搜索筛选:
搜索耗时2.2385秒,为你在为你在102,285,761篇论文里面共找到 72 篇相符的论文内容
发布年度:
[学位论文] 作者:谷利泽,
来源:北京邮电大学 年份:2005
本文对代理签名及其应用进行了深入研究,主要成果及创新体现在以下几个方面: 1.匿名代理者的强代理签名方案 2.一种改进的代理多重签名方案本文提出一个改进的代理多重签......
[会议论文] 作者:赵永胜,谷利泽,
来源:第十四届全国青年通信学术会议 年份:2009
非法外联行为是内网安全的重大隐患,目前用于非法外联监控的技术手段主要有双机模式和代理模式.双机模式存在先天的技术劣势,正逐渐被淘汰,而代理模式则不存在这种问题。基于Wind......
[期刊论文] 作者:邓芳,谷利泽,
来源:计算机工程 年份:2007
目前,移动代理在不可信环境中存在一个重要缺陷,即不能识别交易的有效性。文章提出了一个安全的未指定代理者的代理签名方案,它解决移动代理在不可信环境中的安全交易问题,新方案......
[会议论文] 作者:彭钊, 谷利泽,,
来源: 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[会议论文] 作者:杨强,谷利泽,
来源:第十四届全国青年通信学术会议 年份:2009
对手动处置入侵检测告警的弊端,提出了一种基于模糊综合评判理论的告警处置模型.该模型能够综合重要的网络安全因素,根据专家的评判结果,计算出告警事件的危险级别,然后根据危险级......
[期刊论文] 作者:夏满民,谷利泽,,
来源:北京邮电大学学报 年份:2006
提出了一种新型的代理盲签名方案,它解决Tan等人提出的代理盲签名方案(谭方案)中存在的2个问题:①伪造性.原始签名者或签名接受者能伪造任何文件的代理盲签名.②追踪性.代理...
[期刊论文] 作者:谷利泽,杨义先,
来源:计算机应用研究 年份:2004
提出在AutoCAD环境中的可视化数字签名方案 ,它不仅解决了计算机绘图应用的安全问题 ,而且还具有直观性、无关性、可视性、高效率等特点...
[期刊论文] 作者:彭丹蕾,谷利泽,孙斌,
来源:软件 年份:2019
随着网购的盛行,商品评论数量急剧增长,内容也越来越五花八门。如何高效挖掘处理这些评论是一件非常有价值的事情。对商品评论做情感分析是关于这些评论研究的一个重要方向。...
[期刊论文] 作者:张平,谷利泽,杨义先,
来源:北京邮电大学学报 年份:2006
针对大多数安全评估模型通用性差的问题,利用灰色聚类理论,建立了一个新的信息系统安全评估模型.提出了采用灰色聚类决策对系统安全状态进行评估的方法,给出了系统安全状态的...
[期刊论文] 作者:张平,谷利泽,杨义先,,
来源:计算机应用研究 年份:2007
以熵权系数法确定指标权重为基础,应用属性综合评价系统进行安全评估,为信息系统的安全研究提供了新思路。...
[会议论文] 作者:张平,谷利泽,杨义先,
来源:第一届中国高校通信类院系学术研讨会 年份:2007
本文提出了一种局域网内身份认证和设备访问控制的方法,结合局域网发展的新需求,以较小的代价解决了网络内的权限管理。阐述了使用USB安全钥匙进入网络终端时的认证机制问题,...
[会议论文] 作者:高静;谷利泽;卓新建;,
来源:中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会 年份:2008
本文提出了一种基于智能卡设备和ICE通信方式的文件传输协议,利用智能卡私钥不出硬件设备的特性,使密钥的保存和使用更加安全,利用ICE良好的多线程特性和SSL组件提高了方案的...
[会议论文] 作者:李勇,谷利泽,杨榆,
来源:第十四届全国青年通信学术会议 年份:2009
在分析了目前Windows系统登录认证现状的基础上,本文提出并实现了一种可定制的Windows系统登录认证方案,替换了现有的登录认证方式,用户可以根据需求使用USB Key或“登录账号+口令”方式登录系统.最后分析了该方案的灵活性和安全性.......
[会议论文] 作者:闫斌,张茹,谷利泽,
来源:第十四届全国青年通信学术会议 年份:2009
集成了主机设备管理和安全设备管理的局域网络安全管理平台下,存在种类繁多,数量庞大的告警,给管理带来了很大不便.这些告警来源于不同设备,主要特征不尽相同,彼此之间存在关联性。将这些类型的告警进行关联,生成信息含量高,准确率高的告警事件,对安全管理具有重要意义.本......
[会议论文] 作者:高静,谷利泽,卓新建,
来源:中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会 年份:2008
本文提出了一种结合量子信道身份认证的量子密钥分配方案。在该方案中,通信双方首先共享量子比特,通过量子信道确认双方身份后采用基于相位编码的方式共享测量基,最终得到原始密钥,最后通过传统信道的RSA机制对此方案进行优化。此方案改善了BB84协议中缺少身份认......
[期刊论文] 作者:丁云亮, 谷利泽, 杨榆,,
来源:计算机应用 年份:2009
在分布式系统中,分布式平台之间的差异增加了开发的复杂性。基于一种轻量级的分布式中间件ICE,提出了在分布式异构环境中的一般架构模型。该模型可以降低模块之间的耦合度,解决......
[期刊论文] 作者:李佳伦,谷利泽,杨义先,,
来源:电子与信息学报 年份:2009
该文提出了一种基于信誉的P2P网络信任管理模型。在P2P网络中,由于不存在中心节点,需要根据节点的行为来判断其是否可信。通过引入时间衰减算法,解决了对行为评估,本地信任值以及推荐的时间相关性问题。通过对近期表现和长期表现的对比,给出对该节点未来表现的......
[期刊论文] 作者:谷利泽,张胜,杨义先,
来源:电子与信息学报 年份:2005
可识别性是一般代理签名方案的一个特点,即验证者能够从代理签名巾确定代理者的身份。在一些特殊的应用中,原始签名者希望在代理签名中隐藏代理签名者身份,验证者无法从代理签名中识别代理者身份,在出现争议时,验证者能通过原始签名者揭示代理者的身份,该文提出......
[会议论文] 作者:卢红英, 谷利泽, 罗群,,
来源: 年份:2004
内网中常有ARP中间人攻击,但如果用户使用SSL协议加密发送数据包,第三方就不容易获取。本文利用SSLStrip工具实现了对加密信息的获取,并提出了在此攻击方案下基于WinPcap的防...
[期刊论文] 作者:谢巍,谷利泽,钮心忻,,
来源:计算机应用 年份:2008
给出了一种基于指纹的身份认证系统方案,该方案采用USB-Key指纹锁获取用户指纹,在Schnorr身份认证协议的基础上,将指纹特征融入其中,实现了客户端与服务器的双向认证,具有了更高的安全性。通过假冒、重放等攻击对系统安全性进行分析,证明了系统的安全可行。最后......
相关搜索: