期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于Goldwasser-Micali加密系统的隐私交集基数协议研究 被引量:7
1
作者 马敏耀 陈松良 左羽 《计算机应用研究》 CSCD 北大核心 2018年第9期2748-2751,共4页
安全两方计算研究的是如何使两个互不信任的参与方在不借助任何第三方的情况下实现保护隐私的协同计算。隐私交集基数是一类重要的安全两方计算问题,其研究如何使各自拥有一个有限集合的两个参与方,在保护自己输入隐私的前提下,其中一... 安全两方计算研究的是如何使两个互不信任的参与方在不借助任何第三方的情况下实现保护隐私的协同计算。隐私交集基数是一类重要的安全两方计算问题,其研究如何使各自拥有一个有限集合的两个参与方,在保护自己输入隐私的前提下,其中一方输出他们的集合交集的基数,而另一方没有输出。在半诚实攻击者模型下,对隐私交集基数问题的解决方案进行了研究,以Goldwasser-Micali加密系统作为基本的密码学工具,构建了一个隐私交集基数协议,证明了其正确性,并在半诚实攻击者模型下给出了基于模拟器的安全性证明。与已有方案相比,提出的协议在某些性能上更具优势。 展开更多
关键词 安全两方计算 隐私交集基数问题 Goldwasser-Micali加密系统 同态加密
下载PDF
映射相等问题的安全双方计算协议
2
作者 马敏耀 罗守山 王励成 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第6期5-8,共4页
安全多方计算协议是指拥有秘密输入的n方,在不泄漏各自秘密输入的前提下共同正确地计算1个函数,并且除了输出所反映的信息之外,任何一方的输入信息都不泄漏.基于可交换确定型加密体制,在半诚实模型下给出了判断元素属于集合、集合相等... 安全多方计算协议是指拥有秘密输入的n方,在不泄漏各自秘密输入的前提下共同正确地计算1个函数,并且除了输出所反映的信息之外,任何一方的输入信息都不泄漏.基于可交换确定型加密体制,在半诚实模型下给出了判断元素属于集合、集合相等及同一集合上的等价关系相等的安全双方计算协议.给出了利用核、像和核类来判断映射相等的方法,在此基础上进一步提出了判断映射相等的安全双方计算协议,并对协议的正确性、安全性和效率进行了说明. 展开更多
关键词 密码学 安全多方计算 等价关系 映射 有限全变换半群
下载PDF
基于健忘传输的安全双方向量相等协议
3
作者 马敏耀 左羽 熊伟程 《贵州师范学院学报》 2016年第12期19-21,共3页
安全多方计算研究的是如何使一组互不信任的参与方联合实现保护隐私的协同计算问题,即在保证计算结果正确的同时,确保任何参与方的隐私输入都未向任何人泄露。向量相等问题是一类重要的安全双方计算问题,以健忘传输协议为基本密码学原语... 安全多方计算研究的是如何使一组互不信任的参与方联合实现保护隐私的协同计算问题,即在保证计算结果正确的同时,确保任何参与方的隐私输入都未向任何人泄露。向量相等问题是一类重要的安全双方计算问题,以健忘传输协议为基本密码学原语,在半诚实模型下,提出一种安全双方向量相等协议,证明了协议的正确性和安全性,并对协议的复杂度进行了说明。 展开更多
关键词 安全多方计算 健忘传输 向量相等问题
下载PDF
隐私保护DNA序列汉明距离计算问题 被引量:9
4
作者 马敏耀 徐艺 刘卓 《计算机应用》 CSCD 北大核心 2019年第9期2636-2640,共5页
DNA序列承载着人体重要的生物学信息,如何在保护隐私的情况下正确地对不同的DNA序列进行比对,成为亟待研究的科学问题。汉明距离在一定程度上刻画了两个DNA序列的相似程度,在保护隐私的情况下,研究DNA序列的汉明距离计算问题。首先定义... DNA序列承载着人体重要的生物学信息,如何在保护隐私的情况下正确地对不同的DNA序列进行比对,成为亟待研究的科学问题。汉明距离在一定程度上刻画了两个DNA序列的相似程度,在保护隐私的情况下,研究DNA序列的汉明距离计算问题。首先定义了DNA序列的0-1编码规则,该规则将长度为n的DNA序列编码成长度为4n的0-1串,证明了两个DNA序列的汉明距离等于它们的0-1编码串的汉明距离的一半。以此结论为基础,以GM加密算法为主要密码学工具,构造了计算DNA序列汉明距离的一个安全两方计算协议。在半诚实攻击者模型下,证明了协议的正确性,给出了基于模拟器的安全性证明,并对协议的效率进行了分析。 展开更多
关键词 汉明距离 DNA序列 隐私保护 安全多方计算 同态加密
下载PDF
隐私保护整数点和区间关系判定问题 被引量:1
5
作者 马敏耀 吴恋 +1 位作者 刘卓 徐艺 《计算机应用》 CSCD 北大核心 2020年第7期1983-1988,共6页
隐私保护地判断整数点和整数区间的属于关系是一类重要的安全多方计算问题,但该问题的现有解决方案存在效率不高、隐私泄露、甚至可能判断错误等缺陷,针对此类不足,构建解决该判定问题的一个安全双方计算协议。首先,分析已有的解决方案... 隐私保护地判断整数点和整数区间的属于关系是一类重要的安全多方计算问题,但该问题的现有解决方案存在效率不高、隐私泄露、甚至可能判断错误等缺陷,针对此类不足,构建解决该判定问题的一个安全双方计算协议。首先,分析已有的解决方案并指出不足之处;其次,定义了整数点和整数区间的一种新的0-1编码规则,在此基础上证明了整数点属于整数区间的一个充分必要条件;最后,以此充分必要条件为判定准则,基于Goldwasser-Micali加密体制构建了判断整数点是否属于整数区间的一个安全双方计算协议,并证明了协议的正确性和半诚实模型下的安全性。分析表明,与已有的解决方案相比,所提协议具有更好的隐私保护特性且不会输出错误结果,且在轮复杂度不变的情况下,其计算复杂度和通信复杂度降低了约一半。 展开更多
关键词 点和区间 整数区间 隐私保护 安全多方计算 同态加密
下载PDF
隐私保护整数区间位置关系判定问题 被引量:1
6
作者 马敏耀 刘卓 +1 位作者 徐艺 吴恋 《计算机应用》 CSCD 北大核心 2020年第9期2657-2664,共8页
整数区间是指区间的左右端点都是整数,由左右端点及它们之间的所有整数构成的集合。整数区间的位置关系是指两个整数区间在数轴上的位置的相对关系。针对整数区间位置关系提出一种安全两方计算问题,即隐私保护整数区间位置关系判定问题... 整数区间是指区间的左右端点都是整数,由左右端点及它们之间的所有整数构成的集合。整数区间的位置关系是指两个整数区间在数轴上的位置的相对关系。针对整数区间位置关系提出一种安全两方计算问题,即隐私保护整数区间位置关系判定问题,该问题旨在帮助拥有隐私整数区间的两个用户,在保护输入隐私的前提下,正确地判断出他们的整数区间的位置关系。定义了整数区间的6种位置关系,给出了整数区间的0-1编码方案,并证明了整数区间位置关系的一种判定准则。基于Goldwasser-Micali加密体制在半诚实攻击者模型下设计了解决整数区间位置关系判定问题的一个两方计算协议,证明了协议的正确性和安全性,并对协议的性能进行了分析和说明。 展开更多
关键词 区间位置 整数 隐私保护 安全多方计算 同态加密
下载PDF
有限夹心半群T(X,Y;θ)的正则性与Green关系 被引量:2
7
作者 马敏耀 张传军 林屏峰 《贵州师范大学学报(自然科学版)》 CAS 2007年第1期81-84,共4页
设X,Y是非空集合。记T(X,Y)为X到Y的映射全体构成的集合,θ是Y到X的一个确定的映射,α,β∈T(X,Y),定义运算:αβ=αθβ,这里,αθβ表示一般映射的合成。则T(X,Y)关于运算构成一个半群,称为夹心半群T(X,Y;θ)。当X,Y都为有限集合且|X|... 设X,Y是非空集合。记T(X,Y)为X到Y的映射全体构成的集合,θ是Y到X的一个确定的映射,α,β∈T(X,Y),定义运算:αβ=αθβ,这里,αθβ表示一般映射的合成。则T(X,Y)关于运算构成一个半群,称为夹心半群T(X,Y;θ)。当X,Y都为有限集合且|X|>1,|Y|>1时,称夹心半群T(X,Y;θ)为有限夹心半群。讨论了T(X,Y;θ)、T(X;θ)和TX之间的联系,研究了有限夹心半群T(X,Y;θ)的正则性和G reen关系。 展开更多
关键词 有限夹心半群 正则性 Green关系
下载PDF
基于AdaBoost算法的Linux病毒检测研究 被引量:3
8
作者 吴恋 马敏耀 +1 位作者 黄一峰 赵勇 《计算机工程》 CAS CSCD 北大核心 2018年第8期161-166,173,共7页
根据机器学习中分类和集成学习理论,设计一种高性能的Linux病毒检测方法。通过训练得到若干基分类器,然后将基分类器的分类结果进行整合,以获得最终检测结果。该方法以ELF文件特征为样本特征、BP神经网络为基分类器,用AdaBoost算法进行... 根据机器学习中分类和集成学习理论,设计一种高性能的Linux病毒检测方法。通过训练得到若干基分类器,然后将基分类器的分类结果进行整合,以获得最终检测结果。该方法以ELF文件特征为样本特征、BP神经网络为基分类器,用AdaBoost算法进行基分类器的训练和整合。对AdaBoost算法的基分类器权重计算及基分类器整合部分进行改进,使之更适用于病毒检测问题。实验结果表明,该方法的病毒检测效果优于Avria Linux和FPROT方法。 展开更多
关键词 病毒检测 ADABOOST算法 BP神经网络 ELF文件特征 D-S证据理论
下载PDF
以应用能力培养为目标的实践类课程教学改革--以《单片机原理与应用》课程为例 被引量:9
9
作者 王桥 冀慎统 +1 位作者 马敏耀 张海荣 《高教学刊》 2017年第15期106-108,共3页
落实"一体两翼,培养应用型人才"的指导思想,以单片机课程为例的实践类课程进行深入的教学改革,其中包括提高课程的地位,重建知识体系,完善教学手段等措施。探讨在实践类课程教学中存在的自主学习能力培养,考核评价等问题。实... 落实"一体两翼,培养应用型人才"的指导思想,以单片机课程为例的实践类课程进行深入的教学改革,其中包括提高课程的地位,重建知识体系,完善教学手段等措施。探讨在实践类课程教学中存在的自主学习能力培养,考核评价等问题。实践证明教学改革收到较好效果。 展开更多
关键词 实践 模块化 任务驱动 知识重构
下载PDF
有限保序变换半群O_n的极大子半群 被引量:2
10
作者 张传军 林屏峰 马敏耀 《贵州师范大学学报(自然科学版)》 CAS 2006年第4期82-85,共4页
在文献[1]中,给出了有限保序变换半群On的一些极大子半群的刻划,本文在此基础上找出了On的一般形式下的4种极大子半群的刻划。本文先定义了On的4个子集,其次证明了它们是On的子半群,然后给出了它们的一些性质,最后证明了它们是On的极大... 在文献[1]中,给出了有限保序变换半群On的一些极大子半群的刻划,本文在此基础上找出了On的一般形式下的4种极大子半群的刻划。本文先定义了On的4个子集,其次证明了它们是On的子半群,然后给出了它们的一些性质,最后证明了它们是On的极大子半群。 展开更多
关键词 有限保序变换半群 极大子半群 幂等元
下载PDF
基于慕课的《模拟电子技术》翻转课堂教学实践研究 被引量:5
11
作者 王晴晴 郭龙 +2 位作者 马敏耀 崔忠伟 熊伟程 《物联网技术》 2017年第10期108-109,共2页
贵州师范学院开设了物联网工程、信息工程、电子信息科学与技术等应用技术型本科专业。《模拟电子技术》是该专业知识体系中一门承上启下的核心基础课程。本课程结合贵州师范学院对相关专业培养体系的需求,从教学实践出发,借助慕课及SP... 贵州师范学院开设了物联网工程、信息工程、电子信息科学与技术等应用技术型本科专业。《模拟电子技术》是该专业知识体系中一门承上启下的核心基础课程。本课程结合贵州师范学院对相关专业培养体系的需求,从教学实践出发,借助慕课及SPOC,探索并构建"以慕课为核心,课外学习知识,课堂内化知识"的翻转课堂教学模式。 展开更多
关键词 模拟电子技术 慕课 翻转课堂 实践
下载PDF
以工程实践能力为导向的计算机专业核心课程融合教学模式改革 被引量:2
12
作者 刘卓 马敏耀 +1 位作者 邱克娥 冯君 《电脑知识与技术》 2018年第9期189-190,194,共3页
《面向对象程序设计》《数据库原理及应用》《软件工程》教学融合是有课程的特点和项目开发过程决定,是"工程实践能力"培养的必然趋势,构造理论教学体系和实践教学体系,形成以工程实践能力为导向,加强学科的融合,"以竞促学、以竞促... 《面向对象程序设计》《数据库原理及应用》《软件工程》教学融合是有课程的特点和项目开发过程决定,是"工程实践能力"培养的必然趋势,构造理论教学体系和实践教学体系,形成以工程实践能力为导向,加强学科的融合,"以竞促学、以竞促教"模式研究。 展开更多
关键词 工程实践能力 学科融合 以竞促学 以竞促教
下载PDF
一种安全两群体认证协议
13
作者 刘卓 马敏耀 +1 位作者 邱克娥 冯君 《计算机工程》 CAS CSCD 北大核心 2018年第9期141-148,共8页
针对传统1-to-1和m-to-1认证模式中认证密码容易泄露的安全隐患,提出一种m-to-n认证模式。系统认证时,由m个客户端同时向n个认证服务器发起认证请求,将该认证模式抽象为安全两群体计算模型,并定义其在半诚实模型下的安全性。构造一个安... 针对传统1-to-1和m-to-1认证模式中认证密码容易泄露的安全隐患,提出一种m-to-n认证模式。系统认证时,由m个客户端同时向n个认证服务器发起认证请求,将该认证模式抽象为安全两群体计算模型,并定义其在半诚实模型下的安全性。构造一个安全多方求和协议,并以该协议为基本构建模块,将健忘传输协议作为基本密码工具,设计安全两群体认证协议。分析结果表明,该协议安全性和效率较高,能够解决两群体群体内及群体间的安全认证问题。 展开更多
关键词 安全多方计算 安全两群体计算 m-to-n认证模式 半诚实模型 健忘传输协议
下载PDF
群幂集半群的基本性质
14
作者 林屏峰 张传军 马敏耀 《贵州师范大学学报(自然科学版)》 CAS 2006年第4期86-90,共5页
建立了群幂集半群P(G)的概念,讨论了P(G)的特殊元,最后研究了P(G)的G reen关系,从而得到了P(G)的D-类结构。
关键词 有限群 半群 群幂集半群
下载PDF
基于安全两群体计算的N-to-M分布式认证模型
15
作者 刘卓 马敏耀 +1 位作者 邱克娥 冯君 《贵阳学院学报(自然科学版)》 2018年第2期4-7,18,共5页
为解决当前"1-to-1"和"N-to-1"认证模式的安全性和效率问题,基于安全多群计算理论与匿名认证协议,提出了一种新的"N-to-M"分布式认证模型方案。该方案通过将"N-to-M"认证模型抽象为两方群体认... 为解决当前"1-to-1"和"N-to-1"认证模式的安全性和效率问题,基于安全多群计算理论与匿名认证协议,提出了一种新的"N-to-M"分布式认证模型方案。该方案通过将"N-to-M"认证模型抽象为两方群体认证,设计了安全两群矩阵向量乘积协议。方案利用线性方程组的求解理论,采用分布式认证方式,有m个认证端同时认证,解决了传统"1-to-1"和"N-to-1"认证模式的共谋攻击、窃取攻击等多种安全问题。 展开更多
关键词 信息系统 “N-to-M”认证模式 茫然传输协议 安全两群体计算 安全两群矩阵向量乘积协议 共谋攻击
下载PDF
防空体系化作战的目标分配模型设计 被引量:1
16
作者 王晴晴 崔忠伟 马敏耀 《河北北方学院学报(自然科学版)》 2019年第3期16-20,共5页
在防空武器装备体系化作战中,目标分配是防空体系化作战的核心。采用基于优化排序的蚂蚁策略的蚁群算法,解决防空体系化作战中目标分配计算量大的问题。同时,将目标分配中的目标航路捷径引入到蚁群算法中,提高了蚁群算法针对目标分配的... 在防空武器装备体系化作战中,目标分配是防空体系化作战的核心。采用基于优化排序的蚂蚁策略的蚁群算法,解决防空体系化作战中目标分配计算量大的问题。同时,将目标分配中的目标航路捷径引入到蚁群算法中,提高了蚁群算法针对目标分配的计算效率。通过算例的计算表明,该算法收敛快速,计算结果满足目标分配要求。 展开更多
关键词 防空体系化作战 目标分配 蚁群算法
下载PDF
基于面部识别的新型智能门禁系统设计与实现 被引量:3
17
作者 廖玥灵 马敏耀 +3 位作者 令狐蓉 魏晗 段先连 李兴龙 《无线互联科技》 2022年第20期49-51,共3页
数据采集利用OpenMV等信息采集模块对人脸特征信息进行提取、收集,从而建立系统图像库。利用Facenet算法计算面部特征向量,该算法用于处理相同面部下不同角度、姿态形成的差异。具体通过计算特征向量L获取一个阈值,从而实现了面部检测... 数据采集利用OpenMV等信息采集模块对人脸特征信息进行提取、收集,从而建立系统图像库。利用Facenet算法计算面部特征向量,该算法用于处理相同面部下不同角度、姿态形成的差异。具体通过计算特征向量L获取一个阈值,从而实现了面部检测的量化计算,提高了面部检测算法MTCNN的准确度,智能门禁系统启动时采集到的面部特征信息进行特征向量计算,计算结果将作为门禁系统是否解锁的依据,该门禁系统在传统生物识别的基础上,运用算法模型提高了安全性、准确性。 展开更多
关键词 智能门禁系统 人脸识别 物联网技术 图像采集
下载PDF
“互联网+”肠旺面的商业模式创新研究
18
作者 丁云云 张小红 +4 位作者 赵建川 马敏耀 毛啟 杨颖 罗锐 《现代商贸工业》 2018年第19期63-64,共2页
互联网浪潮的兴起,使许多行业感受到了前所未有的危机感,贵阳特色小吃肠旺面在互联网下的发展之路同样困难重重。据此,就当前肠旺面的创新发展的必要性问题进行探讨,阐述肠旺面在"互联网+"的大背景下与互联网融合,使其营销模... 互联网浪潮的兴起,使许多行业感受到了前所未有的危机感,贵阳特色小吃肠旺面在互联网下的发展之路同样困难重重。据此,就当前肠旺面的创新发展的必要性问题进行探讨,阐述肠旺面在"互联网+"的大背景下与互联网融合,使其营销模式更加创新化、规范化和标准化,给肠旺面走向"互联网+"的风口提供新思路。 展开更多
关键词 互联网 特色小吃 商业模式 肠旺面
下载PDF
新型多门禁安全认证与管理系统设计
19
作者 金朝会 马敏耀 +3 位作者 黄菊香 胡元锐 谭尚之 陈进 《无线互联科技》 2021年第17期63-64,共2页
在档案室、危险物品库房等重要场所,一个管理员需要同时管理多个库房,即拥有多个房门的开启权限。由于每个房门的钥匙密码都各不相同,若发生紧急情况,可能会因迟迟找不到与库房门相匹配的钥匙,从而造成严重的损失。新型多门禁安全认证... 在档案室、危险物品库房等重要场所,一个管理员需要同时管理多个库房,即拥有多个房门的开启权限。由于每个房门的钥匙密码都各不相同,若发生紧急情况,可能会因迟迟找不到与库房门相匹配的钥匙,从而造成严重的损失。新型多门禁安全认证与管理系统就能很好地解决以上问题。只需使用带有openmv4的手持设备扫描门上二维码,系统即可通过信息交互认证,打开所需要的房门,缩短房门开启时间,提高了房门管理的效率和安全性。 展开更多
关键词 openmv4 二维码 STM32模块
下载PDF
基于安全多方计算技术的隐私保护打分系统设计
20
作者 谭尚之 马敏耀 +3 位作者 金朝会 黄菊香 胡元锐 陈进 《无线互联科技》 2021年第18期79-80,共2页
大数据时代,各种智能化设备应运而生。人们对隐私的关注越来越显著,在打分的环节中,现有的打分手段无法满足打分的保密需求,如果某一位评委的评分与评委的评分差距过大,被参与者通过各种手段知道后,这可能会给评委本人带来声誉、人际关... 大数据时代,各种智能化设备应运而生。人们对隐私的关注越来越显著,在打分的环节中,现有的打分手段无法满足打分的保密需求,如果某一位评委的评分与评委的评分差距过大,被参与者通过各种手段知道后,这可能会给评委本人带来声誉、人际关系、甚至安全威胁等负面影响。文章设计了一种隐私保护打分系统,可保护评分的公正、有效。 展开更多
关键词 电子化评分系统 隐私保护 系统设计
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部