搜索筛选:
搜索耗时0.8606秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
类      型:
[期刊论文] 作者:王磊,祝跃飞, 来源:电子与信息学报 年份:2005
通过分析分布式密码各部分的历史渊源和相互联系,给出了分布式密码的体系结构,并对系统模型进行了较为完整的描述。结合密码学研究的基本思路和分布式密码的现状,指出了分布式密码的研究内容。......
[期刊论文] 作者:王磊,祝跃飞, 来源:信息工程大学学报 年份:2005
Jakobsson和Juels在ASIACRYPT2000上提出了称为Mix-Match的安全多方计算方法,我们发现其关键的匹配环节中存在出现错误的可能,从而使对应计算产生错误.文中指出了错误匹配出...
[期刊论文] 作者:熊爔,刘胜利,祝跃飞, 来源:计算机工程 年份:2005
不同的网络操作系统(NOS)在局域网内采用的底层通信协议是不一样的,但实现文件共享的高层协议基本都采用SMB协议.文章说明如何通过对局域网内所截取的用于文件传输的SMB数据...
[期刊论文] 作者:潘恒,徐斌,祝跃飞, 来源:计算机应用研究 年份:2005
安全的私钥存取机制是构建可靠PKI系统的关键问题之一。从对私钥拥有者的强身份认证和保护私钥存储机密性这两个角度出发,提出了一种新的基于GQ(Guillou-Quisquater)零知识身份认证体制的私钥安全存取方案。该方案将端实体的私钥以密文形式存放在CA中。当端实体......
[期刊论文] 作者:汪洋,祝跃飞,刘胜利,张长河, 来源:计算机应用研究 年份:2005
局域网数据包传输模式已经从广播式发展到了交换式,而且当前交换式网络已经获得了广泛应用。提出并实现了一个在通常的10M/100M交换式局域网环境下,运行于W indows 2000/XP主...
[期刊论文] 作者:顾纯祥,王磊,祝跃飞,, 来源:计算机工程 年份:2005
着重研究了无线自组网络上基于身份的密码体制的密钥生成问题,设计了一个分布式的密钥生成协议.该协议不需要预先分发任何秘密信息,不需要假设用户间存在安全信道和可信第三...
[期刊论文] 作者:李景峰, 祝跃飞, 张栋, 来源:计算机工程 年份:2005
分类说明了Cookies可能给用户造成的安全威胁,并提出抵御安全威胁的安全需求.讨论了实现安全需求可以使用的3种方法.给出一种用户控制下Cookies安全实现方案....
[期刊论文] 作者:张书富,王磊,祝跃飞, 来源:信息工程大学学报 年份:2005
用重构向量定义了环上MSP的积性,证明了这个定义与文献[1]中的定义是等价的.基于该定义,给出了Q2攻击结构下环上积性MSP的有效构造....
[期刊论文] 作者:逯海军,苏云学,祝跃飞, 来源:电子学报 年份:2005
本文首先提出了分布式密码协议的空间分布性和时间分布性的观点,并从双重分布性的角度研究分布式密码协议.作为一个例子,在V.Daza的密钥分发系统中一个只具有空间分布性的分...
[期刊论文] 作者:刘雅辉,张全林,祝跃飞, 来源:计算机工程与设计 年份:2005
针对IPSec协议与NAT技术的不兼容性,研究了几种现有的解决方案,论述了UDP封装IPSec应用于IKEv2的解决方案,分析了方案存在的安全隐患,提出了改进措施,并对改进后的方案在解决...
[期刊论文] 作者:苏云学,祝跃飞,闫丽萍, 来源:计算机应用 年份:2005
利用群签名与可验证的秘密共享方案设计了一个新的密封投标的电子拍卖协议。在该协议中,多个拍卖者共同主持拍卖过程,所有的拍卖者通过可验证的秘密共享方案共享一个密钥,这使得投标者在投标时只需要一次加密,其计算量与拍卖者的数量无关;另外,中标者的身份是由......
[期刊论文] 作者:陈莉,张浩军,庞红玲,祝跃飞, 来源:微型机与应用 年份:2005
提出了一种基于XKMS的证书验证机制,设计了集成在XKMS服务中的证书验证服务模块,描述了证书路径验证算法,改进了XKMS—OCSP机制,并给出了证书验证的过程。...
[期刊论文] 作者:赵志新,祝跃飞,梁立明, 来源:信息工程大学学报 年份:2005
PEAP是一种在无线局域网中广泛应用的隧道认证协议,但其在一定条件下可能遭受中间者攻击.本文在阐明PEAP协议工作机制的基础上分析了中间者攻击问题,并给出了一种可以添加到P...
[期刊论文] 作者:陈莉,张浩军,祝跃飞,史明霞, 来源:微电子学与计算机 年份:2005
文章分析了传统的两层模式PKI系统存在的问题,提出了一种新的基于XKMS技术的三层模式的PKI系统架构.该设计方案具有减少网络流量、可扩展性和安全性等特点....
[期刊论文] 作者:顾纯祥,李景峰,祝跃飞, 来源:计算机应用研究 年份:2005
当前,基于身份的数字签名体制研究取得丰硕的成果,利用双线性映射的GDH(Gap D iffie-Hellman)问题,人们提出了许多可证安全的基于身份密码体制。提供了一种直接利用现有的基于身份的数字签名体制,构造基于身份代理签名体制的途径,并利用可证安全理论,在标准计算......
[期刊论文] 作者:张浩军,祝跃飞,陈莉,庞红玲, 来源:计算机应用研究 年份:2005
深入探讨了ASU的实现机制,给出了ASU详细的设计与实现方法,并对实现效率及安全性进行了讨论。...
[期刊论文] 作者:陈莉,张浩军,庞红玲,祝跃飞, 来源:微型机与应用 年份:2005
提出了一种基于XKMS的证书验证机制,设计了集成在XKMS服务中的证书验证服务模块,描述了证书路径验证算法,改进了XKMS-OCSP机制,并给出了证书验证的过程。A certificate ver...
[期刊论文] 作者:张全林,李勤,祝跃飞,徐廷, 来源:信息工程大学学报 年份:2005
文章描述了Linux内核2.6版中的IPSec实现,并将集成了IPSec的TCP/IP处理与Linux内核2.4版中TCP/IP处理做了比较,然后对应用层的IKE模块,内核层SPD、SAD管理模块XFRM,IPSec的进...
[期刊论文] 作者:杨峰,李景峰,刘飞,祝跃飞, 来源:微计算机信息 年份:2005
无线局域网安全标准的发展对AP(access point)实现提出了更高的要求.本文通过分析几种新型WLAN安全标准的特点,设计了一种基于Samsung公司的S3C2510微处理器的硬件系统,用于...
[期刊论文] 作者:曹宇,祝跃飞,李勤,李景峰, 来源:计算机应用研究 年份:2005
分析了IKEv1中面临的一些问题,结合IKEv2所做的改进工作,提出了对新版本IKE的实现方案。...
相关搜索: