期刊文献+
共找到334篇文章
< 1 2 17 >
每页显示 20 50 100
高校图书馆数字资源整合 被引量:1
1
作者 李子臣 《文化产业》 2024年第5期70-72,共3页
数字资源整合的本质是将不同类型的数字资源有机整合在一起,为用户提供更全面、便捷和个性化的学术信息和资源。通过数字资源整合,高校图书馆能够实现资源的集中管理、共享和智能化检索,方便师生快速获取所需的学术资料。同时,数字资源... 数字资源整合的本质是将不同类型的数字资源有机整合在一起,为用户提供更全面、便捷和个性化的学术信息和资源。通过数字资源整合,高校图书馆能够实现资源的集中管理、共享和智能化检索,方便师生快速获取所需的学术资料。同时,数字资源整合还可以降低资源采购和管理成本,提升高校图书馆的竞争力和影响力。 展开更多
关键词 数字资源整合 高校图书馆 学术资料 智能化检索 学术信息 有机整合 集中管理 个性化
下载PDF
基于Falcon的盲签名方案
2
作者 李子臣 郑惠敏 《密码学报(中英文)》 CSCD 北大核心 2024年第4期911-923,共13页
基于格的密码体系是后量子密码时代的重要研究方向,构造格上的盲签名方案具有重要意义.本文结合NIST后量子密码标准化项目的优胜算法Falcon,设计了一个NTRU格上紧凑型的盲签名方案.消息盲化时,用户先将签名者产生的320 bit均匀分布的随... 基于格的密码体系是后量子密码时代的重要研究方向,构造格上的盲签名方案具有重要意义.本文结合NIST后量子密码标准化项目的优胜算法Falcon,设计了一个NTRU格上紧凑型的盲签名方案.消息盲化时,用户先将签名者产生的320 bit均匀分布的随机比特串和一个本地均匀生成的等长随机比特串进行异或运算,得到真实签名组合中的320 bit长的随机值,实现该部分签名的盲性.接着用户计算原始消息拼接上新生成的随机向量的哈希值,然后将一个任意选取的整数和两个离散高斯分布随机选择的向量作为盲因子对哈希值进行盲化,实现消息对签名者的盲性.将原始消息与上述生成的均匀随机比特串做拼接的操作可以使得一个消息拥有多个合法签名.在“先哈希再签名”范式下,签名者利用快速傅里叶陷门采样器从NTRU格上寻找离其陪集上一点最近的格点,计算出符合要求的盲签名.用户对盲签名去盲后可以得到消息的合法签名.在随机谕言机模型下,基于NTRU格上SIS问题的困难性假设,证明本文方案满足强不可伪造性.依据效率分析,本文方案产生的公钥和签名组合尺寸较小,可以有效节约带宽资源. 展开更多
关键词 FALCON 盲签名 强不可伪造性
下载PDF
保护纸质图书 赓续文化血脉
3
作者 李子臣 《文化产业》 2024年第21期55-57,共3页
图书馆纸质图书的管理和保护工作是一项历久弥新的重任,它关乎人类文化遗产的传承和知识宝库的永续利用。通过深入探究纸质图书老化与损毁的原因,采取科学的保护措施,能够有效地延长纸质图书的生命,提高其利用率,确保珍贵知识资源得以... 图书馆纸质图书的管理和保护工作是一项历久弥新的重任,它关乎人类文化遗产的传承和知识宝库的永续利用。通过深入探究纸质图书老化与损毁的原因,采取科学的保护措施,能够有效地延长纸质图书的生命,提高其利用率,确保珍贵知识资源得以世代相传。 展开更多
关键词 纸质图书 人类文化遗产 知识宝库 管理和保护 永续利用 图书馆 文化血脉 保护措施
下载PDF
数字图书馆个性化信息服务研究 被引量:1
4
作者 李子臣 《文化产业》 2023年第10期109-111,共3页
数字图书馆是新时期图书馆发展的重要方向。为了更好地与时代接轨,并为读者提供优质服务,图书馆应当不断深入开展个性化信息服务。图书馆需要探索新的服务模式,打造个性化信息服务平台,避免读者检索信息资源时花费过多时间。同时,图书... 数字图书馆是新时期图书馆发展的重要方向。为了更好地与时代接轨,并为读者提供优质服务,图书馆应当不断深入开展个性化信息服务。图书馆需要探索新的服务模式,打造个性化信息服务平台,避免读者检索信息资源时花费过多时间。同时,图书馆还可以对读者搜索记录进行动态跟踪,提高图书馆资源的利用率,从而有效提高服务水平。个性化服务是为读者提供定制服务,其能提高服务质量,实现数字图书馆的创新与发展。现简要论述数字图书馆个性化信息服务的现状及存在的问题,探索数字图书馆实现个性化服务的路径,希望为数字图书馆的建设提供参考。 展开更多
关键词 数字图书馆 图书馆资源 新时期图书馆 个性化服务 图书馆个性化信息服务 动态跟踪 定制服务 服务模式
下载PDF
全民健身视域下业余排球赛事发展困境及优化路径
5
作者 李子臣 《当代体育科技》 2024年第10期85-87,共3页
研究采用文献资料、专家访谈以及实地调研等方法,以全民健身为视角,对业余排球赛事发展进行研究,得出以下结论。发展困境:赛事数量不足,规模较小;赛事管理服务供给水平有待提高;基层排球协会等社会组织发展滞后;赛事知名度较低,影响力... 研究采用文献资料、专家访谈以及实地调研等方法,以全民健身为视角,对业余排球赛事发展进行研究,得出以下结论。发展困境:赛事数量不足,规模较小;赛事管理服务供给水平有待提高;基层排球协会等社会组织发展滞后;赛事知名度较低,影响力较弱。优化路径:明确政府职能定位,积极引导业余排球赛事发展;实施标准化与规范化办赛制度,提高赛事服务水平;激发基层排球协会办赛活力,提升办赛主体多元性;加大宣传力度,打造知名度较高的品牌赛事。 展开更多
关键词 全民健身 群众体育赛事 排球 体育强国
下载PDF
我国密码人才培养体系与思考
6
作者 李子臣 《中国信息安全》 2023年第7期40-42,共3页
2023年7月1日,新修订的《商用密码管理条例》(以下简称《条例》)开始施行。当前,发展数字经济上升为国家战略,密码人才是推动数字经济和密码产业发展的关键力量。《条例》第四条规定,国家加强商用密码人才培养,建立健全商用密码人才发... 2023年7月1日,新修订的《商用密码管理条例》(以下简称《条例》)开始施行。当前,发展数字经济上升为国家战略,密码人才是推动数字经济和密码产业发展的关键力量。《条例》第四条规定,国家加强商用密码人才培养,建立健全商用密码人才发展体制机制和人才评价制度,鼓励和支持密码相关学科和专业建设,规范商用密码社会化培训,促进商用密码人才交流。 展开更多
关键词 商用密码 人才交流 社会化培训 人才培养 相关学科 《条例》 新修订 管理条例
下载PDF
椭圆曲线上高效可完全模拟的不经意传输协议 被引量:1
7
作者 宋佳烁 李祯祯 +1 位作者 丁海洋 李子臣 《网络与信息安全学报》 2023年第1期158-166,共9页
不经意传输协议是安全多方计算的一个关键技术,是当前网络与信息安全研究的热点。基于双线性对及椭圆曲线上的困难问题,分别设计了半诚实模型下和标准恶意模型下的安全高效N选1不经意传输协议。,在半诚实模型下设计了一个椭圆曲线上的... 不经意传输协议是安全多方计算的一个关键技术,是当前网络与信息安全研究的热点。基于双线性对及椭圆曲线上的困难问题,分别设计了半诚实模型下和标准恶意模型下的安全高效N选1不经意传输协议。,在半诚实模型下设计了一个椭圆曲线上的不经意传输协议,该协议只需2轮交互,接收方需要2次双线性对运算和1次椭圆曲线倍点运算,发送方需要n次椭圆曲线倍点运算和n次模幂运算,协议的安全可规约到椭圆曲线上的离散对数问题;构建了基于椭圆曲线上双线性对的零知识证明方案,并设计了一个恶意模型下的不经意传输协议,该协议只需3轮交互,接收者需要3次双线性对运算和3次椭圆曲线倍点运算,发送者需要n+1次椭圆曲线倍点运算和n+1次模幂运算,协议能在标准恶意模型下抵抗参与者的恶意攻击行为。实验结果得到在半诚实模型下协议平均运行时间需要0.7879 s,在标准恶意模型下协议平均运行时间需要1.2056 s,进一步论证协议的速度。 展开更多
关键词 不经意传输 完全模拟 双线性对 零知识证明 安全多方计算
下载PDF
基于邻域中心性和重力模型的关键节点识别算法
8
作者 白乙涵 孙德志 +1 位作者 周峰 李子臣 《软件工程与应用》 2024年第4期523-531,共9页
识别复杂网络中的关键节点对促进信息传播、阻断谣言传播、管理交通运输和预防电网灾难性破坏等都具有很强的理论意义和应用价值。在对现有关键节点识别算法的研究分析基础上,受K-shell分解方法和重力模型的启发,本文提出了一种基于邻... 识别复杂网络中的关键节点对促进信息传播、阻断谣言传播、管理交通运输和预防电网灾难性破坏等都具有很强的理论意义和应用价值。在对现有关键节点识别算法的研究分析基础上,受K-shell分解方法和重力模型的启发,本文提出了一种基于邻域中心性和重力模型的改进算法NCGM。NCGM算法不仅考虑了节点与处于核心位置节点之间的连接程度,还考虑了节点与其他节点之间的最短路径长度。为了评估所提出的NCGM算法,本文在7个常用数据集上使用易感–感染–恢复(SIR)传播动力学模型进行了实验仿真,将所提出的NCGM算法和5个对比算法的传播范围和肯德尔相关系数进行了比较分析。实验结果表明,所提出的NCGM算法能够更准确地识别不同类型网络中的关键节点。Identifying key nodes in complex networks has strong theoretical significance and practical value in promoting information dissemination, blocking rumor spread, managing transportation, and preventing catastrophic damage to the power grid. Based on the analysis and research of existing key node recognition algorithms, inspired by the K-shell decomposition method and gravity model, this article proposes an improved algorithm NCGM based on neighborhood centrality and gravity model. The NCGM algorithm not only considers the degree of connection between nodes and nodes at the core position, but also takes into account the shortest path distance between nodes and other nodes. To evaluate the proposed NCGM algorithm, this article conducted experimental simulations using the Susceptible-Infected-Recovered (SIR) propagation dynamics model on seven commonly used datasets, and compared and analyzed the propagation range and Knedall’s tau correlation coefficient of the proposed NCGM algorithm with five existing algorithms. The experimental results show that the proposed NCGM algorithm can more accurately identify key nodes in different types of networks. 展开更多
关键词 复杂网络 关键节点 最短路径距离 邻域中心性 重力模型
下载PDF
支持组用户授权管理的共享数据完整性验证方案
9
作者 张邓凡 袁艺林 +1 位作者 杨帆 李子臣 《计算机系统应用》 2024年第8期98-107,共10页
本文旨在解决共享医疗数据场景下的群组用户授权管理与完整性验证问题.首先,为防止群组用户越权操作,引入授权标识符,医疗数据持有者凭授权标识符,结合用户身份完成权限分配;而授权标识符的数学构造可有效保证其不可伪造性.其次,为记录... 本文旨在解决共享医疗数据场景下的群组用户授权管理与完整性验证问题.首先,为防止群组用户越权操作,引入授权标识符,医疗数据持有者凭授权标识符,结合用户身份完成权限分配;而授权标识符的数学构造可有效保证其不可伪造性.其次,为记录撤销用户并剥夺其访问权限,引入基于跳表设计的撤销用户表;跳表的快速查找和插入的特性,使方案撤销用户的开销仅为O(logn).随后,完善了共享数据完整性验证的具体流程与数学设计.最后通过安全性分析和仿真实验证明了方案的安全性和高效性. 展开更多
关键词 云存储安全 完整性验证 医疗数据 群组用户 授权管理
下载PDF
基于量子漫步和像素分块算法的量子彩色图像水印方案
10
作者 王骞卉 李祯祯 李子臣 《计算机科学与应用》 2024年第5期194-205,共12页
本文基于离散量子漫步算法和像素分块算法,提出了一种既安全又有效的量子彩色图像水印方案。离散量子漫步,作为随机行走的量子版本,可以被视作量子态与位置概率分布间的一种非线性映射关系。其独特的数学性质,也作为混沌行为的印记,使... 本文基于离散量子漫步算法和像素分块算法,提出了一种既安全又有效的量子彩色图像水印方案。离散量子漫步,作为随机行走的量子版本,可以被视作量子态与位置概率分布间的一种非线性映射关系。其独特的数学性质,也作为混沌行为的印记,使得它成为CNOT门控制位的理想选择。在水印嵌入过程中,采取了像素分块策略,通过精心比较各像素块内像素的嵌入能力,从而优化了嵌入水印后的图像视觉质量。该方案不仅增强了水印方案的安全性,同时也保证了图像的观感不受影响。 展开更多
关键词 量子图像处理 量子水印 量子漫步
下载PDF
基于Toom-Cook多项式乘法SNTRUP算法的FPGA快速实现
11
作者 马钰 丁海洋 李子臣 《软件工程与应用》 2023年第3期402-409,共8页
本文设计了基于Toom-Cook多项式乘法Streamlined NTRU Prime算法的FPGA快速实现方法,Toom-Cook多项式乘法能对Streamlined NTRU Prime算法中封装以及解封装运算的多项式系数相乘进行优化,能明显减少乘法运算次数,增加Streamlined NTRU P... 本文设计了基于Toom-Cook多项式乘法Streamlined NTRU Prime算法的FPGA快速实现方法,Toom-Cook多项式乘法能对Streamlined NTRU Prime算法中封装以及解封装运算的多项式系数相乘进行优化,能明显减少乘法运算次数,增加Streamlined NTRU Prime算法的运算效率。在ModelSim仿真软件Intel Cyclone IV GX系列EP4CGX150DF31I7AD芯片上进行仿真实验。实验结果表明,本方案可以在封装以及解封装速度上可以提升26%。 展开更多
关键词 多项式乘法 Prime 多项式系数 RUP NTRU 乘法运算 运算效率 FPGA
下载PDF
基于NTRU的全同态加密方案 被引量:10
12
作者 李子臣 张卷美 +1 位作者 杨亚涛 张峰娟 《电子学报》 EI CAS CSCD 北大核心 2018年第4期938-944,共7页
本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,... 本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,同时,没有改变密钥的分布.然后,基于改进的NTRU加密算法,利用Flattening技术,构造了一个全同态加密体制,并在标准模型下证明方案是选择明文攻击不可区分性IND-CPA安全的. 展开更多
关键词 全同态加密 公钥密码体制NTRU 高斯抽样算法 可证明安全
下载PDF
具有消息恢复签名方案的伪造攻击 被引量:16
13
作者 李子臣 李中献 杨义先 《通信学报》 EI CSCD 北大核心 2000年第5期84-87,共4页
本文对具有消息恢复的数字签名方案的安全性进行了分析 ,对Nyberg和Rueppel提出的签名方案 (NR签名方案 )和Miyaji最近提出的签名方案 (F1)和 (F2 )分别设计了一种新的伪造攻击(ForgeryAttack)方法。
关键词 密码学 数学签名 消息恢复 伪造攻击
下载PDF
ElGamal多重数字签名方案 被引量:42
14
作者 李子臣 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 1999年第2期30-34,共5页
根据ElGamal数字签名方案设计了一种新的基于离散对数问题的有序多重数字签名方案和广播多重数字签名方案.这种新的方案具有简单的初始化过程,在签名时具有随机性,因此具有更高的实用性和安全性.
关键词 密码协议 多重数字签名 ELGAMAL 数字签名
下载PDF
具有消息恢复的数字签名方案 被引量:28
15
作者 李子臣 杨义先 《电子学报》 EI CAS CSCD 北大核心 2000年第1期125-126,共2页
本文设计一种新的具备消息自动恢复特性的数字签名方案,这种方案的安全性同时建立在因子分解和离散对数之上,并对这种方案进行了安全性分析.
关键词 数字签名 消息恢复 离散对数 因子分解
下载PDF
基于SM2与零知识的射频识别双向认证协议 被引量:4
16
作者 李子臣 刘博雅 +1 位作者 王培东 杨亚涛 《计算机工程》 CAS CSCD 北大核心 2017年第6期97-100,104,共5页
为保证射频识别系统中阅读器与标签的无线通信安全,以国产公钥密码算法SM2为基础,引入零知识证明思想,提出一种双向认证协议。给出安全性分析和效率分析,并利用BAN逻辑进行形式化分析。结果表明,该协议在阅读器和标签只需交互2次的情况... 为保证射频识别系统中阅读器与标签的无线通信安全,以国产公钥密码算法SM2为基础,引入零知识证明思想,提出一种双向认证协议。给出安全性分析和效率分析,并利用BAN逻辑进行形式化分析。结果表明,该协议在阅读器和标签只需交互2次的情况下即可完成双向认证,具有较高的安全性和通信效率。 展开更多
关键词 SM2算法 射频识别技术 零知识 双向认证协议 BAN逻辑
下载PDF
基于RLWE的后量子认证密钥交换协议 被引量:6
17
作者 李子臣 谢婷 +1 位作者 张卷美 徐荣华 《计算机研究与发展》 EI CSCD 北大核心 2019年第12期2694-2701,共8页
量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(a... 量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(authenticated key exchange,AKE)协议.首先利用密文压缩技术,提出了一个IND-CPA安全的公钥加密方案.之后在此方案的基础上,使用Fujisaki-Okamoto变换技术,得到了一种IND-CCA安全的密钥封装机制.通过隐式认证方式,构造了一个后量子AKE协议.此协议在标准eCK模型下可证明安全并可以达到弱的完美前向安全.采用LWE测试器进行了安全性测试,该协议安全度为313 b.与其他基于格上困难问题设计的AKE协议相比,安全度较高且通信量较低,是一种更加简洁高效的后量子AKE协议. 展开更多
关键词 后量子 认证密钥交换协议 环上误差学习问题 eCK模型
下载PDF
一类基于数字签名的密钥认证方案 被引量:7
18
作者 李子臣 杨义先 吴伟陵 《电子学报》 EI CAS CSCD 北大核心 2000年第4期115-116,共2页
本文基于文献 [1]中提出的数字签名方案 ,产生一种新的密钥认证方案 ,同时给出基于一般的ElGamal数字签名方案的密钥认证方案 .在这种新的密钥认证方案中 ,认证信息由用户独立产生 ,不通过TC或KAC 。
关键词 数字签名 密钥认证 密码
下载PDF
基于RLWE问题的后量子口令认证密钥交换协议 被引量:13
19
作者 李子臣 谢婷 张卷美 《电子学报》 EI CAS CSCD 北大核心 2021年第2期260-267,共8页
基于口令的认证密钥交换协议在现代通信网络中有很强的实用性.量子技术的迅速发展使得传统公钥密码体制的安全性面临严峻的形势,基于格理论构造密码系统已成为当前后量子密码研究的热点.本文基于格理论环上误差学习(RLWE)问题,使用Peik... 基于口令的认证密钥交换协议在现代通信网络中有很强的实用性.量子技术的迅速发展使得传统公钥密码体制的安全性面临严峻的形势,基于格理论构造密码系统已成为当前后量子密码研究的热点.本文基于格理论环上误差学习(RLWE)问题,使用Peikert式误差协调机制构造了一个C/S模式下的口令认证密钥交换协议(PAKE),设置了合理的参数保证双方以显著概率得到相同的会话密钥,并使用Java在Eclipse平台上进行了此协议的模拟实现.协议在C/S模式的PAKE安全模型下可证明安全,可抵御量子攻击,与现有的基于格理论设计的PAKE协议相比,通信量较低并且在安全度上有较强的优势,是一种简洁高效的后量子口令认证密钥交换协议. 展开更多
关键词 认证密钥交换 环上误差学习问题 后量子
下载PDF
E-Book将改变图书出版及读者阅读模式 被引量:9
20
作者 李子臣 王艳林 《情报科学》 CSSCI 北大核心 2001年第8期822-825,共4页
关键词 发展前景 E-BOOK 电子图书 阅读软件 阅读模式 图书出版模式
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部