搜索筛选:
搜索耗时0.8422秒,为你在为你在102,285,761篇论文里面共找到 231 篇相符的论文内容
类      型:
[期刊论文] 作者:沈永军,祝跃飞,张长河,, 来源:计算机工程 年份:2011
对PCI扩展ROM规范进行分析,研究其存在的安全隐患,在此基础上,对计算机系统进行渗透性攻击,并提出隐患检测和防护措施。利用扩展ROM代码在完整性保护上存在的缺陷,将恶意代码...
[期刊论文] 作者:顾纯祥,祝跃飞,光焱,, 来源:电子与信息学报 年份:2009
可证明安全性是密码协议安全性评估的重要依据,但手写安全性证明容易出错且正确性难以判定。该文论述了基于游戏(Game based)转换的安全性证明及其自动化实现方法,重点论述了基于进程演算的自动化证明方法,并以该方法研究OAEP+的自动化安全性证明,首次给出了其......
[期刊论文] 作者:苏云学,逯海军,祝跃飞, 来源:计算机工程 年份:2004
利用ELGamal加密体制设计了一个简单高效且无需中央机构的电子投票协议.在该协议中,所有的投票者共同生成一个密钥,并用该密钥加密选票,使选票内容保密;在投票时,投票者利用...
[期刊论文] 作者:白利芳,祝跃飞,芦斌, 来源:计算机科学 年份:2020
云存储相比传统存储方式可避免存储平台重复建设及维护,其存储容量和性能的可扩展性、地理位置的无约束性及按需付费的服务模式有效优化了存储及社会资源配置。然而,云存储服...
[期刊论文] 作者:张浩军,李晓雪,祝跃飞, 来源:计算机系统应用 年份:2003
本文介绍了安全移动电子商务的概念与应用,分析了实现安全移动商务的国际标准WAP,构建安全无线商务环境WPKI的概念与安全机制,并且给出了两种基于WPKI认证环境的模型与过程....
[期刊论文] 作者:李景峰,潘恒,祝跃飞,, 来源:小型微型计算机系统 年份:2006
证书撤销是公钥基础设施(PKI,Public Key Infrastructure)研究和应用的难点问题.本文首先讨论了当前应用最广泛的两类证书撤销机制一证书撤销列表(CRL,Certificate Revocation List...
[期刊论文] 作者:顾纯祥,王磊,祝跃飞,, 来源:计算机工程 年份:2005
着重研究了无线自组网络上基于身份的密码体制的密钥生成问题,设计了一个分布式的密钥生成协议.该协议不需要预先分发任何秘密信息,不需要假设用户间存在安全信道和可信第三...
[期刊论文] 作者:李景峰, 祝跃飞, 张栋, 来源:计算机工程 年份:2005
分类说明了Cookies可能给用户造成的安全威胁,并提出抵御安全威胁的安全需求.讨论了实现安全需求可以使用的3种方法.给出一种用户控制下Cookies安全实现方案....
[期刊论文] 作者:逯海军,苏云学,祝跃飞, 来源:计算机工程与应用 年份:2004
随着Internet飞速发展,计算机的普遍应用,政府采购工作的网上实现越来越可行。该文在分析目前一些会话密钥分发协议利弊的基础上,利用分布式鉴别安全协议(DASS)设计了一个在网络......
[期刊论文] 作者:徐丹,张亚娟,祝跃飞, 来源:计算机工程与应用 年份:2004
该文构造了一个在随机谕示模型(random oracle model)下,具有z弹性的密钥演化签名体制。并且证明了在离散对数问题是计算不可行的前提下,体制是安全的。...
[期刊论文] 作者:周瑾,张亚娟,祝跃飞,, 来源:信息工程大学学报 年份:2007
密码体制的安全性评估是密码体制设计中非常关键的环节,基于计算复杂度的可证安全理论是当前获取安全性证据的一个有效途径。文章首先将一般签名体制的概念直接扩展,得到一般的......
[期刊论文] 作者:张书富,王磊,祝跃飞, 来源:信息工程大学学报 年份:2005
用重构向量定义了环上MSP的积性,证明了这个定义与文献[1]中的定义是等价的.基于该定义,给出了Q2攻击结构下环上积性MSP的有效构造....
[期刊论文] 作者:逯海军,苏云学,祝跃飞, 来源:电子学报 年份:2005
本文首先提出了分布式密码协议的空间分布性和时间分布性的观点,并从双重分布性的角度研究分布式密码协议.作为一个例子,在V.Daza的密钥分发系统中一个只具有空间分布性的分...
[期刊论文] 作者:王惠斌,祝跃飞,常青美,, 来源:郑州大学学报(理学版) 年份:2008
介绍了PCL协议组合逻辑系统的语法、语义和证明系统,并与其他分析方法进行了比较.详述了PCL证明顺序组合安全协议的认证性和私密性等安全属性的方法步骤.该逻辑系统具有Paulson......
[期刊论文] 作者:王惠斌,常青美,祝跃飞,, 来源:河南师范大学学报(自然科学版) 年份:2007
介绍了支持复杂协议形式化并行推导的PDS协议衍生推导系统和IKE协议.给出了使用PDS形式化衍生IKE协议的核心认证部分的方法....
[期刊论文] 作者:冯娟娟,祝跃飞,张亚娟,, 来源:计算机工程与应用 年份:2006
实现椭圆曲线密码体制最主要的运算是椭圆曲线点群上的标量乘法(或点乘)运算。一些基于椭圆曲线的密码协议比如ECDSA签名验证.就需要计算双标量乘法kP+lQ,其中P、Q为椭圆曲线点群......
[期刊论文] 作者:张浩军,陈莉,祝跃飞,徐海棠, 来源:计算机工程与应用 年份:2004
论文介绍了一种基于数字签名和数字信封技术的证书申请和发放机制,该机制尤其适合离线式发放CA证书或关键任务端实体证书。文章完整描述了可鉴别的的证书申请、响应过程和交换......
[期刊论文] 作者:张展,生拥宏,祝跃飞, 来源:信息工程大学学报 年份:2004
安全操作系统要能够灵活充分地支持大量广泛的安全策略.这些灵活性需要支持控制访问权限的转移,执行细粒度的访问控制和撤消之前许可的访问权限.当前的一些系统在这些方面有...
[期刊论文] 作者:何康,祝跃飞,林伟,王凯,, 来源:计算机应用研究 年份:2017
安全协议的设计一直是网络安全领域的重要研究方向,传统的协议的安全性用经验和形式化的分析来保证。由于新攻击手段的出现,以及协议设计实现的缺陷等,协议仍存在潜在安全问题。传统的协议的设计和实现的模块相对固定,攻击者有充足的资源和时间分析和利用目标协......
[期刊论文] 作者:潘恒,李景峰,祝跃飞,, 来源:计算机应用研究 年份:2006
随着PKI系统在企业中的广泛应用,企业并购活动中必然涉及原有多个PKI系统的整合问题。分析了现有的PKI系统整合方案,在此基础上结合企业并购活动特点,提出了一种新的基于层次型信任模型的整合方案。与现有方案相比,新方案在证书颁发量、整合费用等方面均具有明......
相关搜索: