张明武
- 作品数:281 被引量:288H指数:10
- 供职机构:湖北工业大学更多>>
- 发文基金:国家自然科学基金国家重点实验室开放基金广东省自然科学基金更多>>
- 相关领域:自动化与计算机技术电子电信文化科学电气工程更多>>
- 具有协商安全与隐私保护的信任模型研究
- 分布式信任管理模型用于解决分布式系统的安全授权、访问控制、敏感资源保护、防止内部攻击、识别恶意节点和自私节点,提高系统安全性、可靠性、公平性和灵活性等,是密码技术的补充和延伸。信任系统中交互实体间在信任建立过程中具有差异...
- 张明武
- 关键词:计算机网络分布式系统网络安全信息加密
- 一种抗口令泄露的认证与密钥协商方法
- 本发明公开了一种抗口令泄露的认证与密钥协商方法,包括六个部分:系统初始化阶段、用户注册阶段、用户登录阶段、用户认证阶段、密码更换阶段、密钥更换阶段。本发明可以帮助用户与服务器高效的完成相互认证与会话密钥的协商,并可以有效...
- 张媛媛张明武
- 文献传递
- 一种新的量子遗传算法变异机制被引量:3
- 2013年
- 针对标准的量子遗传算法(QGA)应用于数值优化时容易早熟收敛而陷入局部最优的问题,引入k位变异子空间概念对Q-bit变异概率分布进行了分析,传统随机变异机制和QGA自蕴变异机制存在冲突。为此提出一种用观测状态的阶段式大尺度变异机制(SLVMBOO),并将SLVMBOO变异算子嵌入到量子旋转策略表中,实现起来简单高效。通过典型复杂函数测试表明SLVMBOO使得QGA应用于数值优化时能有效地避免早熟收敛、跳出局部最优,而且全局寻优能力优于其它方法。
- 戴勇谦张明武祝胜林戴勇新
- 关键词:量子计算量子遗传算法
- 一种基于像素矩阵的低失真隐写方法
- 本发明提供了一种基于像素矩阵的低失真隐写方法,其实现包括四个主要步骤:1)基于输入图像C尺寸的系统初始化;2)基于像素矩阵尺寸参数对待隐写信息进行压缩与混淆,分割编码;3)在待图像图像中标记被编码的像素最低有隐写后的图像...
- 陈永辉余辉张明武袁金龙舒红章屠明明
- 文献传递
- 一种基于隐私保护的收入分配差距基尼系数度量方法
- 本发明公开了一种基于隐私保护的收入分配差距基尼系数度量方法,采用基于隐私保护的收入分配差距基尼系数度量系统;系统包括云端服务器CS、用户端CR、可信第三方机构TI、科研机构SRI;首先进行系统初始化,产生公钥和私钥数据,...
- 刘白张明武石润华
- 移动群智感知中抗感知平台和用户共谋攻击的方法及系统
- 本发明公开了一种移动群智感知中抗感知平台和用户共谋攻击的方法及系统,参与者包括一组请求者、一个感知平台CSP和一群客户端设备;假设有K个客户端设备,用P<Sub>i</Sub>表示第i个客户端设备。请求者会控制自己的设备...
- 张明武陈世进杨佳
- 基于NP语言的证据加密研究综述
- 2025年
- 基于NP语言的证据加密是一种无需密钥生成阶段的新型加密方案,解密者拥有某NP问题实例对应的证据而不是密钥,这意味着接收者不需要事先指定,仅有拥有解密能力者(证据)才能解密.由于双方在通信之前不需要交换密钥,证据加密有很多有趣的应用场景.另一方面,证据加密不仅是独立的加密原语,还可作为基础部件用于构造其他强大的密码学方案.目前,证据加密已受到研究人员的广泛重视,其研究方向主要分为两个分支.其一是通用证据加密,这类方案能支持所有NP问题,但大多依赖于强假设条件.其二是仅支持特定NP语言的证据加密,该分支着重基于经过深入研究的密码学假设,致力于实现实用性强的构造方案.本文对证据加密的安全模型、方案设计等作综述性研究和比较分析,探讨了经典的证据加密方案,归纳了证据加密的不同安全框架,剖析了证据加密的典型变体,同时对证据加密在构建其他密码原语方面的应用进行比较分析.最后结合证据加密相关的类似原语对今后的研究方向进行展望.
- 王玉珠张明武
- 基于位置多边形范围的隐私保护目标客户推荐系统及方法
- 本发明公开了一种基于位置多边形范围的隐私保护目标客户推荐系统及方法,系统包括用户User、基于社交的位置云服务LCSSB,其中包含位置计算云服务器CS和位置感知云服务器AS;User指的是拥有GPS智能移动设备的用户;C...
- 张明武张依梦沈华赵岚周冰若兰谌刚
- 文献传递
- 一种隐私保护的多社区多维用户电量聚合系统及方法
- 本发明公开了一种隐私保护的多社区多维用户电量聚合系统及方法,系统具有二级网关结构,具体包括控制中心CC、区域网关AGW、社域网关RAGW、家域网HAN;方法包括六个部分:系统初始化,用户报告生成,具有隐私保护的单社区多维...
- 沈华张明武谢海涛张语荻蒋炎
- 文献传递
- 使用用户闲置资源进行算力贡献的系统、方法及电子设备
- 本发明公开了一种使用用户闲置资源进行算力贡献的系统、方法及电子设备,使用秘密共享和聚合技术的方式,采用分布式的系统结构,包括具有闲置资源的用户设备、雾设备、云服务和服务商:方法包括系统初始化、用户或服务商发送请求任务、云...
- 沈华王胜男张明武张浩王丽琼
- 文献传递