您的位置: 专家智库 > >

国家自然科学基金(10571112)

作品数:56 被引量:125H指数:6
相关作者:李永明李志慧付争方王小明任林源更多>>
相关机构:陕西师范大学内江师范学院西南石油大学更多>>
发文基金:国家自然科学基金陕西省自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术理学电子电信经济管理更多>>

文献类型

  • 54篇期刊文章
  • 4篇会议论文

领域

  • 37篇自动化与计算...
  • 24篇理学
  • 2篇电子电信
  • 1篇经济管理

主题

  • 9篇秘密共享
  • 8篇秘密共享方案
  • 8篇共享方案
  • 8篇访问控制
  • 6篇自动机
  • 6篇访问控制模型
  • 5篇多秘密共享
  • 5篇离散对数
  • 4篇等价
  • 4篇多秘密共享方...
  • 4篇有限域
  • 4篇量子
  • 4篇密码
  • 4篇密码体制
  • 4篇可验证性
  • 4篇格半群
  • 4篇工作流
  • 4篇半群
  • 4篇RSA密码
  • 4篇RSA密码体...

机构

  • 52篇陕西师范大学
  • 2篇内江师范学院
  • 2篇西南石油大学
  • 2篇西北工业大学
  • 1篇安庆师范学院
  • 1篇安康学院
  • 1篇集美大学
  • 1篇淮南师范学院
  • 1篇西安电子科技...
  • 1篇徐州师范大学
  • 1篇运城学院

作者

  • 22篇李永明
  • 17篇李志慧
  • 12篇付争方
  • 12篇王小明
  • 5篇任林源
  • 5篇吴茜
  • 4篇刘丁
  • 4篇罗琴
  • 4篇赖红
  • 4篇郭玉娟
  • 3篇张宏琳
  • 3篇金检华
  • 3篇李春泉
  • 3篇窦文阳
  • 3篇李雄
  • 2篇李得超
  • 2篇孙丹丹
  • 2篇薛婷
  • 2篇韩召伟
  • 2篇雷红轩

传媒

  • 11篇计算机工程与...
  • 6篇陕西师范大学...
  • 5篇模糊系统与数...
  • 5篇微电子学与计...
  • 4篇计算机工程
  • 3篇纺织高校基础...
  • 2篇计算机工程与...
  • 2篇计算机应用研...
  • 2篇Journa...
  • 2篇重庆工商大学...
  • 1篇数学学报(中...
  • 1篇计算机学报
  • 1篇西北大学学报...
  • 1篇广西师范大学...
  • 1篇工程数学学报
  • 1篇徐州师范大学...
  • 1篇计算机工程与...
  • 1篇纯粹数学与应...
  • 1篇计算机科学
  • 1篇内江师范学院...

年份

  • 1篇2012
  • 8篇2011
  • 2篇2010
  • 5篇2009
  • 18篇2008
  • 14篇2007
  • 10篇2006
56 条 记 录,以下是 1-10
排序方式:
格值有限自动机及其性质被引量:11
2006年
提出了格值有限自动的概念,详细地研究了它的性质和它的同态性,揭示了此类自动机和取值格为格半群的代数性质的紧密联系,得到了许多重要结果.
雷红轩潘超
关键词:格半群模糊有限自动机同态
基于信任授权的模糊访问控制模型
在开放式信息系统中,访问控制是保证信息系统安全的一项重要措施。传统访问控制模型在授权过程中没有考虑主体的信任度和权限集合划分等问题。文中引入模糊逻辑的思想,提出了基于信任授权的模糊访问控制模型,运用模糊综合评判法计算出主...
付争方王小明窦文阳吴茜
关键词:信息系统访问控制信任度权限模糊综合评判法
文献传递
域元素分量代数表达式的快速求法
2008年
本文利用有限域以及线性代数的有关理论给出了求标准基之对偶基的一个定理,利用此定理可快速求解出域元素分量的代数表达式,计算复杂度明显降低。进一步,给出了有限域中求解乘法逆的一个快速求法,利用域元素分量的代数表达式以及求解乘法逆的方法,给出了一种计算AES中S-盒算法的快速而有效的途径。
李志慧李雄
关键词:有限域对偶基逆元素本原多项式
基于辫群的多级强代理盲签名方案被引量:2
2009年
为了构造一个在辫群代数结构上的多级强代理盲签名方案,研究了辫群的基本定义、性质和难解问题.利用辫群上的共轭难解问题进行构造,完成了该方案的构造.新方案满足强代理签名以及强盲签名方案的各种性质.同时,该方案还具有实现简单且安全性高的特点.
任燕李志慧
关键词:代理签名多级代理签名盲签名非交换群辫群
一种改进的Clark-Wilson完整性策略模型被引量:2
2007年
Clark-Wilson完整性策模型在商业安全领域可以有效满足企业信息系统所追求的完整性安全需求。但是直接将用户和权限关联,给权限的管理带来不便;对权限不加以时间约束,会带来安全隐患;在用户同谋的情况下,模型还会失效。基于上述缺陷,在用户和权限之间引入角色的概念,用户可以在受约束的情况下激活自己拥有的角色从而获得相应的权限,使Clark-Wilson完整性策略模型更具有安全特性。
罗琴王小明付争方
关键词:角色
抗攻击的动态多秘密共享方案
2011年
利用RSA、离散对数密码体制、单向hash函数和异或运算设计了一个在参与者权重相同条件下的强抗攻击的动态多秘密共享方案和一个在参与者权重不同的条件下强抗攻击的动态多秘密共享方案。与现有的方案相比,该方案中分发者发送给参与者的只是伪秘密份额,这就使得该方案具有更强抗攻击性,且参与者可以验证伪秘密份额的有效性。方案1还具有双重抗攻击性。而且,在整个动态过程中,多项式系数和原始秘密份额始终不变,从而减小了方案实施的代价。
赖红李志慧郭玉娟
关键词:抗攻击性双重性可验证性
On Agreement of Isbell and Scott Topologies on Domain Function Spaces
2008年
In this paper, the agreement of Isbell and Scott topologies on the Domain function spaces is discussed. In terms of Domain function spaces, a non-continuous DCPO with Scott open filters as a subbase of Scott topology is given.
奚小勇李永明
基于角色的工作流访问控制模型与实现被引量:4
2007年
引入模糊逻辑的思想,在RBAC模型的基础上提出了基于角色的模糊访问控制模型(FRBAC),运用模糊综合评判法计算出主体在信息系统中的信任度,根据主体信任度选择承担角色的合适用户,使其能够更好地满足信息系统中访问控制的要求。
付争方张海娟
关键词:访问控制信任度模糊综合评判法
基于信任授权的模糊访问控制模型被引量:9
2007年
在开放式信息系统中,访问控制是保证信息系统安全的一项重要措施。传统访问控制模型在授权过程中没有考虑主体的信任度和权限集合划分等问题。文中引入模糊逻辑的思想,提出了基于信任授权的模糊访问控制模型,运用模糊综合评判法计算出主体在开放式信息系统中的信任度,并建立模糊控制规则,通过模糊判决自动授予主体相应的权限,使其能够更好的满足开放式信息系统中访问控制的要求。
付争方王小明窦文阳吴茜
关键词:信息系统访问控制信任度权限模糊综合评判法
格值Mealy自动机的同余和同态被引量:13
2007年
提出格值Mealy自动机的概念,从代数角度出发详细研究此类自动机的性质,同时研究此类自动机的同余和同态,揭示此类自动机的代数性质和取值格半群的紧密联系,最终研究格值Mealy自动机的极小化,给出可在有限步实现极小化的算法。
韩召伟李永明
关键词:格半群同余同态极小化
共6页<123456>
聚类工具0