搜索筛选:
搜索耗时0.8580秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
类      型:
[会议论文] 作者:韩益亮,李冲, 来源:第九届中国可信计算与信息安全学术会议 年份:2015
[会议论文] 作者:蓝锦佳;韩益亮;, 来源:第三届CCF大数据学术会议 年份:2015
  在大数据应用中,数据隐私保护和秘密传输安全等问题至关重要。本文主要针对大数据的加密问题,结合LRPC(Low density Parity Check codes)码和Cubic Simple Matrix加密方案...
[会议论文] 作者:户军茹,韩益亮, 来源:2014年全军学位与研究生教育研讨会 年份:2014
  在MOOC理念的基础上,结合专业学位研究生的特点,积极探索了MOOC模式在专业学位研究生课程中的应用,并结合MOOC课程的特点,提出一堂高质量的MOOC课程应该包含的内容。...
[会议论文] 作者:朱率率,韩益亮, 来源:2015第七届全国密码学与信息安全教学研讨会 年份:2015
研究生教育的基本特征之一就是对的知识创新和对学术的推动,这一特点对密码学和信息安全类研究生尤为突出.在由于多年连续的应试教育的培养下,在这条创新道路上,众多崇尚研究...
[会议论文] 作者:韩益亮,蓝锦佳, 来源:第九届中国可信计算与信息安全学术会议 年份:2015
[会议论文] 作者:李冲,韩益亮,杨晓元, 来源:第十二届全国信息隐藏暨多媒体信息安全学术大会 年份:2015
编码基公钥密码体制作为后量子密码时代的重要研究内容,具有加解密复杂性低和安全性高的特性.针对Niederreiter公钥密码体制进行了研究,利用准循环低密度奇偶校验码(QC-LDPC...
[会议论文] 作者:彭清泉;杨晓元;韩益亮;, 来源:第二十届全国数据库学术会议 年份:2003
本文在分析现有入侵检测系统体系结构存在的问题的基础上,通过深入发掘人体免疫系统在入侵检测系统中的隐喻机制,提出一种基于免疫的入侵检测系统体系结构模型,该模型使用了...
[会议论文] 作者:杨晓元,韩益亮,赵霖, 来源:1999年全国理论计算机科学学术年会 年份:1999
该文设计了一类基于椭圆曲线密码体制的盲数字签名方案,提出了两种利用椭圆曲线盲化消息的方法。...
[会议论文] 作者:韩益亮,杨晓元,朱率率, 来源:2014年全军学位与研究生教育研讨会 年份:2014
  强化专业学位研究生教育是军队研究生培养模式转型发展的一项重要内容,而军队专业学位研究生培养还处在起步探索阶段。本文从"信息安全"方向专业学位研究生的总体思路、培......
[会议论文] 作者:卢万谊,韩益亮,杨晓元, 来源:2012年第三届中国计算机学会服务计算学术会议 年份:2012
  签密能在一个合理的逻辑步骤内同时完成对消息的数字签名和公钥加密,并满足机密性和可认证性。为了解决传统公钥密码体制中的证书管理问题及基于身份密码体制中的密钥托管......
[会议论文] 作者:韩益亮,杨晓元,武光明,孙军, 来源:第十九届全国数据库学术会议 年份:2002
本文依据单向签名的思想构造了一类具有消息恢复的单向签名算法,适用于对验证者身份有特定要求的场合,能够防止常见的伪造和攻击.该算法中存在宽带闽下信道,可以用来实现签名者......
[会议论文] 作者:倪欢欢, 韩益亮, 段晓巍, 李喆, 来源:中国系统仿真与虚拟现实技术高层论坛 年份:2020
[会议论文] 作者:钟卫东,王亚奇,韩益亮,王静, 来源:第二十四届全国信息保密学术会议(IS2014) 年份:2014
网络谣言的大肆传播对社会造成了巨大危害,甚至还威胁到了国家安全.如何对网络谣言实施有效控制是一个紧迫而重要的问题.本文基于网络科学理论,深入探讨社交媒体用户关系网络...
[会议论文] 作者:韩益亮,杨晓元,户军茹,彭清泉, 来源:第二十届全国数据库学术会议 年份:2003
随着研究工作和标准化工作的深入,椭圆曲线算法取代RSA和DSA是个必然的趋势.本文所设计的ECDSA处法改进方案保持了原方案的运算结构,属于原方案的变形,其安全强度与原算法安...
[会议论文] 作者:韩益亮,杨晓元,武光明,王萨峰, 来源:第十四届中国计算机学会网络与数据通信学术会议 年份:2004
  本文旨在研究不可信网络环境中椭圆曲线密码体制密钥的分布式生成问题,实现了适用于椭圆曲线密码体制的分布式密钥生成方案EC-DAG,并以椭圆曲线数字签名标准ECDSA为基础,...
[会议论文] 作者:杨晓元,张敏情,韩益亮,魏悦川, 来源:2015第七届全国密码学与信息安全教学研讨会 年份:2015
《计算机密码学》是讲授现代密码理论与应用技术的课程,是信息安全专业本科教学的必修专业课和主干课程之一.本文结合《计算机密码学》精品课程建设的实践,分别从教学方法、...
[会议论文] 作者:杨晓元,赵霖,张泽增,韩益亮, 来源:1999信息安全国际会议 年份:1999
在椭圆曲线密码应用方面作了一些探索,设计了一类基于椭圆曲线密码体制的盲数签名方案,方案中提出了对消息采用椭圆曲线密码体制盲化的方法。签名方案具有较高的安全性,时间开销和数据存储方面均优于RSA盲签名方案,在实际应用中是可行的。......
[会议论文] 作者:韩益亮,杨晓元,王萨峰,武光明, 来源:第十四届中国计算机学会网络与数据通信学术会议 年份:2004
本文旨在研究不可信网络环境中椭圆曲线密码体制密钥的分布式生成问题,实现了适用于椭圆曲线密码体制的分布式密钥生成方案EC-DAG,并以椭圆曲线数字签名标准ECDSA为基础,完成了无需可信方参与的分布式多方门限签名协议,ECDSA分布式签名方案适用于高风险的多用户信......
[会议论文] 作者:韩益亮,白寅城,房鼎益,杨晓元, 来源:第二届CCF大数据学术会议 年份:2014
现有签密方案存在不能向模糊身份的接收方发送数据、且对数据的共享访问控制不够精细,而基于属性的签密也无法自适应地实现机密性、认证性以及机密且认证等不同的安全需求.本文在离散对数和随机预言机模型下提出了一种基于属性的广义签密方案.通过引入属性集,使......
[会议论文] 作者:吴旭光[1]张敏情[1]杨晓元[2]韩益亮[1], 来源:2009年全国理论计算机科学学术年会 年份:2009
结合无证书签密协议,提出一种分级移动Ad hoc网络密钥管理方案.该方案不需要公钥证书,用户自己生成公钥,有效地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销...
相关搜索: