您的位置: 专家智库 > >

广东省自然科学基金(04300708)

作品数:7 被引量:118H指数:3
相关作者:王晓明易余胤刘汉民郝英奇杨纯玲更多>>
相关机构:暨南大学更多>>
发文基金:广东省自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术经济管理更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 2篇经济管理

主题

  • 3篇网络
  • 2篇合谋攻击
  • 2篇P2P网络
  • 1篇代换
  • 1篇等价
  • 1篇等价代换
  • 1篇电子商务
  • 1篇对等网
  • 1篇对等网络
  • 1篇多层性
  • 1篇多样性
  • 1篇演化博弈
  • 1篇演化博弈理论
  • 1篇演化博弈论
  • 1篇演化稳定策略
  • 1篇商务
  • 1篇数字内容保护
  • 1篇准入
  • 1篇准入控制
  • 1篇幂运算

机构

  • 7篇暨南大学

作者

  • 5篇王晓明
  • 2篇刘汉民
  • 2篇易余胤
  • 1篇杨纯玲
  • 1篇郝英奇
  • 1篇陈兴波

传媒

  • 2篇计算机工程
  • 1篇商业经济与管...
  • 1篇计算机应用
  • 1篇中国工业经济
  • 1篇计算机工程与...
  • 1篇微计算机信息

年份

  • 1篇2008
  • 2篇2007
  • 2篇2006
  • 2篇2005
7 条 记 录,以下是 1-7
排序方式:
一种快速RSA算法的改进被引量:4
2006年
在深入地研究RSA算法的加密解密原理的基础上,详细地分析了分块模幂算法,乘同余对称特性和幂等价代换思想。根据分块模幂算法的分块预处理的数据具有幂等价代换的特点,应用幂等价代换方法对预处理过程做了改进,并提出了改进的分块模幂算法。通过理论分析,得到改进算法快速的数学条件,并在实验中证明了在这一数学条件下改进后的分块模幂算法在速度上比改进前的分块模幂算法有较大的提高。
陈兴波王晓明
关键词:RSA加密算法模幂运算分块
P2P网络的准入控制方案被引量:2
2007年
提出了一个P2P网络的准入控制方案。该方案不仅能根据安全需求对节点进行资格审核,屏蔽掉一些不符合安全要求的节点,而且能抵抗Kim等人方案中存在的Sybil攻击和合谋攻击。此外,该方案还具有当节点进入P2P网络后,如有恶意行为,网络能剔除这些恶意节点等特性。
王晓明
关键词:P2P网络准入控制合谋攻击
对等网络安全访问控制方案被引量:3
2008年
提出一个安全对等访问控制方案,该方案采用两层访问控制策略:一层主要对成员资格进行审核,屏蔽一些不符合对等网络安全要求的成员;另一层基于可信值的访问控制策略,对进入对等网络后的成员行为进行评估,根据评估的可信值来决定赋予该成员访问网络资源的权限。当发现恶意成员时,网络能废除这些成员,实现对等网络的安全访问控制。
王晓明
关键词:对等网络访问控制
一个安全的P2P网络数字内容保护方案
2007年
分析了Gu等人提出的P2P网络数字内容保护方案,指出其中存在合谋攻击,即当P2P网络中大于门限值的LAA合谋,就可以重新构造网络的秘密多项式函数,得到网络的秘密参数,从而破环P2P网络的数字内容保护机制。基于该方案,提出了一种新的P2P网络数字内容保护方案,不仅具有Gu等人方案的特点,而且能抵抗合谋攻击。
王晓明
关键词:P2P网络数字内容保护合谋攻击
基于复杂系统的公司治理被引量:10
2006年
公司治理作为复杂系统,具有复杂性的众多特征。本文在构建公司治理复杂性一般框架的基础上,分析了公司治理的多层性和多样性问题,并得出了一些初步的结论。
刘汉民郝英奇易余胤杨纯玲
关键词:公司治理多层性多样性
基于椭圆曲线的网上遗嘱签署协议被引量:1
2005年
根据指定证实人签名的原理,设计了一个基于椭圆曲线的电子商务———网上遗嘱签署协议,具有保护立遗嘱者的遗嘱不被复制、散布、更改等特点,当立遗嘱者去世后,可对其遗嘱的签名提供认证和保护。并能抵抗各种欺骗和攻击,是一个安全、高效、简单、实用的协议。
王晓明
关键词:电子商务
经济研究中的演化博弈理论被引量:98
2005年
本文对国内外演化博弈论的发展动态进行了较系统的综述,指出演化博弈论以及演化博弈模型的基本特征,并从方法论、认识论、时间的不可逆性、随机因素、选择机制及均衡等方面进一步说明了演化博弈论在经济学领域的应用价值及应用前景。
易余胤刘汉民
关键词:演化博弈论演化稳定策略经济学
共1页<1>
聚类工具0