搜索筛选:
搜索耗时1.7444秒,为你在为你在102,285,761篇论文里面共找到 35 篇相符的论文内容
类      型:
[学位论文] 作者:谭凯军, 来源:上海交通大学 年份:1999
群件Groupware中涉及到的安全技术与一般意义上的网络或计算机的安全技术是不尽 相同的.因为群件是涉及到一群成员,并且活动是在这一群成员中进行的,而不是传统意义上的用户...
[学位论文] 作者:谭凯军, 来源:昆明理工大学 年份:2021
随着智能计算机信息技术与学科交叉融合的快速发展,为了降低经济成本与提高构件结构的材料利用率,计算机辅助设计也越来越多地应用到了建筑工程机械结构设计当中。建筑施工现场的养护室由于长期需要对试件进行养护来检验建筑材料的可靠性,所以在施工中显得尤为......
[期刊论文] 作者:谭凯军,李建华, 来源:通信学报 年份:1999
提出了一处基于平方剩余定理的会议密钥分配方案。在该方案中,会议密钥是以广播方式发 ,任何人不能冒充会议主席来分发会议密钥。另外,它还能利用时间标志抵抗重播攻击,而且对密......
[期刊论文] 作者:谭凯军,诸鸿文, 来源:小型微型计算机系统 年份:1999
本文提出了一种基于孙子定理的会议密钥分配机制,兴仅实现了会议密钥的安全分配,而且对密钥发送者能进行鉴别。它可以防止广播信息的重播。〔6〕中的SK攻击也不能成功。本机制适于......
[期刊论文] 作者:谭凯军,诸鸿文, 来源:小型微型计算机系统 年份:1999
将用户鉴别与访问控制集成起来,可以为系统提供更好的安全性。本文对Harn-lin方案作了进一步的改进,除了具有Yen-Laih方案的性能外,比其更简洁有效。...
[期刊论文] 作者:谭凯军,诸鸿文, 来源:小型微型计算机系统 年份:1999
本文提出了一种基于中国剩余定理的等级系统的访问控制方案,它与CHang^〔3〕方案相比,所需的存储空间更少,密钥和生成和派生更简单而高效。...
[期刊论文] 作者:谭凯军,诸鸿文, 来源:通信学报 年份:1999
本文提出了一种基于单向函数的动态秘密分享机制,它可以无限次地恢复不同的系统秘密,组中任何一个不诚实的成员可以被检查出。成员(除 m 1)在恢复秘密时都只要运算一次单向函数f(m 1 需两次)。组中删除或增加一个成员是方便的。......
[期刊论文] 作者:谭凯军,诸鸿文, 来源:计算机研究与发展 年份:1999
(t,n)阈方案中的欺诈识别是一个很重要的问题。文中提出了一种有效的基于平方剩作的欺诈识别方案,攻击时的难度相当于分解两个在大素数的乘积的难度,它无须使用单向哈希函数,并且对公......
[期刊论文] 作者:谭凯军,诸鸿文, 来源:计算机研究与发展 年份:1999
随着计算机和网络通信技术的发展,数字签名技术得到了广泛的应用。文中以美国数字签名标准DSS/DSA为基础,设计了群体数字签名,数字签名的(t,n)共亨认证以及远程口令认证3种应用方案,即体数字允......
[期刊论文] 作者:谭凯军,诸鸿文, 来源:计算机工程与应用 年份:1999
文章提出了一种基于单向函数的动态秘密分享方案,它可以无限次地更新秘密,而成员所拥有的分享值却须改变,还可以检测不诚实的成员,并且所需的存储量和计算量都比Sun-Shieh^「7」方案有了降低......
[期刊论文] 作者:谭凯军,诸鸿文, 来源:计算机工程与应用 年份:1999
该文根据「7」中的思想,提出了一种通用秘密分享机制(GSSS),它使得组成员不用保留多个分享值,而是一个插值多项式。另外它非常适合于系统中有多个被分享的秘密情况, 「7-9」中的方案却不适......
[期刊论文] 作者:谭凯军,诸鸿文, 来源:计算机工程与应用 年份:1999
该文设计了一个基于Chi-Sung公钥鉴别方案的软件鉴别系统。它有三个权利中心,对公钥证书的信任可达到等级3^[6]。由于KACs与IDC处于不等地位, 所以IDC与KAC合谋的可能性很小。......
[期刊论文] 作者:谭凯军,诸鸿文, 来源:计算机工程与应用 年份:1999
随着计算机和网络通信技术的发展,数字签名技术得到了广泛的应用。该文以数字签名文字DSA以及双变量单向函数为基础,提出了数字签名的(t,n)验证方案。它没有Ham方案[4]中容易伪造签名的问题。......
[期刊论文] 作者:谭凯军,诸鸿文, 来源:计算机工程与应用 年份:1998
安全通信是一个日益重要的问题,本文作者在中应用层设计了一个安全通信控制设备(SCCM),来实现安全通信。本文用ASN1对此安全通信协议的协议数据元进行描述,然后根据协议状态转移图,应用可达......
[期刊论文] 作者:谭凯军,何晨, 来源:电子学报 年份:2000
本文提出了一种基于矢积的远程口令鉴别方案。本方案中,合法用户在智能卡初始化时可以自由地选取自己的口令。用户利用智能卡以及口令便可成功地登录到远程系统。根据分析,攻击......
[期刊论文] 作者:谭凯军,诸鸿文, 来源:通信保密 年份:1998
针对移动通信系统的安全特点,设计了一种基于C.Park数字签名方案和Rabin方案的用户认证方案。它在实时的用户鉴别过程中,用户端与网端只需一次交互过程。采用了一种同步数据...
[会议论文] 作者:谭凯军,诸鸿文, 来源:第十届中国计算机学会网络与数据通信学术会议 年份:1998
[5]中的H.T.Liaw方案随着用户数量增大,较低级的安全类的密码密钥将变得非常大而难以实现。本文针对这种情况,对原方案进行了修改,对最低一级的所有安全类采取了不同的方法,即用......
[会议论文] 作者:谭凯军,诸鸿文, 来源:第九届全国数据通信学术会议 年份:1998
本文设计了一个基于Chi-Sung公钥鉴别方案的软件鉴别系统。它有3个权利中心,对公钥证书的信任可达到等级3[6],由于KAC3与IDG处于不等地位,所以IDC与KAC合谋的可能性很小。...
[期刊论文] 作者:谭凯军,诸鸿文, 来源:通信技术 年份:1997
提出了一种基于孙子定理的口令验证方案,介绍了它的具体实现过程,并进行了性能分析,指出了它的优点。A password authentication scheme based on Sunzi’s theorem is propos...
[期刊论文] 作者:谭凯军,诸鸿文, 来源:通信保密 年份:1999
本文分析了近年来所提出的各种多重数字签名方案的特点及缺点,提出了一种基于离散对数的多重数字签名方案,它不但具有T.C.WU方案的5个特点,而且不需要一个权力中心来为签名者...
相关搜索: