搜索筛选:
搜索耗时0.0944秒,为你在为你在102,285,761篇论文里面共找到 22 篇相符的论文内容
类      型:
[期刊论文] 作者:汪彩梅,, 来源:计算机安全 年份:2014
传统的单一蜜罐系统不一定能保证长时间与攻击者进行交互,以至于无法检测提取充足的关于攻击者的信息。为了提高服务器的安全和收集到更多攻击者的信息,提出了一种基于双蜜罐技......
[期刊论文] 作者:汪彩梅,, 来源:微计算机信息 年份:2011
蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷并对这些攻击活动进行监视、检测和分析。本文提出了一种新的基于蜜罐技术的校园网络安全解决方案。根据蜜罐技术的原理结...
[学位论文] 作者:汪彩梅,, 来源:中国科学技术大学 年份:2018
随着网络多样化发展,以及移动支付、社交网络等新技术的不断涌现,信息安全领域中的认证与授权技术得到了长足的发展。其中,可信认证协议及授权协议由于近几年广泛应用受到越...
[学位论文] 作者:汪彩梅, 来源:扬州大学 年份:2006
椭圆曲线密码体制是目前公钥密码体制中在密钥大小相当的情况下安全强度最高的一种密码体制。由于其具有较短的密钥长度、较少的计算量、存储量、带宽等优点,被很多国际标准...
[期刊论文] 作者:汪彩梅,刘文杰, 来源:合肥学院学报 年份:2017
从软件服务商及用户的利益双赢角度提出了一种基于弹性保护机制的软件保护模型。一方面,该模型使得软件服务商通过安全机模块为合法用户提供生成的注册码方法达到保护软件的...
[期刊论文] 作者:汪彩梅,殷新春, 来源:合肥学院学报:自然科学版 年份:2007
传统的手工阅卷系统存在着各种各样的弊端.在实践的基础上,提出了一个新的FrontPage考试的自动阅卷方案,给出了软件的设计目的、设计思想以及用Delphi实现的方法,给出了一些关键......
[期刊论文] 作者:汪彩梅,刘文杰, 来源:科教文汇 年份:2017
结合我院的N+2考核模式,提出面向应用型高校的TCP/IP协议课程的改革方案,为从事计算机网络及网络安全研究、开发与工程实践打下基础。论文首先分析了N+2考核模式的特点;其次,分析了......
[期刊论文] 作者:汪彩梅,马婷婷,, 来源:计算机安全 年份:2013
通过设计特定的攻击环境,实现利用手动SQL注入攻击方法获取数据库中各种信息,例如列数量、数据库名、用户名,以及获取数据库中的表、表中的列、表中的字段及获取操作系统重要文件。攻击者根据获取的用户名等信息可以登录后台并上传各种攻击类软件,从而最终可以......
[期刊论文] 作者:殷新春,汪彩梅,, 来源:合肥工业大学学报(自然科学版) 年份:2006
文章利用拉格朗日插值的思想,提出了一种基于椭圆曲线的可防欺诈的动态多密钥共享方案;方案中每个参与者的子密钥可以不受限制的重复使用,因此在更新主密钥的时候,无需更改参与者......
[会议论文] 作者:殷新春,汪彩梅, 来源:第十届全国青年通信学术会议 年份:2005
  本文利用拉格朗日插值的思想提出了一种基于椭圆曲线的可防欺诈的动态多密钥共享方案.方案中每个参与者的子密钥可以不受限制的重复使用,因此在更新主密钥的时候,无需更...
[期刊论文] 作者:汪彩梅,项响琴,, 来源:科教文汇(上旬刊) 年份:2008
本文在有限域上讨论了素数阶的椭圆曲线基本理论。详细介绍了SEA算法的思想,对SEA算法中模多项式使用预处理技术,并应用该算法随机生成安全椭圆曲线。最后从安全的角度分析了在......
[期刊论文] 作者:汪彩梅, 李正茂,, 来源:软件导刊 年份:2019
随着信息化技术的发展,以教育信息化带动教育现代化成为高校教育教学改革与发展的必然趋势。结合信息与网络安全课程教学改革,借助超星平台及移动技术,采用线上信息技术与线...
[期刊论文] 作者:汪彩梅,李正茂,, 来源:计算机工程与科学 年份:2009
传统的秘密共享方案一般都存在每个成员的子密钥都是由一个可信中心所分发及子密钥不能重复使用的问题。这些问题给实际应用带来了诸多不便,并且n个子密钥仅用来共享一个主密......
[期刊论文] 作者:汪彩梅,李正茂, 来源:合肥学院学报(综合版) 年份:2019
分布式拒绝服务攻击(DDoS)具有攻击种类繁多、涉及参数复杂,因而存在缺乏一种准确、直观、通用的分析模型的问题,故提出了一种通用的DDoS形式化模型框架。首先在分析DDoS理论...
[期刊论文] 作者:项响琴, 汪彩梅,, 来源:计算机技术与发展 年份:2010
离群数据挖掘是数据挖掘领域的一个研究分支,而聚类算法分析则是进行离群数据挖掘的重要研究方法之一。文中首先分析研究离群数据挖掘方法,对多个离群数据挖掘算法进行分析比...
[期刊论文] 作者:李正茂,汪彩梅,, 来源:电脑知识与技术 年份:2009
光突发交换网络中路由的实现是网络生存性和健壮性的一个保证。文章提出了一种光突发交换网络路由技术的新方案,将免疫遗传算法这种仿生物体的智能算法,应用到光突发交换网络路......
[期刊论文] 作者:殷新春,汪彩梅,王圆圆,, 来源:计算机应用研究 年份:2007
基于椭圆曲线上多项式的性质,改进了文献[5]中的密钥共享方案,提出了基于多项式形式的椭圆曲线动态密钥共享方案。本方案不仅有效地减少了CA与参与者之间的通信量,而且实现过程中解决了检验子密钥的真伪问题,防止了CA与参与者任何一方的欺诈行为。两种方案的安......
[期刊论文] 作者:项响琴,汪彩梅,马保卫, 来源:合肥学院学报:自然科学版 年份:2009
应用型本科教育是要培养育创新意识、具有实践能力的高级应用型人才,也是目前国内外多所高校人才培养馍式研究的重要课题.合肥学院计算机科学与技术系借鉴德国的人才培养模式,对......
[期刊论文] 作者:殷新春,陈决伟,汪彩梅,, 来源:计算机应用研究 年份:2007
纪家慧等人利用双线性配对提出了三类代理签名体制:代理多签名、多代理签名和多代理多签名,但这三类代理签名方案都是不安全的。分析说明了这三类代理签名存在伪造攻击,任何一个原始签名人或代理签名人都可以伪造合法的代理签名。......
[期刊论文] 作者:殷新春,汪彩梅,陈决伟,, 来源:计算机应用研究 年份:2006
在有限域上讨论了素数阶的安全椭圆曲线的选取算法,并通过对多项式使用预处理技术和伪随机方法实现了选取算法,实验结果表明在不影响安全性的基础上,该算法比常用的随机算法的速度要快,且实验的结果可用于公钥密码体制中,具有一定的实用价值。......
相关搜索: