搜索筛选:
搜索耗时0.7526秒,为你在为你在102,285,761篇论文里面共找到 26 篇相符的论文内容
类      型:
[期刊论文] 作者:周楝淞,杨洁,谭平嶂,庞飞,曾梦岐,, 来源:通信技术 年份:2009
身份认证技术是信息安全的核心技术之一,其任务是识别、验证网络信息系统中用户身份的合法性和真实性。对认证技术作了简要介绍,并对新兴技术:基于量子的认证技术、基于身份...
[期刊论文] 作者:曾梦岐,卿昱,谭平嶂,杨宇,周楝淞, 来源:信息安全与通信保密 年份:2009
文中在前人的一种基于身份的无线传感器网络加密方法的基础上进行改进:一是用完备的Boneh—Franklin算法代替基本的Boneh—Franklin算法,因为基本的Boneh-Franklin算法容易遭受...
[期刊论文] 作者:曾梦岐,卿昱,谭平璋,杨宇,周楝淞,, 来源:计算机应用研究 年份:2010
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的......
[期刊论文] 作者:石凯,陈捷,张锋军,曾梦岐,李庆华,许杰, 来源:通信技术 年份:2023
人工智能技术在不断发展的同时,其在各行业中的使用也越来越广泛。但是人工智能技术在为人们的生产生活带来便利的同时,也引入了新的安全风险。为了应对潜在的安全隐患,做到事前预防,保障人工智能的安全,提出了一种基于信息熵和马尔可夫链的人工智能全生命周期安全风......
[期刊论文] 作者:许杰,张锋军,陈捷,曾梦岐,李庆华,牛作元, 来源:通信技术 年份:2021
没有数据安全就没有国家安全,数据安全治理作为数据安全体系重要的组成部分引起了各行各业越来越多的关注.从大数据环境下海量数据面临的安全风险出发,结合数据在使用过程中的安全需求,给出了一种动态防御的数据安全治理架构,并对该架构下的关键技术进行了研究.......
[会议论文] 作者:Zeng Meng-Qi,曾梦岐,Qing Yu,卿昱,Tan Ping-Zhang,谭平璋,Yang Yu,杨宇,Zhou Lian-Song,周楝淞, 来源:第一届中国可信计算理论与实践学术会议 年份:2009
  本文设计了用于可信计算的软件标识系统,包括程序体标识设计、标识签名模块、标识验证模块等。通过在信任链建立时对软件标识签名进行验证,简化了完整性度量的过程,提高度量......
相关搜索: