您的位置: 专家智库 > >

王晓峰

作品数:138 被引量:583H指数:14
供职机构:西安理工大学更多>>
发文基金:国家自然科学基金陕西省自然科学基金陕西省教育厅科研计划项目更多>>
相关领域:自动化与计算机技术电子电信文化科学理学更多>>

文献类型

  • 77篇期刊文章
  • 54篇专利
  • 4篇学位论文
  • 2篇会议论文
  • 1篇科技成果

领域

  • 80篇自动化与计算...
  • 13篇电子电信
  • 4篇文化科学
  • 3篇理学
  • 1篇经济管理
  • 1篇机械工程
  • 1篇电气工程
  • 1篇建筑科学
  • 1篇水利工程
  • 1篇社会学

主题

  • 39篇签名
  • 34篇图像
  • 23篇数字签名
  • 20篇篡改
  • 16篇篡改检测
  • 15篇签名方案
  • 12篇双线性
  • 11篇双线性对
  • 11篇基于身份
  • 11篇加密
  • 9篇指定验证者
  • 9篇密码
  • 8篇数字签名方案
  • 8篇网络
  • 7篇映射
  • 7篇图像篡改
  • 7篇滤波
  • 6篇零知识
  • 6篇零知识证明
  • 6篇密码体制

机构

  • 138篇西安理工大学
  • 10篇西安电子科技...
  • 2篇陕西工业职业...
  • 2篇西安卫星测控...
  • 1篇苏州大学
  • 1篇武汉大学
  • 1篇西安建筑科技...
  • 1篇西北工业大学
  • 1篇空军工程大学
  • 1篇西南科技大学
  • 1篇忻州师范学院
  • 1篇中国电子科技...
  • 1篇广东石油化工...
  • 1篇中国西安卫星...

作者

  • 138篇王晓峰
  • 62篇王尚平
  • 29篇张亚玲
  • 12篇秦波
  • 11篇王秋萍
  • 10篇张璟
  • 10篇王妍
  • 9篇李斌
  • 9篇王育民
  • 9篇张英
  • 8篇周晓瑞
  • 6篇魏程程
  • 6篇林婷婷
  • 6篇张倩
  • 6篇张旋
  • 6篇韩萧
  • 5篇刘真理
  • 5篇邹又姣
  • 4篇何成
  • 4篇张立新

传媒

  • 13篇计算机工程与...
  • 10篇计算机工程
  • 6篇西安理工大学...
  • 5篇计算机系统应...
  • 4篇计算机集成制...
  • 4篇电子与信息学...
  • 3篇计算机应用
  • 3篇计算机应用研...
  • 2篇通信学报
  • 2篇电子学报
  • 2篇软件学报
  • 2篇现代电子技术
  • 2篇教育教学论坛
  • 1篇系统科学与数...
  • 1篇计算机研究与...
  • 1篇中国矿业大学...
  • 1篇计算机学报
  • 1篇云南大学学报...
  • 1篇信息与控制
  • 1篇控制与决策

年份

  • 4篇2023
  • 3篇2022
  • 8篇2021
  • 6篇2020
  • 11篇2019
  • 7篇2018
  • 4篇2017
  • 2篇2016
  • 9篇2015
  • 5篇2014
  • 7篇2013
  • 3篇2012
  • 9篇2011
  • 3篇2010
  • 6篇2009
  • 12篇2008
  • 11篇2007
  • 8篇2006
  • 3篇2005
  • 4篇2004
138 条 记 录,以下是 1-10
排序方式:
云存储中指定位置的多个关键词可搜索的加密方法
本发明公开了一种云存储中指定位置的多个关键词可搜索的加密方法,具体按照以下步骤实施:步骤1、系统参数初始化;步骤2、添加用户;步骤3、文件拥有者对文件加密和安全索引生成;步骤4、服务器对索引重加密;步骤5、用户关于关键词...
王尚平张亚玲王晓峰
文献传递
偏序关系哈斯图的一种求解方法被引量:2
2013年
引入基本边和生成边的概念,并从偏序关系的特性入手,给出一种通过计算基本边和生成边来求解偏序关系哈斯图的方法.
邹又姣冉占军王晓峰
关键词:哈斯图偏序关系
格上多权威的密钥策略基于属性的加密方法
本发明公开了一种格上多权威的密钥策略基于属性的加密方法,首先系统建立,其次密钥生成,然后消息加密,最后消息解密,使用一个中心权威和多个分管不同属性的权威组成系统的密钥管理中心,共同为每个用户颁发密钥,提高了属性加密的实用...
王尚平冯芳王晓峰
文献传递
数据库加密方法研究被引量:39
2002年
讨论了数据库系统中信息加密的方法和思想 ,分析了基于文件、记录、字段的数据库加密方法和子密钥数据库加密方法 ,并介绍了生成子密钥的数据库加密技术。提出了把秘密同态理论应用于加密数据库中重要或敏感的信息 ,从而可以实现直接对数据库密文进行操作的方法。
王晓峰王尚平秦波
关键词:数据库记录加密字段加密子密钥秘密同态
群签名中成员删除问题的更新算子解决方案被引量:35
2003年
提出了Camenisch-Stadler群数字签名方案中成员删除问题的一个新的解决方案.新方案使用了群组成员秘密特性钥更新算子方法.新方案中当一个成员加入或被群组删除后,群主管计算并公布群组新的特性公钥及群组成员秘密特性钥更新算子,群中的每个成员只需要利用公开的更新算子重新计算各自的秘密特性钥,系统不需要对每个成员更新颁发成员证书.因此,新方案对大的群组是一个可接受的方案.群组的公开钥、成员的秘密钥及签名的长度都是固定不变的.新方案比Bresson-Stern的群组成员删除方案要好,因为Bresson-Stern的群组成员删除方案中对信息的签名含有证据,这些证据的个数随着被删除对象的个数呈线性增长.更新算子的思想受到了Kim-Lim-Lee的启发,但是该签名算法更为简明.所提出的方案的安全性是基于RSA问题的困难性假设,新方案是抗伪造攻击的伪造成功等同于求解RSA问题.
王尚平王育民王晓峰秦波何成邹又姣
关键词:知识签名
一种基于连通区域标记的细粒度图像拼接检测方法
本发明公开了一种基于连通区域标记的细粒度图像拼接检测方法,其具体按照以下步骤实施:步骤1、将图像分割成非重叠均匀的图像块;步骤2、对步骤1中所有图像块进行噪声估计并计算噪声估计值;步骤3、提取步骤1中所有图像块的DCT系...
王晓峰蒋春桃刘子年张倩张英
文献传递
一个高效的基于身份的同时签名方案被引量:2
2007年
提出了一个新的基于身份的同时签名方案,此方案能更好地体现同时签名的公平性。分析表明,与现存方案相比,所提方案具有较高的效率。在随机预言模型下,可证明该方案在适应性选择消息攻击下是存在不可伪造的。
武晓峰王晓峰王尚平赵婷董浩
关键词:同时签名公平交换基于身份双线性对
抗几何攻击的视频复制篡改检测方法
本发明公开了一种抗几何攻击的视频复制篡改检测方法,步骤包括:步骤1、检测候选的视频复制片段;步骤2、对候选视频复制片段进行合并;步骤3、检测复制的视频片段。本发明的方法,能够准确检测视频中的复制帧,对视频旋转、缩放等几何...
王晓峰周晓瑞徐冰超席江欢王姣
文献传递
针对CFA插值图像的篡改检测与篡改定位方法
本发明公开了一种针对CFA插值图像的篡改检测与篡改定位方法,首先建立一个CFA插值模型,然后利用EM算法对该CFA插值模型求解,获得插值模型的线性系数,再利用该线性系数对测试图像进行线性滤波,计算求得的滤波图像与测试图像...
王晓峰刘真理刘勇李宁何光辉
文献传递
面向网络化制造环境的多功能门限数字签名被引量:1
2009年
为了保证网络化制造环境中信息交换的基本安全需求,提出一个全新的多功能门限数字签名方案。该方案通过结合门限、信息隐藏和指定验证者三种方法,使其不但具有门限签名的功能,可以满足特殊情况下的多人签名,而且能够隐藏信息、指定信息恢复者和签名验证者,实现以多用户协作的方式对共享信息的真实性和来源进行认证。在随机预言模型下,证明了方案的安全性,并给出严谨的数学推导和安全强度下限。最后,通过与相关方法的对比,说明了该方案的有效性。
林婷婷王晓峰
关键词:网络化制造数字签名门限信息隐藏指定验证者
共14页<12345678910>
聚类工具0