您的位置: 专家智库 > >

张丽娜

作品数:15 被引量:63H指数:4
供职机构:陕西师范大学计算机科学学院更多>>
发文基金:国家自然科学基金国家密码发展基金信息安全国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术农业科学理学电子电信更多>>

文献类型

  • 15篇中文期刊文章

领域

  • 13篇自动化与计算...
  • 1篇电子电信
  • 1篇农业科学
  • 1篇理学

主题

  • 7篇信号
  • 6篇声信号
  • 5篇碰撞
  • 5篇网络
  • 5篇小麦
  • 4篇神经网
  • 4篇神经网络
  • 4篇希尔伯特-黄...
  • 4篇BP神经
  • 4篇BP神经网
  • 4篇BP神经网络
  • 3篇加密
  • 2篇数字签名
  • 2篇签名
  • 2篇签名算法
  • 2篇秘密共享
  • 2篇加密方案
  • 2篇区块链
  • 1篇电路
  • 1篇电路结构

机构

  • 11篇陕西师范大学
  • 8篇宝鸡文理学院
  • 7篇西安科技大学
  • 3篇中国科学院
  • 2篇西安邮电大学

作者

  • 15篇张丽娜
  • 7篇张丽娜
  • 5篇杨波
  • 3篇郭敏
  • 2篇贾艳艳
  • 2篇周彦伟
  • 2篇侯红霞
  • 1篇王鑫
  • 1篇侯红霞

传媒

  • 2篇电子学报
  • 2篇计算机工程与...
  • 2篇计算机工程与...
  • 2篇密码学报
  • 1篇计算机学报
  • 1篇计算机应用研...
  • 1篇江西农业学报
  • 1篇计算机与数字...
  • 1篇信息技术
  • 1篇中国粮油学报
  • 1篇电子设计工程

年份

  • 3篇2022
  • 2篇2020
  • 1篇2019
  • 1篇2018
  • 1篇2017
  • 1篇2015
  • 5篇2013
  • 1篇2011
15 条 记 录,以下是 1-10
排序方式:
小麦碰撞声信号时域建模与分类被引量:1
2013年
分析小麦碰撞声信号,可识别受损小麦。提取三类小麦碰撞声信号,分析小麦碰撞声的时域特征,建立合适的拟合模型,并提取残差平方和、判定系数、峰值振幅等六个时域特征;最后利用BP神经网络进行分类,发现小麦完好粒、虫害粒及霉变粒碰撞声信号的时域特征存在差异,并取得了较好的识别率。应用结果表明选用适当的数学模型能够较好地拟合小麦碰撞声信号,实现区分受损小麦颗粒与完好小麦颗粒。
张丽娜郭敏
关键词:BP神经网络
4类小麦碰撞声时域和频域特征分析
2015年
采集同种小麦的完好粒、虫害粒(IDK)、霉变粒和发芽粒的碰撞声信号,分别对它们的时域和频域特征进行了分析,发现4类小麦碰撞声信号之间存在较多差异。使用曲线拟合法和希尔伯特-黄变换方法分别提取时域特征和频域特征,建立特征模式识别,最后使用BP神经网络分别对两种方法提取的特征进行分类识别。结果表明对完好粒、IDK和霉变粒的碰撞声信号可获得较高的识别率。
张丽娜
关键词:小麦特征提取希尔伯特-黄变换BP神经网络
适于任意深度电路结构的紧致属性基广播加密方案被引量:2
2018年
为了简化传统的公钥加密体制,Shamir于1984年提出了基于身份的加密方案.属性密码学由身份密码学发展而来,利用用户属性信息和相应的访问控制策略来替代机制中需要身份参与的运算.基于一般电路来表示访问策略及构造相关的属性密码方案是目前的研究热点和难点.2013年Garg等人利用多线性映射和一般电路来描述访问策略,首次给出了基于一般电路能抵抗回溯攻击的属性基加密方案.受限伪随机函数的概念于2013年提出,利用其安全性功能,可以将其与双线性和多线性映射、不可区分性混淆、同态加密等技术相结合,在多种场景得到应用.如何将受限伪随机函数与其他密码技术相结合来构造新兴的密码协议和方案成为受限伪随机函数研究的重要课题.基于Garg等人的方案并将受限伪随机函数与基于电路的属性基相结合,文中基于现有的多线性映射给出了一个基于任意深度的一般电路访问结构的广播加密方案.主要创新点在于该方案的一般电路节点的深度l′不需要固定于电路的最大深度l,只需要满足条件l′
张丽娜张丽娜杨波周彦伟
关键词:广播加密
数字信号处理的时频分析方法综述被引量:13
2013年
现代数字信号处理方法众多,时频分析在此领域应用广泛并仍然具有发展潜力。介绍了数字信号处理的时频分析方法的发展,从短时傅里叶变换,到Wigner-Ville分布,小波变换,希尔伯特-黄变换,EEMD,分别论述了5种方法的原理以及优缺点。
张丽娜
关键词:短时傅里叶变换WIGNER-VILLE分布小波变换希尔伯特-黄变换
基于Rotation-XOR的MDS线性变换的研究被引量:1
2020年
在分组密码的扩散层中构造MDS线性变换可实现良好的扩散性.构造MDS线性变换的方法有很多种,其中基于Rotational-XOR的MDS线性变换软硬件实现效率高,能够增强密码算法抵抗各种密码分析的能力,适用于对称密码算法设计,例如SMS4算法、ZUC算法等.本文研究构造MDS线性变换的必要条件,探寻分组规模为64、分块规模为8时基于Rotational-XOR的MDS线性变换.首先通过分析首行矩阵的性质,给出MDS矩阵的一个必要条件为矩阵中不可能有连续三个矩阵块相同,根据该条件证明此规模下异或项数取最小值9项时不存在MDS线性变换,并利用Magma软件验证该结论.进而研究异或项数为11项时的MDS线性变换,将此情况下的所有线性变换分为三种情况,分别是一个矩阵中至多有一个自由项、存在两个自由项落在同一矩阵中和三个自由项恰好落在同一矩阵中.这三种情况将该规模下的8^8×56×55×54个线性变换等价划分为15种形式,设计15个算法分别搜索后得到此规模下异或项数取11项时也不存在MDS线性变换.本文的结论和搜索方法对研究分块规模为8的MDS扩散层具有启示作用.
张晶王鑫张丽娜杨波胡冰洁
关键词:分组密码
HHT方法用于小麦虫害粒的检测
2013年
小麦在储藏阶段由于各种灾害导致损失巨大,并降低了面粉质量,及时检测并分离小麦的受损颗粒迫在眉睫。论文以提取两类小麦碰撞声信号为基础,使用希尔伯特-黄变换方法对小麦完好粒和虫害粒的碰撞声信号提取有效特征,最后利用BP神经网络进行分类,对于两类小麦类型的识别取得了较好的识别率。应用结果该方法能够较好地实现区分小麦虫害粒与完好粒。
张丽娜
关键词:希尔伯特-黄变换BP神经网络
基于区块链的医疗服务群智网络系统被引量:3
2022年
在传统的电子病历管理系统中,患者的病历通常存储在医疗部门的中心化数据库或者文件库中,由医疗部门进行统一管理.对患者而言数据存储和管理并不完全透明,患者的隐私数据存在被泄露、甚至被篡改的风险.为解决这个问题,本文利用区块链和相关密码技术,设计了群体智能网络下基于区块链的医疗服务系统方案,通过在区块链上发布和承接群智任务,实现了医生和患者之间的灵活互选,通过使用秘密共享技术对患者的隐私数据进行份额分割和份额恢复,在保证用户隐私安全的前提下,解决了医疗机构电子病历信息共享的问题,极大地提高了医疗系统中电子健康病历的安全性.
钟楠杨波张丽娜
关键词:区块链秘密共享
安全的两方协作SM2签名算法被引量:18
2020年
在签名算法中,一旦签名私钥被窃取,敌手就可以随意伪造合法用户的签名,从而致使合法用户的权益受到侵害.为了降低签名私钥泄露的风险,本文提出了一种安全的两方协作SM2数字签名算法,该算法将签名私钥拆分成两个部分,分别交由两方来保管,通过采用零知识证明、比特承诺、同态加密等密码学技术保证了只有合法的通信双方才能安全地协作产生完整的SM2签名,任何一方都不能单独恢复出完整的签名私钥,方案的安全性在通用可组合安全框架下被证明,与已有的SM2协作签名方案相比,本文方案具有交互次数少、协作签名效率高等优势.
侯红霞侯红霞张丽娜杨波
关键词:数字签名零知识证明比特承诺同态加密可证明安全
基于可提取哈希证明系统的多策略加密方案被引量:2
2019年
哈希证明系统由Cramer-Shoup在2002年首次提出,到目前为止仍是密码工作者的研究热点之一.进而,Wee在2010年提出可提取哈希证明系统的概念,其可用来构造基于查找性困难假设的公钥加密方案.本文在可提取哈希证明系统之上,通过重新定义系统参数的意义,扩大了可提取哈希证明系统的密码学应用范围.我们利用可提取哈希证明系统的框架构造了一个基本的基于Diffie-Hellman关系的All-But-One可提取哈希证明系统.在此基础上细粒度了辅助输入,引入权重计算,给出了一个基于标签和可变策略的CCA加密方案,并进行了详细的安全性证明.特别的,该方案比可提取具有更丰富的抽象表达,即是All-But-N的,也即在提取模式中由标签决定的分支数量可以有n个.同时,该方案是基于困难性可搜索问题,本质上是基于计算性的Diffie-Hellman问题.
张丽娜张丽娜黄梅娟杨波
关键词:选择密文攻击
分级安全二维码下区块链溯源方案设计被引量:4
2022年
食品安全溯源体系对食品安全保障以及食品行业自我约束具有重要的意义。现有各类结合区块链的溯源方案,存在各通信节点间的数据存储和验证安全强度不够的问题。部分方案虽然在节点间使用RFID实现访问控制,可防止信息被篡改,但成本过高且缺少节点间的身份验证。另一些方案在节点间使用二维码技术记录溯源信息。该类措施虽然可降低成本,但普通二维码具有信息公开性,不能存储机密数据。针对食品安全溯源,提出了基于区块链技术和二级二维码的新型溯源方案。设计了一个安全的二级二维码,用于解决节点间的数据通信安全问题,进而提出了一种分级安全的二维码下基于区块链的溯源方案。在该方案中,管理者通过溯源成员上传的身份签名来验证其合法性。只有合法成员可上传二维码信息,其他系统参与者可提取合法成员上传的群签名来确认二维码中存储信息的完整性。相较于使用RFID和普通二维码的溯源方案,在节点间实现了信息防篡改和身份认证的功能,以解决节点交易过程中的信息安全问题。
张晓宇张丽娜
关键词:群签名区块链
共2页<12>
聚类工具0