您的位置: 专家智库 > >

邓素平

作品数:8 被引量:15H指数:2
供职机构:皖西学院机械与电子工程系更多>>
发文基金:山东省自然科学基金山东省自然科学杰出青年基金江苏省高校科研成果产业化推进项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 5篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 5篇自动化与计算...
  • 2篇电子电信

主题

  • 4篇密码
  • 3篇信息安全
  • 3篇门限
  • 3篇门限密码
  • 2篇数字签名
  • 2篇签名
  • 2篇网络
  • 2篇门限密码学
  • 2篇密码学
  • 2篇密钥管理
  • 2篇公钥
  • 2篇公钥密码
  • 1篇等值面
  • 1篇信息管理
  • 1篇入侵
  • 1篇入侵检测
  • 1篇三角化
  • 1篇三角化算法
  • 1篇身份认证
  • 1篇实验教学

机构

  • 3篇山东大学
  • 2篇皖西学院
  • 2篇山东省计算机...
  • 1篇江苏财经职业...
  • 1篇中南大学

作者

  • 7篇邓素平
  • 2篇徐秋亮
  • 1篇涂刚
  • 1篇熊平
  • 1篇傅伟
  • 1篇王连海

传媒

  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇山东通信技术
  • 1篇皖西学院学报
  • 1篇廊坊师范学院...
  • 1篇2001年全...

年份

  • 1篇2012
  • 1篇2007
  • 2篇2002
  • 3篇2001
8 条 记 录,以下是 1-7
排序方式:
Kerberos系统的分析和改进方案
本文在分析了Kerberos身份认证方案的局限性后,提出基于公钥密码体制的身份认证方案,同时解决了复杂的密钥管理问题,时钟同步问题,重放问题.
邓素平王连海
关键词:KERBEROS系统身份认证公钥密码密钥管理信息安全
文献传递
基于MATLAB对两种三角化算法的分析
2007年
面绘制是一类三维空间数据场的可视化算法。它常需在三维空间规则数据场中构造等值面。最具代表性的等值面构造方法是Marching cubes。Dual cubes是另外一种等值面构造方法。本文将基于Matlab详细分析原始marching cube和dualcube算法。
邓素平
关键词:等值面MARCHINGCUBESDUALCUBES
一个门限数字签名方案的分析被引量:2
2002年
对新近出现的一个典型门限数字签名体制进行分析,成功地对该方案进行了合谋攻击, 从而证明了该方案是不安全的, 同时,还讨论了该方案的其他弱点。
邓素平徐秋亮
关键词:合谋攻击伪造攻击门限数字签名门限密码学
几个门限数字签名体制的弱点被引量:6
2002年
分析两个较有代表性的门限签名方案 ,指出这两个方案均不能抵抗合谋攻击。同时 ,简要讨论了它们的有效性。
邓素平徐秋亮
关键词:门限签名LAGRANGE插值数字签名体制门限密码学
门限密码体制和密钥管理的理论研究和实现
该文对密码学中的加密、数字答名、身份认证等基本机制,进行了详细阐述,并围绕提高密钥的安全性这个问题,研究了秘密共享方案,分析了一些典型的门限签名方案,在研究了预动安全的秘密共享方案的基础上,提出了一个不需要可信中心的El...
邓素平
关键词:网络信息安全公钥密码体制加密解密门限密码体制密钥管理
文献传递
基于J2ME-J2EE的实验室信息管理系统的设计与实现
2012年
实验室是高等学校培养实践型、创新型人才的重要场所,对实验室信息进行有效的管理就显得尤其重要。针对目前基于WEB的实验室信息管理系统不能及时将相关信息传达给用户的不足,提出利用J2ME和J2EE相结合的技术,以手机作为接收消息的客户端,让用户能随时随地了解实验室相关信息,服务器端利用J2EE技术实现。开通GPRS后,用户通过手机方便了解实验室相关信息。系统运行过程中,数据流量少,操作简单,能有效促进实验室管理和教学。
傅伟邓素平涂刚熊平
关键词:实验教学管理J2EEJ2ME
构建网络安全防护体系被引量:6
2001年
为了提高网络的整体安全水平必须全方位的构建网络安全防护体系。本文论述如何构建网络安全防护体系,并阐明网络安全防护体系结构。
邓素平
关键词:信息安全入侵检测计算机网络网络安全
共1页<1>
聚类工具0