您的位置: 专家智库 > >

国家重点基础研究发展计划(G1999035805)

作品数:116 被引量:1,321H指数:18
相关作者:杨义先胡正名钮心忻庞辽军李志江更多>>
相关机构:北京邮电大学西安电子科技大学大连理工大学更多>>
发文基金:国家重点基础研究发展计划国家自然科学基金国家杰出青年科学基金更多>>
相关领域:自动化与计算机技术电子电信经济管理文化科学更多>>

文献类型

  • 116篇中文期刊文章

领域

  • 61篇自动化与计算...
  • 55篇电子电信
  • 9篇经济管理
  • 2篇文化科学
  • 1篇政治法律
  • 1篇理学

主题

  • 26篇网络
  • 21篇通信
  • 14篇计算机
  • 13篇网络安全
  • 11篇水印
  • 11篇密码
  • 10篇数字水印
  • 10篇签名
  • 10篇计算机网
  • 10篇计算机网络
  • 9篇秘密共享
  • 9篇保密
  • 9篇保密通信
  • 8篇电子商务
  • 8篇信息安全
  • 8篇商务
  • 8篇数字签名
  • 7篇支付
  • 7篇入侵
  • 7篇火墙

机构

  • 103篇北京邮电大学
  • 14篇西安电子科技...
  • 8篇大连理工大学
  • 4篇山东大学
  • 3篇西北工业大学
  • 2篇中国民用航空...
  • 1篇大连民族学院
  • 1篇解放军信息工...
  • 1篇四川大学
  • 1篇中国科学院数...
  • 1篇中国科学院自...
  • 1篇中国移动通信...
  • 1篇国家计算机网...
  • 1篇石油大学(北...

作者

  • 98篇杨义先
  • 29篇胡正名
  • 20篇钮心忻
  • 13篇庞辽军
  • 10篇李志江
  • 10篇李慧贤
  • 9篇罗守山
  • 9篇李明柱
  • 9篇王育民
  • 8篇温巧燕
  • 8篇隋爱芬
  • 8篇邓所云
  • 7篇李新
  • 7篇张振涛
  • 6篇孙宏
  • 5篇吕慧勤
  • 5篇李作为
  • 5篇夏光升
  • 4篇程春田
  • 4篇陈明奇

传媒

  • 24篇北京邮电大学...
  • 21篇计算机工程与...
  • 14篇通信学报
  • 9篇电子学报
  • 7篇电子与信息学...
  • 3篇中国数据通信
  • 3篇计算机工程
  • 3篇计算机应用
  • 3篇计算机科学
  • 3篇信息安全与通...
  • 2篇电信科学
  • 2篇华南理工大学...
  • 2篇网络安全技术...
  • 1篇中国图象图形...
  • 1篇哈尔滨工业大...
  • 1篇无线电工程
  • 1篇微计算机应用
  • 1篇系统工程理论...
  • 1篇电子技术应用
  • 1篇东南大学学报...

年份

  • 1篇2008
  • 4篇2007
  • 11篇2006
  • 3篇2005
  • 9篇2004
  • 20篇2003
  • 42篇2002
  • 22篇2001
  • 4篇2000
116 条 记 录,以下是 1-10
排序方式:
无线终端监控系统被引量:1
2007年
无线技术的发展使得无线网络越来越走进人们的生活,但同时也对无线安全技术提出了更严格的要求。该文对无线终端的安全进行深入剖析,提出了解决方案。
王梓温巧燕
关键词:无线安全无线终端
基于量化编码技术的声音隐藏算法被引量:27
2002年
本文提出了一种基于量化编码技术的语音隐藏算法。该算法可以将一种秘密语音伪装成另外一种语音以便于从公网上安全的传输,实验结果表明,该算法具有隐藏数据量大、安全性高、隐藏效果好等优点。且该算法可以用于在语音中隐藏文本、图像等信息数据。
袁中兰温巧燕钮心忻杨义先
关键词:保密通信
一个可验证的秘密共享新个体加入协议被引量:9
2006年
针对门限秘密共享方案,提出了一个可验证的新个体加入协议.应用指数运算来验证新产生份额的真实性,从而预防系统中可能出现的主动攻击.该协议具有无需信任中心,无需改动原有参与者的份额,仅需t(t为门限)个老成员合作产生新份额,仅需6t次广播等优点.分析与验证表明,该协议是正确的,与现有协议相比,其密钥管理简单,安全性更高,具有良好的可靠性和可用性.
李慧贤程春田庞辽军
关键词:秘密共享信任中心
基于DCT变换的图像伪装技术被引量:7
2001年
该文提出一种频域的信息伪装技术,该技术具有以下几个优点:(1)隐藏效果好,人眼系统不能发觉隐藏了秘密图像的载体图像与原载体图像之间的差别;(2)口令控制,只有知晓伪装口令的人才能解密;(3)可以有效地抵抗JEPG等图像压缩编码的破坏;(4)利用载体图像的部分内容可以恢复原秘密图像;(5)该算法可以用于数字水印,而且可以将水印图像由二值图像扩展到灰度图像;(6)算法可以进行多址伪装,即在同一幅载体图像中隐藏多幅秘密图像。
夏光升陈明奇杨义先胡正名
关键词:信息伪装计算机网络多媒体技术DCT变换信息安全
一种基于比特承诺的部分盲签名方案被引量:28
2001年
本文讨论了部分盲签名的概念。并提出了一种基于比特承诺的部分盲签名方案。该方案主要用于提高离线电子现金系统的效率。在基于离散对数假设的前提下 。
钟鸣杨义先
关键词:盲签名比特承诺电子现金保密通信
一类M-序列的构造
2001年
研究了反馈函数为g(x)=1+x3的线性反馈移位寄存器序列和由本原多项式为反馈函数的M-序列的拼接问题,通过选取不同的控制点,可获得一批M-序列。
张春起杨义先游林
关键词:线性移位寄存器M-序列
信息安全进展被引量:11
2001年
信息安全问题的解决主要依赖于现代科学理论和高技术手段 ,依赖现代密码学核心理论研究、安全体系结构、网络安全通信协议等成果和关键技术以及借助于此生产的安全产品。本文介绍了当前信息安全技术的理论现状与发展方向 。
夏光升杨义先
关键词:信息安全隐写术量子密码防火墙网络安全密码学
WDM光网络系统相干串扰与非相干串扰
2001年
同频串扰可以分为相干串扰与非相干串扰 ,本文提出了WDM光网络系统串扰相干性分析的数学模型 ,分析提出相等的相干串扰代价和非相干串扰代价下引起的WDM光网络系统功率代价的一致性 ,并与模拟相干串扰和非相干串扰实验结果进行了比较验证。实验结果表明 ,对应 1dB功率代价下 ,WDM光网络系统对应相干串扰和非相干串扰代价容限小于 - 2 0dB和理论结果一致。
冯建和纪越峰管克俭林金桐
关键词:光纤通信波分复用光网络相干串扰
一个新的小额电子支付协议被引量:9
2003年
在指出了目前最流行的小额电子支付协议PayWord的缺陷之后,设计了一个新的小额电子支付协议Pro- ofWord。与PayWord协议相比,ProofWord协议能更好地保护用户、商家和银行三方的利益,而其运行效率和Pay- Word协议基本相同。
秦小龙杨义先
关键词:电子商务电子支付方式电子交易
一个公平的多方的不可否认协议被引量:5
2001年
公平的不可否认协议解决了电子商务中信息传输的互相否认问题 ,使通信各方处于平等的位置。协议对各方都是公平的。该协议是基于组加密方法的 ,由可靠的第三方产生不可否认证据 ,数据交互次数少 ,高效实用。
邓所云胡正名钮心忻杨义先
关键词:不可否认公平电子商务信息传输网络安全
共12页<12345678910>
聚类工具0