胡小明
- 作品数:25 被引量:53H指数:5
- 供职机构:上海第二工业大学更多>>
- 发文基金:国家自然科学基金上海市教育委员会科技发展基金上海市高校选拔培养优秀青年教师科研专项基金更多>>
- 相关领域:自动化与计算机技术电子电信文化科学更多>>
- 信息安全专业密码学课程教学改革被引量:15
- 2014年
- 结合多年专科实践教学经验和课程本身的特点,从理论教学和实践教学两方面对专科密码学课程进行探讨。介绍详细的理论教学和实践教学内容,提出一套新颖的教学方法,并设计课程的评价标准。指出由此制订的课程教学方案的成效,对专科甚至本科或研究生的密码学课程具有研究参考的价值。
- 胡小明杨寅春吴秀梅王见
- 关键词:密码学教学设计课程改革
- 对一个高效的基于身份的代理盲签名方案的分析和改进被引量:1
- 2012年
- 对一个基于身份的无可信私钥键生成中心(PKG)的代理盲签名方案进行了安全性分析,指出该方案不满足不可伪造性,并且存在着代理签名人可以窃取原始签名人私钥,以及普通用户伪造签名等安全缺陷。针对该方案存在的问题,本文提出了一个新的无可信PKG的代理盲签名方案,并对新方案的正确性和安全性进行了分析。
- 胡小明王见杨寅春
- 关键词:盲签名代理盲签名基于身份
- 动态环境下的最近邻居查询被引量:2
- 2006年
- 介绍了空间数据库中最近邻居查询的基本概念和算法,并详细说明了时间参数查询和基于位置的最近邻居查询,列出了它们的适用范围,同时也指出了这两种最近邻居查询算法对动态环境的不适用性。在此基础上,提出了一个动态环境下的基于位置的最近邻居查询算法。
- 刘啸岭刘国华李琳胡小明
- 关键词:空间查询最近邻居动态环境
- XML函数依赖的推理规则与蕴涵问题研究
- 本文在对国内外研究现状进行综合分析的基础上,从一个全新的角度对XML函数依赖的推理规则与蕴涵问题进行了研究。
首先,对当前广泛使用的两种主要XML模式进行了比较和分析;对已经提出的XML函数依赖定义进行了分类和比较...
- 胡小明
- 关键词:XML函数依赖
- 文献传递
- 《无线网络技术》课程教学改革与实践被引量:5
- 2012年
- 国内很多高等院校都在信息相关专业开设了"无线网络技术"课程,但不同学校在课程内容、讲授方法等方面存在较大差异。结合课程知识结构以及教学过程实际情况,从教学内容、教学方式以及实验设置几个方面对"无线网络技术"课程进行教学改革的摸索和创新,收到一定效果,对教学质量的提高起到促进作用。
- 许华杰胡小明莫春兰
- 关键词:无线网络技术理论教学实践教学计算机网络
- 改进的无证书广义指定验证者聚合签名方案
- 2017年
- 无证书广义指定验证者聚合签名(CTL-ASWUDV)能有效解决签名者的隐私保护问题。针对最近指出的张玉磊等学者的CTL-ASWUDV方案构造无效且不满足两类敌手攻击的问题,提出了一个改进的CTL-ASWUDV方案(CTL-ASWUDV-1)。该方案在保持了原方案中聚合签名长度和双线性配对数固定的优点的同时,有效克服了两类敌手的攻击。进一步提出了一个更加高效的CTL-ASWUDV方案(CTL-ASWUDV-2)。在随机预言机模型下,证明该方案的安全性可规约为CDH问题。同时,该方案与目前已有的同类方案相比具有如下优势:单个签名和聚合签名无需双线性配对运算,而且聚合签名验证所需的双线性配对数量与签名人数无关,与单个签名验证数量相当,都是1个配对运算;聚合签名长度和指定验证者签名长度与签名人数无关,与单个签名长度相当,都是固定的1个元素,大大节省了网络带宽。
- 胡小明马闯斯桃枝蒋文蓉许华杰谭文安
- 关键词:无证书签名聚合签名指定验证者签名双线性配对
- 标准模型下的安全短签名方案
- 2008年
- 提出一个新的短签名方案,证明该签名方案在适应性选择消息下是不可伪造的。将该签名方案的安全性归约到q-SDH问题的安全性。对方案的有效性进行分析,将其与目前最新的在标准模型下被证明安全的签名方案进行比较。结果显示,该签名方案更有效,更适合实际应用。
- 胡小明黄上腾
- 关键词:数字签名双线性对
- 基于树元组的函数依赖推理规则被引量:5
- 2005年
- 对M.Arenas等人提出的基于树元组的XFD定义及相关概念进行了介绍。在这种XFD定义的基础上研究了XML的推理规则和逻辑蕴涵问题,提出了一组推理规则集并证明了推理规则的正确性和完备性,给出了求解路径闭包算法和成员籍算法。
- 胡小明陈子阳高翔刘国华
- 关键词:XML函数依赖
- 代理盲签名和多重代理盲签名的安全性分析
- 2013年
- 王国瞻等人(计算机工程,2010年第3期和第8期)分别对谷利泽等人提出的代理盲签名方案和Lu等人提出的多重代理盲签名方案进行攻击,指出这2个方案不满足盲性。针对王国瞻等人对谷利泽等人和Lu等人方案的可追踪性攻击问题,指出王国瞻等人的攻击是无效的,并采用构造方法证明代理签名人不能根据已有的信息追踪到签名。分析结果证明,王国瞻等人的攻击无效,谷利泽等人的方案和Lu等人的方案仍然满足盲性,是不可追踪的。
- 胡小明杨寅春王见刘琰
- 关键词:代理盲签名盲签名不可伪造性不可追踪性
- 基于GPS及蚁群优化的启发式路由算法
- 2011年
- 为了大大减少网络维护路由信息的总量和提高路由的鲁棒性,提出了一个新的路由算法,应用全球定位系统(GPS)提供的数据作为启发式信息,利用蚁群优化技术,通过分析,根据每个节点所处的位置不同,令其使用不同的概率转发路由信息到下一跳节点,该算法选择多条路径记录在本地路由表中以提高其鲁棒性,同时采取修复机制创建新路径以提高数据包传输的成功率。仿真结果表明,该算法取得了较好的数据包传输成功率与较低的通信延迟。
- 王安保胡小明
- 关键词:蚁群优化移动ADHOC网络GPS