您的位置: 专家智库 > >

涂自然

作品数:11 被引量:4H指数:2
供职机构:河南科技大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:电子电信自动化与计算机技术理学更多>>

文献类型

  • 4篇专利
  • 3篇期刊文章
  • 2篇会议论文
  • 1篇学位论文
  • 1篇科技成果

领域

  • 5篇电子电信
  • 3篇自动化与计算...
  • 2篇理学

主题

  • 5篇代数
  • 5篇代数免疫
  • 5篇密码
  • 5篇函数
  • 5篇布尔函数
  • 4篇流密码
  • 3篇网络
  • 3篇线性度
  • 3篇非线性
  • 3篇非线性度
  • 2篇代数攻击
  • 2篇隐私
  • 2篇硬件
  • 2篇硬件信息
  • 2篇用户
  • 2篇用户隐私
  • 2篇社交
  • 2篇社交网
  • 2篇社交网络
  • 2篇生命周期

机构

  • 9篇河南科技大学
  • 5篇中国科学院数...

作者

  • 11篇涂自然
  • 5篇牛丹梅
  • 5篇张丽丽
  • 5篇张志勇
  • 5篇向菲
  • 4篇邓映蒲
  • 2篇黄涛
  • 2篇王真
  • 2篇孙奎
  • 2篇宋斌
  • 1篇姜宇鹏
  • 1篇王剑
  • 1篇赵长伟
  • 1篇高林

传媒

  • 2篇河南科技大学...
  • 1篇系统科学与数...
  • 1篇中国密码学会...

年份

  • 1篇2023
  • 1篇2020
  • 1篇2017
  • 1篇2016
  • 1篇2013
  • 1篇2012
  • 1篇2011
  • 1篇2010
  • 1篇2009
  • 1篇2007
  • 1篇2003
11 条 记 录,以下是 1-10
排序方式:
一类M-M型bent函数的代数免疫度被引量:2
2010年
布尔函数的代数免疫度是当前国际密码研究的热点问题,本文考察了一类特殊M-M型bent函数的代数免疫度,改进了此类函数的代数免疫度取值的下界,并且精确定出了一类函数的代数免疫度。
涂自然邓映蒲
关键词:流密码布尔函数
一种基于区块链的社交网络数字内容版权保护方法
一种基于区块链的社交网络数字内容版权保护方法,由系统环境构建和实施版权保护两部分组成,构建系统环境建立基于区块链的社交网络数字内容保护系统框架,用户在社交平台中注册账号,API通过SDK调用智能合约从中间CA中申请证书并...
张志勇宋斌靳正芬李玉祥张丽丽吕俊张蓝方卫新乐牛丹梅涂自然向菲孔功胜
文献传递
一个组合问题在部分情形下的正确性证明
2012年
最近,Tu和Deng提出了一个组合猜想,并且设计了一个验证算法。本文对该猜想做了一些初步的理论分析,通过分析模加法时的进位情形,证明了该猜想在部分情形下的正确性。
涂自然姜宇鹏邓映蒲
关键词:流密码布尔函数组合数学
代数免疫度为1的布尔函数被引量:2
2011年
布尔函数的代数免疫度是在流密码的代数攻击中所产生的重要概念.研究了代数免疫度为1的布尔函数,得到的主要结果有:对代数免疫度为1的布尔函数给出了一个谱刻画,给出了其个数的精确计数公式,最后给出了此类函数的非线性度的紧的上界.
涂自然邓映蒲
关键词:代数攻击布尔函数非线性度
多媒体社交网络安全关键技术研究与平台开发
张志勇赵长伟王剑高林范科峰涂自然向菲牛丹梅张丽丽刘华预
新兴的多媒体社交网络平台为用户访问和传播数字媒体内容提供了快捷和便利,同时也出现了非授权访问、恶意传播和盗版侵权等日益突出、愈演愈烈的安全问题。该项目基于现代密码学理论、信息安全技术和软计算方法,系统深入地研究多媒体社交...
关键词:
关键词:网络安全密码学
一种基于区块链的社交网络数字内容版权保护方法
一种基于区块链的社交网络数字内容版权保护方法,由系统环境构建和实施版权保护两部分组成,构建系统环境建立基于区块链的社交网络数字内容保护系统框架,用户在社交平台中注册账号,API通过SDK调用智能合约从中间CA中申请证书并...
张志勇宋斌靳正芬李玉祥张丽丽吕俊张蓝方卫新乐牛丹梅涂自然向菲孔功胜
布尔函数的代数免疫度分层
布尔函数的代数免疫度是在对流密码的代数攻击中产生的新概念,对任意n元布尔函数,其代数免疫度AI<,n>(f)可取值{0,1,…,[n/2]},对其中任意k,记B<,n,k>为代数免疫度为k的布尔函数全体,众所周知,B<,...
涂自然邓映蒲
关键词:流密码布尔函数非线性度
文献传递
代数攻击下布尔函数的设计与分析
流密码的代数攻击作为一种新的攻击方式,从提出到现在虽然只有短短的几年,但是已经成为了一种标准攻击模式。现在一种新的密码系统要能在实际中使用,必然要求具备抵抗代数攻击的能力。在流密码中,这种能力被具体量化为布尔函数的代数免...
涂自然
关键词:布尔函数BENT函数非线性度流密码代数攻击
数字许可权利证书在终端设备间的转移方法
数字许可权利证书在终端设备间的转移方法,首先原终端设备A验证其具有的数字许可权利证书是否合法,然后对该证书解析并利用设备B的硬件信息,生成一个与设备B硬件信息绑定的权利证书license<Sub>2</Sub>,并删除设...
张志勇向菲涂自然黄涛张丽丽牛丹梅王真李涵曼丰伟宁孙奎
文献传递
基于强化学习的自适应变步长机器人路径规划算法
强化学习一词源于行为科学,它模仿人与动物的自然学习过程,通过对环境的反复试探,从而建立从环境状态到行为动作的映射。本文针对基于神经网络结构的机器人全局路径规划算法,利用强化学习的思想, 引进评价预测学习的自适应变步长算法...
涂自然王维梁以业禹建丽
关键词:机器人全局路径规划自适应变步长
文献传递
共2页<12>
聚类工具0