您的位置: 专家智库 > >

单来祥

作品数:20 被引量:32H指数:3
供职机构:清华大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划安徽省“十五”科技攻关项目更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 12篇期刊文章
  • 5篇专利
  • 1篇学位论文
  • 1篇会议论文
  • 1篇科技成果

领域

  • 14篇自动化与计算...
  • 4篇电子电信
  • 3篇文化科学

主题

  • 6篇入侵
  • 6篇网络
  • 5篇入侵检测
  • 4篇签名
  • 4篇密码
  • 3篇数字签名
  • 3篇签名方案
  • 3篇密码体制
  • 3篇分布式
  • 2篇代理
  • 2篇代理签名
  • 2篇代理签名方案
  • 2篇信号
  • 2篇入侵检测消息...
  • 2篇数字签名算法
  • 2篇签名算法
  • 2篇椭圆曲线密码
  • 2篇椭圆曲线密码...
  • 2篇网络入侵
  • 2篇网络信号

机构

  • 13篇中国科学技术...
  • 7篇清华大学
  • 1篇教育部
  • 1篇中国科学院软...

作者

  • 20篇单来祥
  • 8篇杨寿保
  • 7篇覃征
  • 5篇李胜男
  • 4篇宋舜宏
  • 4篇张任伟
  • 4篇杨晓
  • 3篇林先超
  • 2篇任安西
  • 2篇喻祥
  • 2篇韩兵
  • 2篇徐凯平
  • 1篇缪永杰
  • 1篇苗付友
  • 1篇卢正才
  • 1篇张蕾
  • 1篇李媛
  • 1篇杜滨
  • 1篇冯征
  • 1篇单来成

传媒

  • 3篇信息安全与通...
  • 3篇计算机教育
  • 2篇计算机工程与...
  • 1篇中国大学教学
  • 1篇清华大学学报...
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇第十四届中国...

年份

  • 2篇2017
  • 2篇2015
  • 1篇2014
  • 2篇2013
  • 1篇2007
  • 3篇2006
  • 4篇2005
  • 5篇2004
20 条 记 录,以下是 1-10
排序方式:
一种基于ECDSA的盲签名方案的设计被引量:2
2006年
盲签名技术随着电子商务的发展,得到了越来越广泛的应用。文章在分析了以往各种盲签名方案的基础上,利用椭圆曲线密码体制加密强度高,计算强度小的特点,设计了一种基于ECDSA的强盲签名方案,通过分析,方案具有较高的安全性,在实际中是可行的。
林先超杨寿保单来祥韩兵
关键词:盲签名椭圆曲线密码体制ECDSA
基于扩展的消息交换格式的HCIDS研究
2006年
论文提出了层次化协作式IDS的体系结构和适应这种体系结构的扩展的入侵检测消息交换格式(EIDMEF),设计实现了入侵检测控制信息交换格式模块和控制器与控制器间消息交换格式模块。部署方案和性能分析表明层次化协作式IDS部署方便、实用性好,消除了中心控制器引起的瓶颈问题。
韩兵杨寿保单来祥喻祥林先超
关键词:入侵检测XML入侵检测消息交换格式
柔性穿刺针的路径规划方法
本发明提出一种柔性穿刺针的路径规划方法,包括:输入路径规划参数;根据路径规划参数,利用最短弧线长度求解算法进行计算,得到静态最短路径;以及对静态最短路径进行调整优化。本发明的柔性穿刺针的路径规划方法对患者的损伤较小,针头...
覃征单来祥李胜男李媛缪永杰
文献传递
依托国家重大项目平台指导本科生毕业设计被引量:7
2013年
本文总结了指导大学本科生毕业设计与论文撰写的教学经验,从论文立题,总体设计、科学实验、研究创新、实践检验等方面进行了深入研究,并在教学方法上提出以国家级科研项目为背景设计论文题目,以解决关键问题为研究目标,以科学实验为研究基础,以申请国家发明专利或发表学术文章为实践检验,拓宽学生认识科学问题的视野,培养创新能力和独立科学研究的能力。
覃征单来祥杜晓敏
关键词:毕业论文
信息安全专业学生应具备哪些知识和能力?被引量:5
2005年
为了应对不断出现的计算机病毒的侵袭和日益严重的网络安全事件,国内已有多所高校开设信息安全专业,挖掘和培养网络安全人才。但是一个合格的信息安全专业的学生应当具备哪些能力与素质呢?以下是笔者的一些经验之谈,特列举出来与大家共享。
单来祥许莉
关键词:信息安全专业高校知识网络安全计算机病毒
网络入侵检测和立体防御系统
杨寿保张焕杰钱翔顾雨民杜滨冯征张蕾黄梅荪单来祥李宏伟任安西宋舜宏
该项目系统采用集中管理的分布式安全监测工作模式来实现其立体防御的特性。中央控制器对系统中各功能部件进行集中的管理、配置与监控。该项目的创新性主要在于采用了集中管理的分布式安全监测工作模式,集成主防火墙和主机防火墙、网络入...
关键词:
关键词:入侵检测立体防御
扩展的入侵检测消息交换格式和加密与签名方案的设计与实现
本文提出了层次化协作式入侵检测系统的体系结构,并针对这种体系结构提出了扩展的入侵检测消息交换格式,增加了入侵检测控制信息交换格式的模型和控制器间消息交换格式的模型,对入侵检测消息交换格式的文档类型定义部分进行扩充,本文设...
单来祥
关键词:分布式入侵检测椭圆曲线密码体制数字签名方案
文献传递
养成好的编程习惯
2005年
假设有一种编程的方法,能够克服所有的编程困难和改正所有的错误,而且能够避免重写代码,那么……但这种完美的编程方法是不存在的.程序员需要做的事情是学习和借鉴优秀程序员的经验与方法,以免重蹈覆辙.下面的一些编程方法,希望对你有所帮助.
杜晓敏单来祥
关键词:编程方法程序员代码
一种基于ECDSA的代理签名方案
2007年
在代理签名方案中,代理签名者可以代替原始签名者生成签名,在电子商务中,代理签名具有广泛的应用前景。提出基于椭圆曲线数字签名算法的代理签名方案。该方案具有安全性能高、密钥长度短、所需要存储空间少、占用带宽小等优点,特别适用于移动通信环境下的电子商务系统。
李航岳丽华单来祥
关键词:椭圆曲线数字签名算法代理签名
一种位置获取方法
本发明公开了一种位置获取方法,该方法包括:相对路径获取步骤,获取目标的惯性导航数据,根据惯性导航数据获取目标的相对路径;绝对路径获取步骤,获取目标所处无线网络的网络信号,根据网络信号获取目标的绝对路径;位置信息确定步骤,...
覃征李胜男张任伟杨晓单来祥
共2页<12>
聚类工具0