搜索筛选:
搜索耗时0.0257秒,为你在为你在61,042,058篇论文里面共找到 8 篇相符的论文内容
类      型:
[期刊论文] 作者:钟旭,洪泽勤,, 来源:计算机安全 年份:2006
与基于第三方的PKI不同,IBE配对算法和CPK组合算法都是基于标识的算法体制,是可实现标识认证的有效算法。该文通过IBE、CPK的综合分析,证明了在密钥管理方面CPK明显优于IBE。...
[期刊论文] 作者:钟旭,洪泽勤,陆浪如, 来源:信息工程大学学报 年份:2005
Ad Hoc网络是随着无线通信技术的快速发展而出现的一种新型网络,其特点是具有很强的动态性.本文以秘密共享及门限密码学为理论基础,针对自安全Ad Hoc网络中的新成员子秘密安...
[期刊论文] 作者:陆浪如,谢尊花,洪泽勤, 来源:管理学报 年份:2005
建立了对IT安全系统的安全效能进行评估的安全效能评估模型,该模型具有简单、客观、节省资源和时间、量化了系统安全性、评估结果直观的特点,与通用评估准则不同,从另一个角...
[期刊论文] 作者:洪泽勤,曾俊杰,钟旭,陆浪如, 来源:信息工程大学学报 年份:2004
文章通过对普通签名和盲签名过程的分析,发现现有的一些关于强盲签名概念的不严谨性,提出了确切的强盲签名的定义,并以此为基础,提出了一个基于ElGamal的强盲签名方案,同时证...
[期刊论文] 作者:钟旭,陆浪如,南相浩,洪泽勤, 来源:微计算机信息 年份:2005
该文根据IBE加密体制的思想,应用基于椭圆曲线SPK的密钥管理体制,设计了一种基于椭圆曲线SPK的IBE加密体制.该体制免除了复杂的CA证书认证过程,满足加密卡节省存储空间和生成...
[期刊论文] 作者:陆浪如,谢尊花,洪泽勤,LuLangru,XieZunhua, 来源:管理学报 年份:2005
[期刊论文] 作者:陆浪如,钟旭,洪泽勤,贾晓英,杨世松, 来源:中国管理科学 年份:2004
随着信息安全产品的标准化趋势,安全评估在信息安全管理中正占据着越来越重要的地位,各种安全评估标准纷纷出台并不断完善.但目前仍然缺乏综合评价信息系统的多种安全属性的...
[期刊论文] 作者:陆浪如,钟旭,洪泽勤,贾晓英,杨世松,LULang-ru,Z, 来源:中国管理科学 年份:2004
相关搜索: