您的位置: 专家智库 > >

国家高技术研究发展计划(2003AA144030)

作品数:27 被引量:162H指数:8
相关作者:林东岱吴文玲吴伯桥刘雪飞姜中华更多>>
相关机构:中国科学院软件研究所中国科学院研究生院湖南信息工程职业技术学院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 27篇中文期刊文章

领域

  • 25篇自动化与计算...
  • 2篇电子电信

主题

  • 12篇密码
  • 5篇网格
  • 4篇入侵
  • 4篇入侵检测
  • 3篇签名
  • 3篇码分
  • 3篇密码分析
  • 3篇密码计算
  • 3篇密码学
  • 3篇可证明安全
  • 3篇计算网格
  • 3篇分布式
  • 3篇分组密码
  • 2篇数据挖掘
  • 2篇数字签名
  • 2篇碰撞
  • 2篇群组
  • 2篇组密钥
  • 2篇网络
  • 2篇离散对数

机构

  • 21篇中国科学院软...
  • 4篇中国科学院研...
  • 4篇湖南信息工程...
  • 3篇中国矿业大学
  • 2篇南京理工大学
  • 2篇中国科学技术...
  • 2篇北京四方继保...
  • 2篇北京机械工业...
  • 1篇北京邮电大学
  • 1篇北京科技大学
  • 1篇华中科技大学
  • 1篇清华大学
  • 1篇武汉大学
  • 1篇中国科学院
  • 1篇中国科学院数...
  • 1篇信息安全国家...

作者

  • 16篇林东岱
  • 5篇吴文玲
  • 4篇姜中华
  • 4篇刘雪飞
  • 4篇吴伯桥
  • 3篇曹天杰
  • 3篇马恒太
  • 2篇文伟平
  • 2篇王申强
  • 2篇邹大毕
  • 2篇肖建芳
  • 2篇薛锐
  • 2篇孙海波
  • 2篇林磊
  • 1篇奚青
  • 1篇冯登国
  • 1篇万里
  • 1篇张文涛
  • 1篇温凤桐
  • 1篇王大锋

传媒

  • 8篇计算机应用研...
  • 7篇计算机工程与...
  • 4篇电子学报
  • 2篇中国科学院研...
  • 1篇计算机研究与...
  • 1篇计算机应用
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇微计算机信息
  • 1篇Scienc...

年份

  • 1篇2008
  • 3篇2007
  • 9篇2006
  • 10篇2005
  • 4篇2004
27 条 记 录,以下是 1-10
排序方式:
二维条码和数字签名技术及其在毕业证书中的应用被引量:10
2005年
由于二维条码技术的突出优点,在各领域应用越来越广泛。二维条码技术和数字签名技术相结合可以有效解决各类证书数字化带来的一些问题,可以避免签名伪造和内容篡改。文章介绍了这些技术在毕业证书数字化中的应用,提出了解决方案并进行了实现。类似地他们也可以推广应用到其他各类证卡系统中。
肖建芳林东岱
关键词:二维条码PDF417数字签名
一种基于因数分解和离散对数的签名算法的分析与改进被引量:8
2005年
对一个基于因数分解和离散对数两个困难问题的签名方案的安全漏洞进行了分析,提出了一种改进的基于两个数学难题的签名方案,并对它的安全性给出了证明。
任俊伟林东岱
关键词:数字签名离散对数
基于零知识集的群组密钥分配方案被引量:6
2005年
零知识集是一种新的具有零知识性质的集合 .这种集合的构造使得证明者对于任意元素都可以给出一个证明 ,证明该元素属于这个集合或者不属于这个集合 ,同时不泄漏额外的信息 .本文基于Pedersen承诺设计一种新的群组密钥分配方案 ,利用零知识集的性质实现密钥分配 .协议不仅保证了组成员可以安全动态的获得组密钥 ,而且保证了组成员除了获取组密钥 ,不会得到群组中其它成员的相关信息 .与先前工作相比 ,本文提出的方案提供了更高的安全特性 ,适合应用于一些较特殊的网络应用 ,如网络秘密会议 .
孙海波林东岱
P2P即时通讯软件监控系统的研究与实现被引量:14
2005年
针对目前广泛应用的P2P即时通讯软件的安全问题,在具体分析其通讯协议(以ICQ为例)的基础上,设计了一个专门针对P2P即时通讯软件的监控系统IMMonitor,并在该系统中实现了一个高效的网络数据包捕获器,同时可以阻断非法的即时通讯。
王大锋刘在强冯登国
关键词:P2PNDIS网络监控
基于IDS报警信息源的入侵检测被引量:3
2007年
对入侵检测系统产生的报警信息进行二次分析已经成为改善入侵检测系统检测性能的一个重要的、实际可行的手段。在对入侵检测系统报警信息进行分析的基础上,提出了全面对报警信息进行根源分析和关联分析的框架,并给出了具体实现方法。实验结果证实了该方法的有效性。
刘雪飞王申强吴伯桥马恒太文伟平
关键词:入侵检测检测率
JNI技术实现跨平台开发的研究被引量:49
2005年
在实践开发网格计算服务的过程中遇到了跨平台与服务运行效率的问题,在解决问题的过程中对Java的JNI技术进行了较深入的研究。对开发过程中使用JNI技术的重点和难点所作研究后的一个归纳和总结,并结合具体的开发实例由浅入深地介绍了有效使用JNI技术实现跨平台开发同时兼顾效率的有效方法。
任俊伟林东岱
关键词:NATIVE跨平台共享库
基于系统调用的异常入侵检测研究被引量:7
2004年
基于时序、频率等特性,系统调用序列已成为基于主机的入侵检测系统重要的数据源之一。通过分析系统调用序列来判断入侵事件,具有准确性高、误警率低和稳定性好等优点,目前,国际上在这方面的研究主要集中在如何设计有效的检测算法以提高检测效果。该文对目前国际上基于系统调用的异常入侵检测方面的研究进展进行了总结,对主要的检测技术进行了详细讨论和分析。
刘雪飞马恒太张秉权吴伯桥蒋建春文伟平
关键词:异常入侵检测频率特性
抗边信道攻击的快速并行标量乘法被引量:1
2006年
在椭圆曲线密码体制里面,标量乘法是一个非常重要的运算,它的性能对整个密码体制的效率有着举足轻重的作用。论文首先提出一个快速窗口算法用以实现标量乘法,此算法利用了NAF表示的窗口算法和边信道原子块(side channel atomicity)方法,所以算法有效,快速而且可以边信道攻击。在此基础上提出了一个并行算法,它对于边信道攻击是安全的,高效的。
邹大毕林东岱
关键词:椭圆曲线密码体制边信道攻击
具有时间特性的网格访问控制模型
2007年
计算网格通过资源共享提供强大的计算能力。计算网格的特性决定计算网格需要全面有效的访问控制机制来加强网格的安全性。本文提出了一个带时间特性的基于角色的计算网格访问控制模型CG-TRBAC,并对之进行了形式化的描述,同时提出了两种常见的访问类型。
李琳曹天杰
关键词:计算网格访问控制角色
密码计算网格的计算节点控制系统设计与实现
2006年
密码计算需要强大的计算能力,而网格计算作为一种新型有效的计算技术,能广泛集合网络上的资源形成一台虚拟的超级计算机。因此,把网格技术应用到密码学计算中具有重大的意义。介绍了一种密码计算网格系统的框架设计,并对其中的计算节点控制管理模块进行了详细设计和实现。此系统在DES穷举攻击实验中取得了非常好的效果,其它一些密码计算任务类似地也可用此系统分布式地实现。
肖建芳林东岱姜中华
关键词:密码计算网格分布式计算
共3页<123>
聚类工具0