搜索筛选:
搜索耗时2.6217秒,为你在为你在102,285,761篇论文里面共找到 40 篇相符的论文内容
发布年度:
[期刊论文] 作者:Bruce Schneier,祝世雄,
来源:通信保密 年份:1994
由B.Schier撰写的《实用密码学——协议、算法和C源程序》一书.是目前内容最全最新的密码学专著,为了使广大科技人员能及时了解国外最新密码学方面的知识。从本期开始,本刊将...
[期刊论文] 作者:陈恺,祝世雄,
来源:计算机工程 年份:2000
文中提出了一个新的群签名方案,该方案的安全性基于离散对数困难问题,其运行效率比已有的同类方案高。...
[期刊论文] 作者:刘照亮,祝世雄,
来源:通信技术 年份:2004
无线Ad-Hoc网络密钥分发可以基于多种基本结构和混合结构.为寻找到更加高效的密钥分发结构,在研究基本结构和原混合结构密钥分发效率的基础上,组合两种密钥分发效率高的基本...
[期刊论文] 作者:陈捷,祝世雄,,
来源:信息安全与通信保密 年份:2007
网格是网络发展的必然趋势,网格环境的特殊性使得网格安全成为制约网格应用的焦点。论文主要分析了网格环境下的安全问题,提出了网格的安全目标,介绍了GIG安全措施、网格信任一体化安全机制,并展望了网格安全的后续发展。......
[期刊论文] 作者:陈晖,祝世雄,,
来源:信息安全与通信保密 年份:2012
由于光纤通信的容量越来越大,并且许多业务流量涉及敏感和机密信息,这必然吸引一些攻击者进行窃听、假冒甚至实施中断服务攻击;又由于信道故障和严重的信号损耗导致的业务中断都将引起网络拥塞和大量业务流量的丢失。因此,建立快速检测和恢复策略,实现对网络态......
[期刊论文] 作者:杨宇光,祝世雄,
来源:通信技术 年份:2002
分析文献[1]中提出的“Catch22”问题的解决方案存在的漏洞,然后提出作者自己的解决方案。Analyze the loopholes in the solution to the “Catch22” problem proposed i...
[会议论文] 作者:陈周国,祝世雄,
来源:第十一届保密通信与信息安全现状研讨会 年份:2009
近年来随着计算机网络技术的发展,网络攻击事件愈发频繁,使网络安全受到了极大的威胁.追踪溯源技术能够追踪到攻击数据包的源头,定位攻击源,通过隔离或者其他手段限制网络攻...
[期刊论文] 作者:杨宇光,祝世雄,
来源:通信技术 年份:2003
BB84量子密钥分发协议是基于合法用户,没有涉及到用户的身份认证问题,因此协议很容易遭受中间相遇攻击。笔者提出了一种改进方案,不仅可以解决用户的身份认证问题,还可以大大...
[期刊论文] 作者:杨宇光,祝世雄,
来源:通信技术 年份:2002
针对量子密钥分发协议中的通信双方的身份认证问题,提出了一种解决方案。Aiming at the problem of identity authentication of both communication parties in quantum k...
[期刊论文] 作者:杨宇光,祝世雄,
来源:通信技术 年份:2002
简介了基于对称密钥密码体制、公钥密码体制的会话密钥分配协议,着重介绍了基于近年来新兴的量子密码体制的一种会话密钥分配协议,最后给出了几点设计会话密钥分配协议的原则...
[会议论文] 作者:崔波,杨宇,祝世雄,
来源:2006年全国信息、电子与控制技术学术会议(IECT'2006) 年份:2006
本文讨论了非对称密码体制的Adhoc网络密钥管理研究思路和shamir(t,n)秘密共享门限密码机制(SS)。利用中类似的可验证秘密共享门限密码机制(VSS)思想,补充完善文献在相关推导...
[会议论文] 作者:汪恩荣,祝世雄,
来源:全国第八届通信保密与信息安全现状研讨会 年份:2002
TD-LAS是采用北京邮电大学李道本教授发明的LAS码的CDMA无线多址接入技术和采用TDD时分双工技术相结合而构成的3G无线接入系统,已被国际3GPP2标准化机构接纳为未来3G的备选提案,我所作为TD-LAS的合作联盟成员,正在为该系统开展安全技术研究和产品开发工作,本文......
[期刊论文] 作者:周宇,张文政,祝世雄,,
来源:计算机工程 年份:2012
根据布尔函数代数厚度的定义,总结变量不交布尔函数的组合函数代数厚度与各布尔函数代数厚度的联系,指出代数厚度上界证明的局限性,得到布尔函数与其补布尔函数代数厚度的限...
[期刊论文] 作者:刘璟,祝世雄,周明天,,
来源:小型微型计算机系统 年份:2006
作为一种用来分析密码协议的最具代表性的定理证明技术,串行空间理论已被成功地用来分析许多典型的密码协议。其理论中的理想和诚实两个概念的提出更是大大简化了一类密码协议......
[期刊论文] 作者:刘璟,祝世雄,周明天,
来源:计算机工程与应用 年份:2005
分别使用形式化分析工具Casper+FDR和OFMC模型检测器对文[1]提出的一个军网身份鉴别协议进行了分析,找到了一个相同的攻击实例。同时指出了文[1]和文[2]中存在的几个谬误。然后...
[期刊论文] 作者:刘璟,祝世雄,周明天,
来源:信息安全与通信保密 年份:2005
目前还未见到公开发表的对WTLS握手协议进行形式化分析的研究成果。本文首次使用密码协议分析工具集AVISPA,从机密性和鉴别两个方面,对WTLS握手协议进行了建模和验证。所得到的验证结果表明WTLS握手协议是安全的。......
[期刊论文] 作者:杨宇,祝世雄,陈捷,
来源:信息安全与通信保密 年份:2005
本文讲述了利用组件式GIS技术,在密钥管理系统中进行GIS集成二次开发,实现设备地图技术,为密钥管理系统业务中的保密设备管理提供图形化、可视化支持,并给出了基于组件式GIS的密钥管理系统模型。......
[会议论文] 作者:周宇,张文政,祝世雄,
来源:第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010 年份:2010
虽然布尔函数在密码学中的性质已经研究了很多,但是正规性研究的却很少.首先基于线性子空间理论给出了仿射子空间的一个性质.然后得到了布尔函数是否为正规的充要条件.讨论了n......
[期刊论文] 作者:明亚运,祝世雄,曹云飞,,
来源:通信技术 年份:2014
为了设计安全的分组密码算法,评估算法抵抗差分分析和线性分析的能力至关重要。目前一个比较实际的方法就是计算分组算法活动S盒的最小数目,或者最小数目的下界。2004年Shira...
[期刊论文] 作者:陈晖,祝世雄,朱甫臣,,
来源:信息安全与通信保密 年份:2007
量子保密通信作为一项前沿技术得到了广泛的关注,但是,对一些与之息息相关的问题,诸如"量子信道是天然保密的吗?量子通信保密需要使用量子信息加密技术吗?身份认证能够在量子...
相关搜索: