资源类型

期刊论文 4017

年份

2024 17

2023 338

2022 294

2021 308

2020 238

2019 269

2018 212

2017 260

2016 160

2015 124

2014 110

2013 69

2012 90

2011 98

2010 107

2009 111

2008 126

2007 145

2006 142

2005 147

展开 ︾

关键词

可持续发展 35

人工智能 26

增材制造 24

关键技术 21

机器学习 20

神经网络 19

遗传算法 18

创新 16

发展 14

数值模拟 14

管理 14

三峡工程 13

技术创新 12

智能制造 12

肠道菌群 12

COVID-19 11

DX桩 10

优化 10

工程 10

展开 ︾

检索范围:

排序: 展示方式:

不依赖双线性对关键搜索无证加密方案构造 Research Articles

Yang LU, Ji-guo LI

《信息与电子工程前沿(英文)》 2019年 第20卷 第8期   页码 1049-1060 doi: 10.1631/FITEE.1700534

摘要: 搜索加密使存储服务器在未知数据内容时能对其存储加密数据进行搜索,这为加密数据存储系统检索密文提供一种非常理想解决方法。无证密码体制是一种具有许多优点新型密码学原语,它不仅克服了基于身份密码体制中密钥托管问题,而且避免了传统密码体制中复杂证书管理问题。目前文献中已有3个关键搜索无证加密方案。然而,这些方案构造都需要使用耗时双线性对运算,因此不适用于计算资源受限或电量受限设备。针对这一问题,我们设计了一个不依赖双线性对关键搜索无证加密方案。基于计算性Diffie-Hellman问题困难性假设,我们证明所提出方案在随机预言模型中满足适应性选择关键攻击下密文不可区分安全性。效率对比和仿真实验表明,该方案具有更好性能。

关键词: 搜索加密关键搜索无证加密;双线性对;计算性Diffie-Hellman问题    

抗泄露CCA2安全无证加密机制 None

Yan-wei ZHOU, Bo YANG, Hao CHENG, Qing-long WANG

《信息与电子工程前沿(英文)》 2018年 第19卷 第4期   页码 481-493 doi: 10.1631/FITEE.1601849

摘要: 近年来,存在密钥泄露环境下密码学机制安全性成为该领域研究热点,一些能够抵抗泄露攻击密码学原语相继被提出。由于现有相关构造中,抗泄露密码学原语无法保证其输出对于任意多项式时间敌手完全随机,因此敌手能够从相应抗泄露密码学原语输出中获知密钥部分信息。为获得更佳性能,提出一个抗泄露CCA2安全无证加密机制,基于经典判定性Diffie-Hellman假设证明了该方案安全性。分析显示,对于任意敌手,该方案输出均完全随机,使得敌手无法从给出密文中获知密钥相关信息;此外,该方案具有较高泄露率。由于这些良好特性,该方案在实际应用中具有广泛应用前景。

关键词: 证书加密;泄露容忍;可证安全性;CCA2安全性;判定性Diffie-Hellman假设    

基于r-子团最小覆盖图结构数据高效关键搜索 Article

Asieh GHANBARPOUR, Khashayar NIKNAFS, Hassan NADERI

《信息与电子工程前沿(英文)》 2020年 第21卷 第3期   页码 448-464 doi: 10.1631/FITEE.1800133

摘要: 对图结构数据查询,关键搜索是结构化查询语言一种替代方式。关键查询结果是图结构数据上一个连接结构,其覆盖所有或部分关键。文本覆盖率和结构紧凑性是评价关键查询结果是否相关两个主要属性。以往研究通过排序函数对比所有候选结果上述属性。但是,该过程耗时长,不符合人们在交互系统中短时得到返回结果需求。近期研究通过在搜索过程中限制搜素结果结构形状并考察其覆盖率和紧凑性来解决上述问题。本文针对关键查询结果提出基于r-子团最小覆盖(minimal covered r-clique, MCCr)概念,作为现有定义扩展模型,并给出高效算法以检测给定查询MCCr。这些算法优势在于不仅可以检索出某个关键查询全部非重复MCCr,还可以分布式方式执行。此外,提出这些算法近似版本,以多项式时间复杂度检索最高k个近似MCCr。基于两个真实数据集大量实验验证了所提算法效率和有效性。

关键词: 关键搜索;图挖掘;信息检索;数据库;子团    

地图关键密集区域搜索技术 Article

Zhi YU, Can WANG, Jia-jun BU, Xia HU, Zhe WANG, Jia-he JIN

《信息与电子工程前沿(英文)》 2017年 第18卷 第10期   页码 1543-1555 doi: 10.1631/FITEE.1600043

摘要: 根据查询关键找到相应地图区域,可以应用于购物推荐、旅游景点检索、无线传感网络冲突干扰区域检测等诸多场景。传统地图检索一般返回若干个兴趣点,而用户经常希望找到感兴趣区域,比如不同风格购物区域、推荐旅游景点区域,或查找无线节点最密集区域以避免无线网络冲突,等。由于区域形状不确定性等原因,地图区域检索是一个具有高度挑战性问题。本文提出一种不规则区域检索算法DRS(dense region search)及其扩展形式,可高效预估搜索区域关键密度,从而快速找到感兴趣区域。在模拟和真实数据集上试验证明,算法在不规则密集地图区域检索任务时有效。

关键词: 地图搜索;区域搜索;区域推荐;空间关键搜索;地理信息系统;基于位置服务    

面向网络编码无证多重签名方法 Research Article

俞惠芳,亓哲伟

《信息与电子工程前沿(英文)》 2022年 第23卷 第9期   页码 1369-1377 doi: 10.1631/FITEE.2200271

摘要: 比起具有转储功能传统路由技术,网络编码能节省网络资源且速度快。但在实际应用场景中,网络编码容易受到污染攻击和伪造攻击。本文针对这些问题提出面向网络编码无证广播多重签名(NC-CLBMS)方法,每个源节点用户生成对消息向量多重签名,中间节点将接收到数据线性组合。NC-CLBMS是一种多源多重签名方法,具有抗污染和防止伪造攻击功能;此外,它还具有固定签名长度和较高计算效率。本文设计NC-CLBMS在无人机通信网络、5G无线网络、无线传感器网络、移动无线网络和车联网等方面具有广泛应用前景。

关键词: 网络编码;无证多重签名;线性组合;同态哈希函数    

低计算复杂度无证混合签密方案 Article

Hui-fang YU, Bo YANG

《信息与电子工程前沿(英文)》 2017年 第18卷 第7期   页码 928-940 doi: 10.1631/FITEE.1601054

摘要: 混合签密是一种可以签密任意长度消息重要技术。本文将无证混合签密技术应用于椭圆曲线密码系统,构造了一个低计算复杂度无证混合签密方案。此外,它适合于资源受限环境,比如无线传感器网络和ad hoc网络。

关键词: 混合签密;标量乘;无证密码系统;可证安全性    

MULKASE:一种针对多个所有者数据新型密钥聚合可搜索加密方法 Regular Papers

Mukti PADHYA, Devesh C. JINWALA

《信息与电子工程前沿(英文)》 2019年 第20卷 第12期   页码 1717-1748 doi: 10.1631/FITEE.1800192

摘要: 最新密钥聚合可搜索加密(KASE)尝试将搜索加密数据与支持数据所有者相结合,共享一个聚合搜索密钥;该密钥授权用户搜索数据。相应地,用户需提交一个单一聚合陷门至云端,在共享数据集上执行关键搜索。然而,现有KASE方法不支持使用单一聚合陷门在由多个所有者共享数据上搜索。因此,本文提出MULKASE方法,该方法允许用户使用单一陷门在由多用户拥有的不同数据记录上搜索。安全性分析证实MULKASE方法对所选消息攻击和关键词攻击安全,亦证实该方法对交叉配对攻击安全,且提供查询隐私。理论和实验分析表明MULKASE方法性能优于现有KASE方法。文中还演示了MULKASE方法如何执行联合搜索

关键词: 搜索加密;云存储;密钥聚合加密;数据共享    

一个格上不经意传输协议量子安全性分析 Article

Mo-meng LIU, Juliane KRÄMER, Yu-pu HU, Johannes BUCHMANN

《信息与电子工程前沿(英文)》 2017年 第18卷 第9期   页码 1348-1369 doi: 10.1631/FITEE.1700039

摘要: 以往OT协议都是基于传统数论问题(例如,离散对数,大数分解问题)所构造,随着量子计算技术发展,基于传统困难问题OT协议安全性受到极大威胁。因此,人们转而考虑使用后量子密码技术替代以往OT协议所依赖传统困难问题。目前,已有一些基于后量子密码体制OT协议被提出。然而,大多数后量子密码构造只在假设传统敌手存在环境下证明其方案安全性。在本文中,我们在量子敌手存在环境下,证明一个基于格密码OT协议([PVW08])安全性。,从而保证我们给出量子安全证明正确性。我们成果可以看作对后量子密码协议分析模型一个实际应用实例。

关键词: 不经意传输;后量子;格差错学习;通用可复合    

基于具有双向影子图像验证功能且无像素扩张图像秘密分享 Research Article

Xuehu Yan, Longlong Li, Jia Chen, Lei Sun

《信息与电子工程前沿(英文)》 2023年 第24卷 第1期   页码 88-103 doi: 10.1631/FITEE.2200118

摘要: 图像秘密分享(ISS)研究越来越多,主要因为数字图像重要性以及ISS可以广泛应用于云分布式存储和多方安全计算。影子图像认证日渐重要,通常包括影子图像真实性检测和识别。然而,传统处理者参与方法主要是单向验证,即在解码阶段验证影子图像,存在像素扩张或额外辅助信息等不足。因此,分发(编码)阶段影子图像认证对参与者来说也很重要。本文引入一种基于双向影子图像认证方法,实现(k, n)门限且无像素扩张。当处理者将每个影子图像分发给相应参与者时,参与者可以用其私钥验证接收到影子图像。在解码阶段,处理者可以用其秘验证每个接收到影子图像;此外,当获得任何k个或更多影子图像时,处理者可以无损解码秘密图像。理论分析、实验和比较验证了所提方法有效性。

关键词: 图像秘密分享;影子图像验证;;像素扩张;无损恢复    

电力物联网中具有隐私保护功能电力资源调度框架 Research Article

刘双根,郑爽子,张文波,符润生

《信息与电子工程前沿(英文)》 2022年 第23卷 第9期   页码 1354-1368 doi: 10.1631/FITEE.2100518

摘要: 然而,这些数据在计算、存储和传输过程中保密性是一个亟待解决问题。因此,本文提出一种具有隐私保护功能电力资源调度框架(PRDF),该框架采用基于云雾协同无证聚合签密方案。通过使用假名和聚合用户电力数据,PRDF不仅保护用户隐私,还降低传统云计算计算成本和通信开销。本文方案满足随机预言机模型私密性和不可伪造性。此外,通过仿真将该方案和其他聚合签密方案进行比较。仿真结果表明,该方案在计算开销方面优于传统方法。

关键词: 电力物联网;云雾协同;椭圆曲线;随机预言机模型;无证聚合签密    

浅埋大跨公路隧道穿越富水软弱土层施工关键技术

赵立财

《中国工程科学》 2015年 第17卷 第1期   页码 81-87

摘要: 229大管棚跟管钻进咬合相接加固技术+十交叉隔壁后拆式开挖技术在浅埋富水软弱土层隧道开挖过程中应用;同时利用TGMIS动态智能化监测系统对施工沉降状况进行了数据采集、分析及处理,使围岩变形得到控制,

关键词: 浅埋;富水软弱土;隧道;管棚;加固;十交叉隔壁后拆式;开挖    

一种改进和声搜索算法及其在权重模糊产生式规则获取中应用 Research Article

叶绍强1,周恺卿1,Azlan Mohd ZAIN2,王方岭1,Yusliza YUSOFF2

《信息与电子工程前沿(英文)》 2023年 第24卷 第11期   页码 1574-1590 doi: 10.1631/FITEE.2200334

摘要: 和声搜索算法(harmony search, HS)是一种随机元启发式算法,其灵感来自于音乐家即兴创作过程。针对HS在求解中易陷入局部极值等不足,本文提出一种混合布谷鸟算子改进和声布谷鸟搜索算法(modified HS with a hybrid cuckoo search (CS) operator,HS-CS)增强全局搜索能力。其次,引入CS算子扩大解空间搜索范围和提高种群密度,从而能够在随机生成和声和更新阶段快速跳出局部极值。最后,构建动态参数调整机制以提高算法寻优效率。为进一步验证算法在实际问题求解中有效性,将HS-CS用于优化BP神经网络进行加权模糊产生式规则抽取。仿真实验结果表明,HS-CS优化后BP神经网络能够获得较高规则分类精度。

关键词: 和声搜索算法;布谷鸟搜索算法;全局收敛;函数优化;权重模糊产生式规则抽取    

放射检查流程执行中基于禁忌搜索资源分配 None

Chun-hua HE

《信息与电子工程前沿(英文)》 2018年 第19卷 第3期   页码 446-458 doi: 10.1631/FITEE.1601802

摘要: 放射检查流程(radiological examination process,REP)执行中,为提高患者吞吐量和放射资源利用率,以及应对因临床需要而改变资源调度和分配决策时发生突发事件,高效资源调度和分配是关键本文提出一种基于禁忌搜索方法,用以解决REP执行中资源调度和分配问题。该方法主要目标是将平均检查流时间、资源平均空闲时间和延迟加权总和最小化,同时还考虑突发事件情形,即紧急或缺失检查。对于特定参数组合,在考虑路由和资源约束等限制条件下,该方法能找到放射资源调度和分配最优解。对应用案例进行了仿真,结果表明该方法能有效利用放射资源,提高REP执行中患者吞吐量。

关键词: 放射检查流程(REP);资源调度和分配;禁忌搜索    

生成锁P<G,X,X'>和它中央加密系统

史开泉,陈泽雄

《中国工程科学》 2000年 第2卷 第2期   页码 41-46

摘要: ;构成中央加密系统。;与多齿中央加密系统。给出单齿加密-解密算法,多齿加密-解密算法,多齿静态加密-解密算法,多齿动态加密-解密算法,中央加密系统结构特性。研究指出:任意两个秘密通讯双方A和B,它们各自选择无规则分布正整数集合XA={x1x2<研究结果表明,所提出方法具有良好应用性,安全性。

关键词: 生成锁     中央加密系统     多齿加密-解密算法     P    X     X'>存在定理     数位签章唯一性定理    

一种新融合本体和主机信息改进禁忌搜索算法主题爬虫方法 Research Article

刘景发1,王震1,2,钟国1,杨志和1

《信息与电子工程前沿(英文)》 2023年 第24卷 第6期   页码 859-875 doi: 10.1631/FITEE.2200315

摘要: 为解决传统主题爬虫方法存在主题描述不完整和重复爬取已访问链接问题,本文提出一种新融合本体和主机信息改进禁忌搜索算法主题爬虫方法(FCITS_OH)。为避免重复爬取已访问链接和扩大搜索范围,提出一种改进禁忌搜索(ITS)算法和记忆主机信息策略。此外,为改进未访问链接主题相关性评估方法,提出一种基于Web文本和链接结构综合优先度评估方法。以旅游和暴雨灾害为主题实验结果表明,对于不同性能指标,所提出爬虫方法优于文献中其它主题爬虫策略。

关键词: 主题爬虫;禁忌搜索算法;本体;主机信息;优先度评估    

标题 作者 时间 类型 操作

不依赖双线性对关键搜索无证加密方案构造

Yang LU, Ji-guo LI

期刊论文

抗泄露CCA2安全无证加密机制

Yan-wei ZHOU, Bo YANG, Hao CHENG, Qing-long WANG

期刊论文

基于r-子团最小覆盖图结构数据高效关键搜索

Asieh GHANBARPOUR, Khashayar NIKNAFS, Hassan NADERI

期刊论文

地图关键密集区域搜索技术

Zhi YU, Can WANG, Jia-jun BU, Xia HU, Zhe WANG, Jia-he JIN

期刊论文

面向网络编码无证多重签名方法

俞惠芳,亓哲伟

期刊论文

低计算复杂度无证混合签密方案

Hui-fang YU, Bo YANG

期刊论文

MULKASE:一种针对多个所有者数据新型密钥聚合可搜索加密方法

Mukti PADHYA, Devesh C. JINWALA

期刊论文

一个格上不经意传输协议量子安全性分析

Mo-meng LIU, Juliane KRÄMER, Yu-pu HU, Johannes BUCHMANN

期刊论文

基于具有双向影子图像验证功能且无像素扩张图像秘密分享

Xuehu Yan, Longlong Li, Jia Chen, Lei Sun

期刊论文

电力物联网中具有隐私保护功能电力资源调度框架

刘双根,郑爽子,张文波,符润生

期刊论文

浅埋大跨公路隧道穿越富水软弱土层施工关键技术

赵立财

期刊论文

一种改进和声搜索算法及其在权重模糊产生式规则获取中应用

叶绍强1,周恺卿1,Azlan Mohd ZAIN2,王方岭1,Yusliza YUSOFF2

期刊论文

放射检查流程执行中基于禁忌搜索资源分配

Chun-hua HE

期刊论文

生成锁P<G,X,X'>和它中央加密系统

史开泉,陈泽雄

期刊论文

一种新融合本体和主机信息改进禁忌搜索算法主题爬虫方法

刘景发1,王震1,2,钟国1,杨志和1

期刊论文