搜索筛选:
搜索耗时1.5778秒,为你在为你在102,285,761篇论文里面共找到 57 篇相符的论文内容
类      型:
[期刊论文] 作者:龙毅宏, 来源:信息网络安全 年份:2004
可信计算组织TCG(Trusted Computing Group)是由全球近百家计算技术、信息技术方面的领先企业组成的一个非赢利性工业组织,致力于制定厂商中立的、跨平台的、公开的可信计算标准和相应的技术推广。TCG采用软件和硬件相结合的技术来提供可信的计算环境。TCG对可......
[期刊论文] 作者:龙毅宏,, 来源:网络安全技术与应用 年份:2007
作为电子商务安全重要保障的证书认证服务目前在我国虽然已获得很大发展,但也面临着一些问题。本文通过对电子商务应用的安全需求分析,指出从认证服务走向身份服务是证书认证服务的发展方向,并介绍了身份服务的内容和形式。......
[会议论文] 作者:李丹, 龙毅宏,, 来源: 年份:2005
在2004国际密码学会议(Crypto′2004)上,王小云教授公布了破解MD5算法的研究成果,引起了密码学界轰动,国内有些媒体甚至认为这一破解会导致数字签名安全大厦的轰然倒塌,那么,...
[期刊论文] 作者:李丹,龙毅宏, 来源:信息安全与通信保密 年份:2005
[期刊论文] 作者:龙毅宏,李丹,, 来源:信息安全与通信保密 年份:2006
[会议论文] 作者:李斌,龙毅宏, 来源:第十七次全国计算机安全学术交流会暨电子政务安全研讨会 年份:2002
PKI作为互联网上身份认证的手段已经得到公认,但在实际使用中,不同的CA产品、CA运营中心之间不能互操作,严重影响了PKI技术的应用普及.本文从技术方面,综合阐述了使用桥CA模...
[期刊论文] 作者:江超, 龙毅宏,, 来源:软件 年份:2017
本文针对在不安全的网络环境或不安全的上网系统的环境下,提出一种基于移动终端的安全登录系统,克服了现有移动登录方案的不足。当用户使用浏览器在一个Web信息系统或应用系统......
[期刊论文] 作者:尹勇,龙毅宏,, 来源:武汉理工大学学报(信息与管理工程版) 年份:2006
信息管理为整个制造网格系统提供行动的依据,是保证分布式制造资源协调一致的基础。使用XML格式来表达资源信息,消除因理解不同而带来的歧义。介绍了制造网格中信息管理的结构,......
[期刊论文] 作者:尹勇,龙毅宏,, 来源:武汉理工大学学报 年份:2006
在分析无线传感器网络的体系结构的基础上,从硬件设计、软件设计和软、硬件协同设计等几方面对无线传感器网络的节点设计进行了探讨,对链路层和网络层协议进行了研究,并从硬件和......
[期刊论文] 作者:刘莹 龙毅宏, 来源:软件 年份:2016
摘要:作为用户身份验证技术,动态口令技术比传统的静态口令技术具有更高的安全性。针对目前动态口令系统存在的用户令牌种子密钥管理麻烦、种子密钥数据库安全要求高,与应用系统集成存在帐户方面的限制,缺少用户种子密钥自动更新的功能等问题,提出了一种基于标识的动......
[期刊论文] 作者:龙毅宏,周祖德, 来源:华中理工大学学报(社会科学版) 年份:1995
用数字滤波控制插补速度的升、降、具有指数升、降速的效果,且方法简单,控制精确,易于实现圆角加工。...
[期刊论文] 作者:龙毅宏,刘海龙,, 来源:网络安全技术与应用 年份:2006
文章对E-Authentication进行了分析讨论,指出其存在的一些问题及可以采用的相应解决方案。...
[期刊论文] 作者:龙毅宏,潘丹,, 来源:武汉理工大学学报 年份:2009
信任关系的建立是网络实体交互的前提和基础。文章针对信任的模糊性,在模糊理论的基础上,提出了一种间接推荐信任传递模型,不仅把模糊逻辑推理同信任传递结合起来,在无直接推...
[期刊论文] 作者:龙毅宏, 黄强, 王维,, 来源:软件 年份:2018
提出了一种电子邮件IBE加密方案。方案采用了伪RSA密钥和IBE插件技术。伪RSA密钥是一种存放有用户标识即邮箱地址的假的RSA密钥数据。在伪RSA密钥基础上,引入自签发的伪RSA数...
[期刊论文] 作者:邓高宇, 龙毅宏,, 来源:软件 年份:2018
本文提出并实现了一种基于iOS移动终端的SM2移动密码系统方案,在iOS移动终端提供基于秘密共享的SM2签名功能。此系统针对SM2私钥进行秘密共享,将SM2私钥秘密份额分别存储在移...
[期刊论文] 作者:谭朝琪,龙毅宏, 来源:软件 年份:2019
提出了一种基于Java语言的数控冲床控制系统的设计方案。方案采用Java SWT/Jface搭建操作系统界面,利用监听器对界面事件进行监听和处理;利用JNI在Java程序中调用运动控制卡...
[期刊论文] 作者:陈子迪,龙毅宏, 来源:软件 年份:2018
本文针对在手机等移动终端上使用公开密钥密码IBE时,如何安全地使用IBE私钥这一问题,提出了一种基于秘密共享的IBE移动密码系统。用户的IBE私钥被分割成n份,其中1份私钥秘密...
[期刊论文] 作者:龙毅宏, 周祖德, 刘泉,, 来源:信息安全与通信保密 年份:2004
动态口令是替代通常的静态口令的一种身份鉴别技术,文章介绍了一种行业标准动态口令算法的基本原理,并在其基础上分析了动态口令的安全脆弱性,指出动态口令存在中间人攻击、...
[期刊论文] 作者:尹勇,周祖德,龙毅宏,, 来源:组合机床与自动化加工技术 年份:2009
针对我国制造业制造过程的能源与资源消耗巨大、环境污染严重这一现状,从宏观和微观两个角度,对面向绿色制造的产品制造在制造过程中能源消耗进行分析建模。首先分析了面向能...
[期刊论文] 作者:明向阳, 龙毅宏, 刘旭,, 来源:信息安全研究 年份:2019
单点登录由于给用户带来了方便,因此,获得了广泛的应用.但是传统的单点登录技术依旧存在一些问题,如无法应对企业发展中遗留的Web应用以及跨企业联合开发的Web应用,有些技术...
相关搜索: