击
张金辉
安全技术
2014
12
311
[摘要]
235
基于代理多签名的模块属性远程证明协议
孙琳琳
安全技术
2014
12
314
[摘要]
236
高性能的云存储安全网关设计与实现
赵铁柱
网络与通信
2014
11
135
[摘要]
237
一种基于点集拓扑分形变幻的云计算登录认证方法
张亭
图像处理与应用
2014
11
201
[摘要]
238
一种基于固件的云系统策略文件完整性安全机制
龚敏斌
安全技术
2014
11
286
[摘要]
239
基于超混沌加密的半脆弱音频水印算法
杨晋霞
安全技术
2014
11
295
[摘要]
240
基于PUF的轻量级RFID安全认证协议
徐旭光
安全技术
2014
11
302
[摘要]
241
安卓应用系统的功能与权限相关性研究
诸姣
软件技术与研究
2014
10
27
[摘要]
242
基于平滑投影散列函数的匿名凭证系统
刘世超
安全技术
2014
10
295
[摘要]
243
改进的RSA签名在远程控制中的应用
肖振久
安全技术
2014
10
305
[摘要]
244
LEX算法的输出位置分析
王秋艳
安全技术
2014
10
309
[摘要]
245
一种分层分簇的组密钥管理方案
李珍格
安全技术
2014
10
314
[摘要]
246
一种基于离散对数的强代理签名方案的分析与改进
张兴华
安全技术
2014
10
318
[摘要]
247
基于离散傅里叶变换融合双混沌映射的图像加密算法研究
芮坤坤
安全技术
2014
10
321
[摘要]
248
基于多项式同余类C的RFID安全协议的研究与设计
王忠有
安全技术
2014
10
325
[摘要]
249
云计算中基于否定规则的访问控制技术的研究
吴正学
应用技术与研究
2014
1
30
[摘要]
250
一个RFID双向认证叛逆追踪协议
韩金森
安全技术
2014
1
319
[摘要]