搜索筛选:
搜索耗时1.3608秒,为你在为你在102,285,761篇论文里面共找到 24 篇相符的论文内容
类      型:
[期刊论文] 作者:曹来成,, 来源:微计算机信息 年份:2005
文章指出了PKI(Public Key Infrastructure)安全的关键是CA(Certificate Authority)的私钥保护.由于ECC(Elliptic Curye Cryptography)比RSA等其他公钥密码系统能够提供更好...
[期刊论文] 作者:曹来成,, 来源:哈尔滨工业大学学报 年份:2009
为了保护P2P网络中信任第三方TTP(Trusted Third Party)的私钥,提出了一种合成TTP的私钥的算法.基于容错技术,将TTP的私钥的影子分发给不同的影子卡和密钥合成服务器,利用这些影子......
[期刊论文] 作者:曹来成,, 来源:哈尔滨工业大学学报 年份:2009
针对主密钥的泄露会使其他密钥失去作用,提出了一种基于安全容错性的合成主密钥算法,将主密钥的影子分发给不同的密钥卡和主密钥合成服务器以保护主密钥.利用零知识证明技术可以......
[期刊论文] 作者:曹来成,, 来源:北京市农业管理干部学院学报 年份:1999
马坊镇是平谷县西南部的一个平原乡镇,位于平谷、顺义、三河三县市交汇地带。全镇共有11个行政村;10441人;耕地面积20884亩,其中蔬菜种植面积近7500亩,保护地蔬菜面积近...
[期刊论文] 作者:曹来成, 来源:计算机教育 年份:2019
针对新工科变革中,计算机科学与技术专业教学不能满足创新创业能力的培养和对新技术支撑的需求,提出基于新工科的计算机科学与技术专业(CSTBNE)教学模式改革,以兰州理工大学...
[学位论文] 作者:曹来成, 来源:兰州大学 年份:2004
文章详细地从Diffie-Hellman算法、完整性认证、机密性认证、数据源认证等方面分析了IPSec中密钥交换协议(Internet Key Exchange,IKE)的安全机制和安全特性.针对IKE可能遭受...
[期刊论文] 作者:曹来成,郭显, 来源:福建电脑 年份:2021
基于新工科教学,本文研究了计算机网络课程翻转教学模型和方法。首先通过课前翻转、课中翻转和课后翻转构建了面向新工科的计算机网络课程翻转教学模型,然后进行了面向新工科...
[期刊论文] 作者:邵泽云, 曹来成,, 来源:信息安全与技术 年份:2015
通过对网络防火墙的概念和功能、各种网络防火墙新技术的原理、优点和应用、网络防火墙发展趋势等进行分析和研究,得出网络信息安全是一项持久的、任务艰巨的长期工作,需要我...
[会议论文] 作者:郭萍,李廉,曹来成, 来源:中国科学院计算技术研究所第八届计算机科学与技术研究生学术讨论会 年份:2004
随着计算机网络的发展,信息安全要求的日益提高,公钥密码算法体现出了秘密密码算法不可替代的优越性.本文详细介绍了公钥密码体制常用的算法及其所支持的服务,并就公钥密码新...
[期刊论文] 作者:曹来成,李廉,袁占亭, 来源:兰州大学学报 年份:2005
指出了主密钥安全保护的重要地位.由于传统的方法对此无能为力,提出了一种入侵容忍技术和基于椭圆曲线密码体制的组零知识证明方法有机结合的主密钥合成算法,通过影子服务器...
[期刊论文] 作者:曹来成,梁浩,韩薇,董胜,, 来源:计算机应用研究 年份:2015
针对断面交通检测数据往往存在着错误、缺失、包含较多噪声等问题,提出了一种基于支持向量回归机的数据预处理方法。先将相邻路段的数据运用线性回归思想筛选、重组,添加到支...
[期刊论文] 作者:张宪立, 唐建新, 曹来成,, 来源:计算机应用 年份:2020
针对社会网络上的影响力最大化算法在大规模网络上难以同时满足传播范围、时间效率和空间效率要求的问题,提出一种混合PageRank和度中心性的启发式算法(MPRD)。首先,基于Page...
[期刊论文] 作者:曹来成, 赵建军, 崔翔, 李可,, 来源:中国科学院大学学报 年份:2016
针对传统Web指纹识别方法中识别对象局限于主流Web服务器软件的问题,提出一种基于余弦测度下K-means的网络空间终端设备识别模型.首先,设计识别模型和确定验证方法.其次,选取...
[期刊论文] 作者:曹来成,赵建军,崔翔,李可,, 来源:计算机系统应用 年份:2016
针对传统Web服务识别方法对服务器软件实现差异依赖性强、不利于扩展到其他终端设备等缺陷,提出了一种网络空间终端设备双重因素主动识别框架.该框架从服务标识(Banner)和Web...
[期刊论文] 作者:郭显, 冯涛, 曹来成, 王晶, 鲁晔,, 来源:通信学报 年份:2015
命名数据网络(NDN)允许内容生成者的数据缓存于网络任何位置,这种数据和数据源分离的网内缓存机制导致的结果是以主机为中心的端到端认证数据传输不能用于命名数据网络。目前提......
[会议论文] 作者:郭萍,李廉,王炳新,曹来成, 来源:2004年全国理论计算机科学学术年会 年份:2004
本文对PKI/CA系统的设计及分析进行了论述。文章结合校园网的特点及一段时问的工作,总结了PKI/CA系统的设计思想,并分析了所设计系统的功能、安全性及特点。...
[会议论文] 作者:曹来成,李廉,郭萍,沈志远, 来源:2004年全国理论计算机科学学术年会 年份:2004
抗重放攻击作为IKE协议的安全性的一个重要方面,对它的研究有着积极和现实的意义。本文对IKE协议抗重放攻击的缺陷分析及改进进行了研究。文章对IKE协议进行了概述;分析了IKE...
[会议论文] 作者:郭萍,李廉,曹来成,王炳新, 来源:2004年全国理论计算机科学学术年会 年份:2004
本文对PKI/CA系统的设计及分析进行了论述。文章结合校园网的特点及一段时问的工作,总结了PKI/CA系统的设计思想,并分析了所设计系统的功能、安全性及特点。...
[期刊论文] 作者:朱昶胜,刘鹏辉,王庆荣,曹来成,, 来源:计算机应用研究 年份:2011
针对移动Ad hoc网络中的安全组通信系统,提出了一个基于群签名认证的分布式组密钥管理方案。该方案利用门限密码技术并借鉴了PKI证书管理的第三方签名认证思想,在提高认证可...
[期刊论文] 作者:朱昶胜,刘鹏辉,王庆荣,曹来成,, 来源:计算机应用 年份:2011
如何保持双向匿名性是构建可信计算环境的核心问题之一,针对可信计算环境的特点,提出一个基于口令的匿名认证密钥协商协议,并且在计算性Diffie-Hellman假设和存在强抗碰撞的...
相关搜索: