搜索筛选:
搜索耗时0.7293秒,为你在为你在102,285,761篇论文里面共找到 153 篇相符的论文内容
类      型:
[期刊论文] 作者:秦波,王尚平,王晓峰,罗喜召, 来源:计算机研究与发展 年份:2003
基于前向安全数字签名和可证实数字签名的理论,一种前向安全可证实数字签名的新方案被提出,首次将数字签名的前向安全和可证实的功能结合在一起,并且证实过程应用零知识证明...
[期刊论文] 作者:邹永杰,王尚平,邹又姣,赵男,, 来源:西安理工大学学报 年份:2006
针对移动IPv6路由最优化引入的安全威胁和传统保护机制缺乏认证的特点,基于IPv6的地址格式,提出了一种层次型的证书机制,解决了实体之间身份认证问题,并在此基础上提出了一种绑定......
[期刊论文] 作者:马晓静,王尚平,王晓峰,秦慧, 来源:计算机工程 年份:2006
变色龙签名是一种非交互的数字签名,基于“先哈希后签名”的范式。其中使用的哈希函数是一种特殊的陷门单向哈希函数——变色龙哈希。变色龙签名与普通数字签名的不同之处在于......
[期刊论文] 作者:侯红霞,王尚平,马晓静,代仁东, 来源:计算机工程 年份:2006
基于身份的公钥密码系统是基于证书的公钥系统的一个很好的替代,大大减少了证书管理的开销。利用生物特征身份信息构造公钥,提出了一个基于生物特征身份的签名方案并对其安全性......
[期刊论文] 作者:王尚平,王晖,王晓峰,王育民, 来源:西安理工大学学报 年份:2001
提出了顺序离散对数伪随机数生成器的概念,给出了该随机数生成器生成序列的一些重要性质。利用这些性质,分析了一般离散对数伪随机数生成器生成序列的对应性质,揭示了这类序列的......
[期刊论文] 作者:刘刚,罗喜召,姚全珠,王尚平, 来源:现代电子技术 年份:2003
提出了一种解决IPsec/VPN安全策略问题的新方法.根据安全策略来决定对所有进入或外出的通信量进行安全操作,因此正确地指定与配置安全策略显得非常重要.目前针对单个安全网关...
[期刊论文] 作者:王晓峰,张璟,王尚平,张亚玲,, 来源:应用科学学报 年份:2006
基于因数分解困难问题假设,构造了一个新的基于证书授权的代理鉴名方案和基于身份的代理签名方案.新方案具有强不可伪造性、强不可否认性、可区分性、可验证性、原始签名者和代......
[期刊论文] 作者:任海娟,王尚平,张亚玲,赵毅,, 来源:微计算机信息 年份:2009
针对企业内部网中电子邮件传输过程中出现的安全性问题,基于公钥基础设施(PKI),综合运用加密、RSA数字签名、指定验证者签名、公钥证书及认证技术,实现了电子邮件在传输过程中...
[期刊论文] 作者:代仁东,王尚平,王晓峰,侯红霞,, 来源:计算机应用研究 年份:2006
IPSec是为Internet通信提供安全服务的一组标准协议,它封装了传输层中的一些重要信息,而防火墙则需要访问报文中的信息进行控制处理。针对如何能够让IPSec和防火墙协同工作提出一种双层IPSec处理思想:将IP报文分为协议头和数据两部分,使用复合安全关联(Composit......
[期刊论文] 作者:张亚玲,王尚平,王育民,秦波, 来源:计算机工程与应用 年份:2004
数字指纹数字签名 SHA-1.应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹).该算法执行速度比安全哈希算法SHA-1快一倍.可抗击...
[期刊论文] 作者:王晓峰,王尚平,王育民,何成, 来源:计算机工程与应用 年份:2002
分析了Internet公钥基础设施中公钥证书撤销的各种方法,研究了各种方法的优缺点。提出把前向安全数字签名技术应用于CA对撤销信息的签名的新方法,从而确保在CA的签名密钥泄露...
[期刊论文] 作者:秦波,罗喜召,王尚平,王育民, 来源:现代电子技术 年份:2002
针对 IPSec协议族中模式和协议的复杂性、Flags中提交位和 IKE中标准公钥加密认证和保护发起方的身份中等存在的问题 ,给出自己对上述问题的看法以及修改建议In view of th...
[期刊论文] 作者:张亚玲 王尚平 王育民 秦 波, 来源:计算机工程与应用 年份:2002
摘 要 提出了一种新的信息摘要提取算法MDA—192。应用该算法,可将任意长度小于264的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹)。该算法执行速度比安全哈希算法SHA—1快一倍。可抗击生日攻击,并且具有良好的雪崩效应。可应用于信息完整性检验,检......
[会议论文] 作者:王晓峰,王尚平,秦波,邹又姣, 来源:第八届中国密码学学术会议 年份:2004
本文研究传递签名方案的理论和算法,在已有方案的基础上,提出了新的传递签名方案;并基于传递签名的思想,构造了一个简便的证书路径验证方法,把该方法应用在具有桥接CA和交叉认证的PKI系统中,可以极大简化证书路径验证的步骤和减少系统开销,能够极大提高PKI系统的效率。......
[期刊论文] 作者:和斌涛,刘丽华,邓方安,王尚平,, 来源:计算机工程与应用 年份:2015
构造了一种基于混沌消息扩展的Hash函数,方案中将消息权重矩阵融入时空混沌系统,加强了每个消息块中各字符之间及各消息块之间的联系,构建了统计特性良好的扩展消息,采用4轮6...
[期刊论文] 作者:王尚平,杨春霞,王晓峰,张亚玲,, 来源:电子与信息学报 年份:2008
隐藏签名认证方案是指,当用户从CA得到签名(证书)后,在向服务提供商申请服务时,为防止攻击者截获签名或串通服务提供商来陷害自己,用户向服务提供商证明他(或她)有签名而不把该签名给服务提供商。现有的隐藏签名认证方案都不能阻止CA冒充用户身份。该文引入两个......
[期刊论文] 作者:秦波,周克复,秦慧,王尚平,王育民, 来源:西安理工大学学报 年份:2005
ad hoc网是一种新型无线移动网络,内部节点相互合作信任,但是没有中心控制节点,且节点的计算资源非常受限.针对如何在这种自组织群体中进行密钥协商,实现安全通信,提出了一种...
[期刊论文] 作者:周慧芳,张亚玲,王尚平,谢宁,马宏亮, 来源:信息技术 年份:2007
分析了传统的模式匹配和协议分析检测方法的优缺点。使用协议分析和模式匹配相结合的入侵检测技术,设计与实现了一个网络入侵检测系统。该系统中,利用Libpcap函数库实现网络...
[期刊论文] 作者:王尚平,任姣霞,张亚玲,韩照国,, 来源:哈尔滨工程大学学报 年份:2011
针对传统Hash算法有安全缺陷的问题,利用有限域上多变量二次方程组求解(MQ)问题的困难性,设计了一种新的基于有限域上多变量二次多项式的Hash算法.新算法给出了一个改进的M-D结...
[期刊论文] 作者:王尚平,王芳丽,张书伶,谢振年, 来源:中国临床医生 年份:2010
目的讨论骶管麻醉行肛肠手术前禁食时间长短的安全问题。方法患者随机分为治疗组和对照组,治疗组采取术前禁食2~3小时后开始麻醉手术,对照组采取术前禁食6~8小时后开始麻醉手术......
相关搜索: