期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
新一轮审核评估背景下本科毕业设计质量保障体系研究
1
作者 张云 许春根 程谦亮 《科教导刊》 2024年第21期26-28,共3页
新一轮审核评估在质量保障理念、质量保障内涵方面有了新的要求,特别强调坚持以学生为中心、坚持产出导向、坚持持续改进。文章深入分析了新一轮审核评估对毕业设计质量管理的指导价值,从优化策略和建设要求两个维度提出建立“学术引导... 新一轮审核评估在质量保障理念、质量保障内涵方面有了新的要求,特别强调坚持以学生为中心、坚持产出导向、坚持持续改进。文章深入分析了新一轮审核评估对毕业设计质量管理的指导价值,从优化策略和建设要求两个维度提出建立“学术引导、体系协同、闭环运行、自动优化”的质量保障体系,为普通高校本科实践教学质量保障体系建设与研究提供新的思路。 展开更多
关键词 本科教育 审核评估 实践教学 质量保障体系
下载PDF
求抽象幂级数和函数的一种快捷方法
2
作者 侯传志 许春根 +1 位作者 谢建春 吕艳 《高等数学研究》 2024年第6期38-39,83,共3页
本文提出了一种求解抽象幂级数和函数的一种简洁高效的方法—配凑法,通过解答考研数学中的相关难题,详细介绍了该方法的应用过程.
关键词 幂级数 收敛半径 和函数
下载PDF
基于安全两方计算的高效神经网络推理协议 被引量:3
3
作者 许春根 薛少康 +1 位作者 徐磊 张盼 《信息网络安全》 CSCD 北大核心 2023年第7期22-30,共9页
近年来机器学习即服务(MLaaS)发展迅速,但在实际应用中,其性能存在很大瓶颈,且面临用户数据和企业神经网络模型参数泄露的风险。目前已有一些具有隐私保护功能的机器学习方案,但存在计算效率低和通信开销大的问题。针对上述问题,文章提... 近年来机器学习即服务(MLaaS)发展迅速,但在实际应用中,其性能存在很大瓶颈,且面临用户数据和企业神经网络模型参数泄露的风险。目前已有一些具有隐私保护功能的机器学习方案,但存在计算效率低和通信开销大的问题。针对上述问题,文章提出一种基于安全两方计算的高效神经网络推理协议,其中线性层使用秘密共享技术保护输入数据的隐私,非线性层使用低通信开销的基于不经意传输的比较函数计算激活函数。实验结果表明,与现有方案相比,该协议在两个基准数据集上的效率至少提高了23%,通信开销至少减小51%。 展开更多
关键词 机器学习 安全两方计算 神经网络 秘密共享 不经意传输
下载PDF
非安全信道下的高效可搜索加密方案 被引量:5
4
作者 程晋雪 许春根 +2 位作者 徐磊 赵泽茂 薛春阳 《计算机工程》 CAS CSCD 北大核心 2019年第7期188-193,共6页
为对云存储技术中的密文数据进行安全检索,提出一种非安全信道下的可搜索加密方案,并给出将双系统加密方案转换到非安全信道下的双系统可搜索加密方案的一般方法。云端服务器通过与用户提供的关键词相对应的陷门,从大量加密文件中检索... 为对云存储技术中的密文数据进行安全检索,提出一种非安全信道下的可搜索加密方案,并给出将双系统加密方案转换到非安全信道下的双系统可搜索加密方案的一般方法。云端服务器通过与用户提供的关键词相对应的陷门,从大量加密文件中检索包含特定关键词的文件,而无需获知关于云中原始文件的任何信息。分析结果表明,与传统可搜索加密数据检索方案相比,该方案能够缩短陷门与密文的长度,且验证过程仅需2次双线性对运算。 展开更多
关键词 数据检索 双系统 可搜索加密 非安全信道 合数阶双线性群
下载PDF
面向云端的电子病历数据管理研究 被引量:4
5
作者 李磊 许春根 +1 位作者 徐磊 赵泽茂 《计算机工程与应用》 CSCD 北大核心 2019年第15期135-140,146,共7页
信息技术和大数据的发展推动了医疗记录的信息化。在这样的背景下,电子病历(EMR)系统作为其中的代表,改变了医疗数据的管理模式,但也带来了诸如身份认证和隐私保护等问题。针对这些问题,提出了一个基于身份的可认证密钥协商协议,通过密... 信息技术和大数据的发展推动了医疗记录的信息化。在这样的背景下,电子病历(EMR)系统作为其中的代表,改变了医疗数据的管理模式,但也带来了诸如身份认证和隐私保护等问题。针对这些问题,提出了一个基于身份的可认证密钥协商协议,通过密钥协商服务器执行此核心协议得到的会话密钥将用来对数据进行加密处理,并由安全高效的签名算法保证数据的真实性,最终实现医疗数据的安全管理。在e-CK模型下,利用可证明安全理论证明了该方案具有完美的前向安全性,能够抵御未知密钥共享攻击和密钥泄露模仿攻击等。此外,通过隐式的认证算法,EMR方案中的核心密钥协商协议能够支持共享密钥的属性认证。 展开更多
关键词 电子病历 密钥协商 密文检索 e-CK模型
下载PDF
一种标准模型下基于身份的匿名加密方案 被引量:3
6
作者 夏逸珉 许春根 窦本年 《信息网络安全》 CSCD 北大核心 2018年第4期72-78,共7页
针对目前大多数基于身份的加密方案不具有接收者匿名性保护的问题,文章提出了一个新的基于身份的匿名加密方案。新方案使用了合数阶的双线性群,基于判定性双线性(Decisional Bilinear Diffie-Hellman)假设,在标准模型下具有选择身份的... 针对目前大多数基于身份的加密方案不具有接收者匿名性保护的问题,文章提出了一个新的基于身份的匿名加密方案。新方案使用了合数阶的双线性群,基于判定性双线性(Decisional Bilinear Diffie-Hellman)假设,在标准模型下具有选择身份的选择明文不可区分(ANON-IND-sID-CPA)安全级别。同时新方案是匿名的,敌手不仅无法通过密文获得任何有关明文的信息,也无法通过密文获得任何有关接收者身份的信息。最后,文章详细叙述了新方案的正确性证明、安全性证明,并与几个同类型的基于身份的加密方案进行了比较,表明新方案在匿名性质与加解密效率上具有一定的优势。 展开更多
关键词 基于身份的加密 匿名性 DBDH假设 合数阶群 双线性映射
下载PDF
Off-Line Dictionary Attack on Password-Based Authenticated Key Exchange Protocols
7
作者 xu chungen YANG Yanjiong 《Wuhan University Journal of Natural Sciences》 CAS 2012年第6期468-472,共5页
In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offl... In 2010,Lee et al proposed two simple and efficient three-party password-authenticated key exchange protocols that had been proven secure in the random oracle model.They argued that the two protocols could resist offline dictionary attacks.Indeed,the provable approach did not provide protection against off-line dictionary attacks.This paper shows that the two protocols are vulnerable to off-line dictionary attacks in the presence of an inside attacker because of an authentication flaw.This study conducts a detailed analysis on the flaw in the protocols and also shows how to eliminate the security flaw. 展开更多
关键词 key exchange PASSWORD OFF-LINE dictionary attack provable security
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部