您的位置: 专家智库 > >

国家高技术研究发展计划(2002AA143041)

作品数:40 被引量:394H指数:12
相关作者:杨义先胡正名任传伦李远征钮心忻更多>>
相关机构:北京邮电大学中国石油大学(北京)北京航空工程技术研究中心更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信政治法律更多>>

文献类型

  • 40篇中文期刊文章

领域

  • 30篇自动化与计算...
  • 13篇电子电信
  • 1篇政治法律

主题

  • 8篇密码
  • 6篇入侵
  • 6篇网络
  • 5篇入侵检测
  • 5篇身份认证
  • 5篇水印
  • 4篇数字水印
  • 3篇代理
  • 3篇信息隐藏
  • 3篇指纹
  • 3篇入侵检测系统
  • 3篇通信
  • 3篇网络安全
  • 3篇口令
  • 3篇分布式
  • 2篇信息安全
  • 2篇视频
  • 2篇水印算法
  • 2篇签名
  • 2篇组播

机构

  • 39篇北京邮电大学
  • 2篇中国石油大学...
  • 1篇北京航空工程...
  • 1篇北京联合大学
  • 1篇中国科学院
  • 1篇科技部
  • 1篇联想研究院

作者

  • 29篇杨义先
  • 9篇胡正名
  • 7篇任传伦
  • 7篇李远征
  • 5篇褚永刚
  • 5篇钮心忻
  • 3篇戴元军
  • 3篇傅坚
  • 3篇郭代飞
  • 2篇吕慧勤
  • 2篇马春光
  • 2篇罗守山
  • 2篇隋爱芬
  • 2篇杨成
  • 2篇梁华庆
  • 2篇姚惠明
  • 2篇张立和
  • 2篇单广玉
  • 2篇张智辉
  • 2篇张振涛

传媒

  • 14篇计算机工程与...
  • 4篇计算机应用研...
  • 3篇通信学报
  • 3篇北京邮电大学...
  • 2篇电子与信息学...
  • 2篇计算机工程
  • 2篇信息安全与通...
  • 1篇无线电工程
  • 1篇电视技术
  • 1篇计算机学报
  • 1篇计算机应用
  • 1篇现代电信科技
  • 1篇世界电信
  • 1篇信号处理
  • 1篇计算机工程与...
  • 1篇石油大学学报...
  • 1篇网络安全技术...

年份

  • 5篇2005
  • 19篇2004
  • 16篇2003
40 条 记 录,以下是 1-10
排序方式:
安全电子交易协议的一种改进被引量:7
2004年
针对我国主要以借记卡进行支付的特点,提出了适合借记卡的SET支付模型和协议。该改进的模型和协议基于通用SET协议,提出了建立用户借记卡分级制度和定期更新支付网关分级列表的新策略,较好地解决了用借记卡进行电子商务支付的快速响应问题,同时分析了对此种协议可能受到的攻击和解决的办法。
牛云罗守山
关键词:电子支付借记卡电子商务安全电子交易
一种基于心理声学模型的小波包域音频数字水印算法被引量:15
2003年
首先根据心理声学模型 ,计算载体音频信号的掩蔽门限 ,并利用人耳听觉的临界频率与小波包子带间的相似特性 ,将DFT域掩蔽门限映射到小波包域 ;然后将水印信号嵌入到中低频小波包系数中 ,嵌入强度由掩蔽门限自适应控制。由于该方案是基于人类听觉系统的 ,在最大限度上挖掘了水印嵌入强度 ,使鲁棒性和不可感知性得到了很好的平衡。实验结果表明 ,利用这种水印算法 ,嵌入的水印信号是不可察觉的 ,并且对数据压缩、加噪、去噪、重采样 (D/A、A/D转换 )。
梁华庆赵丽丽钮心忻杨义先
关键词:心理声学模型小波包数字水印音频信号
基于IDA的密钥分存方案
2004年
本文详细介绍了IDA(Information Dispersal Algorithm)算法。该算法实现了将一个长为L的文件F分割成n份,每份长度为L/m,任何m份都可以重构原文件。还给出了基于该算法的密钥分存方案,分析了该方案的特点。
张智辉范晓晖杨义先
关键词:密钥分存密码学
基于大规模网络的自适应入侵响应模型研究被引量:16
2004年
分析了现有入侵响应的发展状况并给出了一种新的分类方法.采用XML语言描述异构网络中的复杂攻击,提出了基于证据理论的入侵数据融合技术和结合代价响应理论的自适应入侵响应模型.针对大规模网络中入侵响应系统存在的问题进行了讨论.
郭代飞杨义先胡正名
关键词:入侵响应XML语言证据理论大规模网络
入侵检测系统攻击语言研究被引量:4
2003年
本文对入侵检测系统中现有的攻击语言进行了分类综述,在此基础上分析了这些语言存在的不足,提出应对现有语言进行合并,从而设计出一些综合性语言。这些综合语言应能从多个方面描述一个攻击,从而有利于数据的一致性和可重用性,推动攻击语言的标准化。本文最后给出了今后研究的方向。
褚永刚宋传恒杨义先胡正名
关键词:网络安全入侵检测技术
基于椭圆曲线密码的可认证密钥协商协议的研究被引量:34
2004年
基于椭圆曲线Diffie-Hellman问题,提出采用共享口令机制的基于椭圆曲线的可认证密钥协商协议(ECAKA),协议安全性依赖于椭圆曲线离散对数难题.该协议提供身份认证、密钥确认、完美前向安全性,并能够防止中间人攻击.
隋爱芬杨义先钮心忻罗守山
关键词:椭圆曲线密码DIFFIE-HELLMAN密钥交换口令
一种生成全部m序列的软件方案被引量:2
2004年
在对m序列分析的基础上,给出了一种生成F2上周期为2n-1的全部m序列的软件实现方案,并且详细说明了对应的计算机程序的设计方法。此方案可以作为设计序列密码的密钥发生器的基础,也可以用于通信、编码等领域,具有一定的实用性。
马春光杨义先胡正名
关键词:M序列采样序列密码
RSA算法在TMS320C62x中的高速实现被引量:8
2003年
根据TITMS320C62xDSP的结构和指令执行周期的特点,该文提出了一种优化的Montgomery模乘算法犤2犦,该算法适于TMS320C62xDSP,节省内存空间,大大提高了运算速度。模长为1024bit的一次RSA签名所用时间仅为12.1ms,一次签名验证时间仅为1.5ms,性能十分优越。
孙宏杨义先
关键词:MONTGOMERY
基于windows2000访问控制的安全代理设计被引量:1
2003年
分析了Windows2000自主性访问控制的实现机制以及存在的安全问题,通过对权限和用户的分级映射,实现了具有强制访问控制功能的安全代理,在网络服务器中该代理可以提供身份认证、多级访问控制、专用对象访问控制等功能,并能有效地避免用户的权限滥用和权限提升攻击。
郭代飞李志江杨义先胡正名
关键词:访问控制
MAP信令的安全保护研究被引量:1
2004年
移动应用部分(MAP)协议是移动通信网络的信令协议,MAP协议消息是由7号信令网承载,而7号信令网是缺乏安全保护的。为保护在7号信令网上运行的MAP协议,必须利用另外的安全协议。MAP安全(MAPsec)协议为传输MAP消息提供了安全保证。文章研究了MAPsec协议的网络模型、保护模式、消息结构及交互流程,并提出了MAP信令的安全保护方法。
单广玉张振涛杨义先
关键词:移动通信安全保护网络结构
共4页<1234>
聚类工具0