您的位置: 专家智库 > >

国家高技术研究发展计划(2003AA144030)

作品数:27 被引量:162H指数:8
相关作者:林东岱吴文玲吴伯桥刘雪飞姜中华更多>>
相关机构:中国科学院软件研究所中国科学院研究生院湖南信息工程职业技术学院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 27篇中文期刊文章

领域

  • 25篇自动化与计算...
  • 2篇电子电信

主题

  • 12篇密码
  • 5篇网格
  • 4篇入侵
  • 4篇入侵检测
  • 3篇签名
  • 3篇码分
  • 3篇密码分析
  • 3篇密码计算
  • 3篇密码学
  • 3篇可证明安全
  • 3篇计算网格
  • 3篇分布式
  • 3篇分组密码
  • 2篇数据挖掘
  • 2篇数字签名
  • 2篇碰撞
  • 2篇群组
  • 2篇组密钥
  • 2篇网络
  • 2篇离散对数

机构

  • 21篇中国科学院软...
  • 4篇中国科学院研...
  • 4篇湖南信息工程...
  • 3篇中国矿业大学
  • 2篇南京理工大学
  • 2篇中国科学技术...
  • 2篇北京四方继保...
  • 2篇北京机械工业...
  • 1篇北京邮电大学
  • 1篇北京科技大学
  • 1篇华中科技大学
  • 1篇清华大学
  • 1篇武汉大学
  • 1篇中国科学院
  • 1篇中国科学院数...
  • 1篇信息安全国家...

作者

  • 16篇林东岱
  • 5篇吴文玲
  • 4篇姜中华
  • 4篇刘雪飞
  • 4篇吴伯桥
  • 3篇曹天杰
  • 3篇马恒太
  • 2篇文伟平
  • 2篇王申强
  • 2篇邹大毕
  • 2篇肖建芳
  • 2篇薛锐
  • 2篇孙海波
  • 2篇林磊
  • 1篇奚青
  • 1篇冯登国
  • 1篇万里
  • 1篇张文涛
  • 1篇温凤桐
  • 1篇王大锋

传媒

  • 8篇计算机应用研...
  • 7篇计算机工程与...
  • 4篇电子学报
  • 2篇中国科学院研...
  • 1篇计算机研究与...
  • 1篇计算机应用
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇微计算机信息
  • 1篇Scienc...

年份

  • 1篇2008
  • 3篇2007
  • 9篇2006
  • 10篇2005
  • 4篇2004
27 条 记 录,以下是 1-10
排序方式:
二维条码和数字签名技术及其在毕业证书中的应用被引量:10
2005年
由于二维条码技术的突出优点,在各领域应用越来越广泛。二维条码技术和数字签名技术相结合可以有效解决各类证书数字化带来的一些问题,可以避免签名伪造和内容篡改。文章介绍了这些技术在毕业证书数字化中的应用,提出了解决方案并进行了实现。类似地他们也可以推广应用到其他各类证卡系统中。
肖建芳林东岱
关键词:二维条码PDF417数字签名
一种基于因数分解和离散对数的签名算法的分析与改进被引量:8
2005年
对一个基于因数分解和离散对数两个困难问题的签名方案的安全漏洞进行了分析,提出了一种改进的基于两个数学难题的签名方案,并对它的安全性给出了证明。
任俊伟林东岱
关键词:数字签名离散对数
基于零知识集的群组密钥分配方案被引量:6
2005年
零知识集是一种新的具有零知识性质的集合 .这种集合的构造使得证明者对于任意元素都可以给出一个证明 ,证明该元素属于这个集合或者不属于这个集合 ,同时不泄漏额外的信息 .本文基于Pedersen承诺设计一种新的群组密钥分配方案 ,利用零知识集的性质实现密钥分配 .协议不仅保证了组成员可以安全动态的获得组密钥 ,而且保证了组成员除了获取组密钥 ,不会得到群组中其它成员的相关信息 .与先前工作相比 ,本文提出的方案提供了更高的安全特性 ,适合应用于一些较特殊的网络应用 ,如网络秘密会议 .
孙海波林东岱
P2P即时通讯软件监控系统的研究与实现被引量:14
2005年
针对目前广泛应用的P2P即时通讯软件的安全问题,在具体分析其通讯协议(以ICQ为例)的基础上,设计了一个专门针对P2P即时通讯软件的监控系统IMMonitor,并在该系统中实现了一个高效的网络数据包捕获器,同时可以阻断非法的即时通讯。
王大锋刘在强冯登国
关键词:P2PNDIS网络监控
基于IDS报警信息源的入侵检测被引量:3
2007年
对入侵检测系统产生的报警信息进行二次分析已经成为改善入侵检测系统检测性能的一个重要的、实际可行的手段。在对入侵检测系统报警信息进行分析的基础上,提出了全面对报警信息进行根源分析和关联分析的框架,并给出了具体实现方法。实验结果证实了该方法的有效性。
刘雪飞王申强吴伯桥马恒太文伟平
关键词:入侵检测检测率
JNI技术实现跨平台开发的研究被引量:49
2005年
在实践开发网格计算服务的过程中遇到了跨平台与服务运行效率的问题,在解决问题的过程中对Java的JNI技术进行了较深入的研究。对开发过程中使用JNI技术的重点和难点所作研究后的一个归纳和总结,并结合具体的开发实例由浅入深地介绍了有效使用JNI技术实现跨平台开发同时兼顾效率的有效方法。
任俊伟林东岱
关键词:NATIVE跨平台共享库
密码计算网格的计算节点控制系统设计与实现
2006年
密码计算需要强大的计算能力,而网格计算作为一种新型有效的计算技术,能广泛集合网络上的资源形成一台虚拟的超级计算机。因此,把网格技术应用到密码学计算中具有重大的意义。介绍了一种密码计算网格系统的框架设计,并对其中的计算节点控制管理模块进行了详细设计和实现。此系统在DES穷举攻击实验中取得了非常好的效果,其它一些密码计算任务类似地也可用此系统分布式地实现。
肖建芳林东岱姜中华
关键词:密码计算网格分布式计算
一个优化的分组密码的工作模式
2006年
作为基本工作模式OFB具有流密码的特点,它允许明文的分组单位长度小于分组密码的长度,从而可适应用户数据格式的需要。但当分组单位长度远远小于分组密码的长度时,此模式使用分组密码的效率不高。因为不管加密多短的明文块,每加密一块都要使用一次分组密码。为了提高其效率,引进了计数器和缓冲器,使分组密码的输出得到全部使用。同时为了增强安全性,改进了OFB模式的反馈输入方式,使得在P.Rogaway等人给出的强安全性定义(priv)下是可证明安全的,并用M.Bellare和V.Shoup的玩游戏的方法给出了一个自然、通俗易懂的证明。
温凤桐吴文玲温巧燕
关键词:密码学可证明安全性
一个组密钥协商协议的安全性分析被引量:4
2005年
许多协同与分布式应用涉及到在不安全网络上的通信,因此,安全性是这些应用的重要需求。组密钥协商协议是进行安全组通信的基本构造块。基于树结构与门限的思想,王志伟等人提出了一个高效的组密钥协商协议(TTS协议),并认为他们的协议是安全的。但是,这一协议存在严重的安全漏洞,因此是不可以使用的。
曹天杰林东岱薛锐
关键词:群组通信组密钥协商密码分析
基于数据挖掘的入侵特征选择与构造的新方法被引量:8
2005年
入侵检测问题实际上是一个分类问题,特征选择的好坏直接决定了分类模型的性能。针对计算机安全问题是事后于计算机系统设计、没有标准的审计机制和专门的数据格式用于入侵检测分析用途的现状,讨论了通过扩展数据挖掘基本算法来对分析数据源进行特征选择,同时比较挖掘出来的正常模式和异常模式,构造新的特征,以加强入侵检测准确率和实时性。
赵文武刘雪飞吴伯桥
关键词:特征构造数据挖掘入侵检测
共3页<123>
聚类工具0