您的位置: 专家智库 > >

赵霖

作品数:34 被引量:161H指数:9
供职机构:西安电子科技大学计算机学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国防科技技术预先研究基金更多>>
相关领域:自动化与计算机技术电子电信理学军事更多>>

文献类型

  • 30篇期刊文章
  • 4篇会议论文

领域

  • 19篇自动化与计算...
  • 18篇电子电信
  • 1篇军事
  • 1篇理学

主题

  • 20篇密码
  • 19篇密码体制
  • 13篇椭圆曲线密码
  • 13篇椭圆曲线密码...
  • 8篇数字签名
  • 8篇签名
  • 6篇网络
  • 4篇盲签名
  • 4篇计算机
  • 4篇公钥
  • 4篇公钥密码
  • 3篇网络安全
  • 3篇离散对数
  • 3篇基于椭圆曲线
  • 3篇计算机网
  • 3篇计算机网络
  • 3篇公钥密码体制
  • 3篇安全性
  • 2篇遗传算法
  • 2篇有限域

机构

  • 33篇西安电子科技...
  • 12篇西安交通大学
  • 4篇武警工程学院
  • 1篇上海大学
  • 1篇早稻田大学

作者

  • 34篇赵霖
  • 11篇张龙军
  • 9篇沈钧毅
  • 6篇杨晓元
  • 6篇张泽增
  • 4篇张宗华
  • 4篇韩益亮
  • 3篇李大兴
  • 3篇张伟
  • 3篇张伟
  • 2篇黄新芳
  • 2篇李梁
  • 1篇韦宝典
  • 1篇魏萍
  • 1篇杨晓静
  • 1篇王潮
  • 1篇雷咏梅
  • 1篇深泽良彰

传媒

  • 5篇计算机工程
  • 5篇计算机工程与...
  • 3篇微电子学与计...
  • 3篇计算机应用
  • 2篇武警工程学院...
  • 2篇西安交通大学...
  • 2篇西安电子科技...
  • 1篇通信学报
  • 1篇云南大学学报...
  • 1篇贵州大学学报...
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇密码与信息
  • 1篇信息安全与通...
  • 1篇系统仿真技术
  • 1篇1999年全...
  • 1篇2002年全...
  • 1篇第三届中国信...
  • 1篇1999信息...

年份

  • 1篇2005
  • 8篇2003
  • 1篇2002
  • 3篇2001
  • 8篇2000
  • 5篇1999
  • 2篇1998
  • 2篇1997
  • 4篇1990
34 条 记 录,以下是 1-10
排序方式:
RBAC模式中互斥角色的性质及其安全性被引量:3
2003年
角色互斥是一种实施职责划分的有效手段。文章在形式化描述的基础上从两个方面对角色互斥进行划分 ,探讨各种互斥的性质及其相互关系。同时给出确保职责划分不被违反的安全条件 ,证明静态 /完全互斥是满足安全条件的充分条件 ,而部分互斥则是必要条件。互斥越严格 ,安全性越好。
杨晓静赵霖
关键词:互斥安全性角色
一个基于CORBA的C^4ISR安全体系结构实例
2003年
C^4ISR是一种类型的电子信息系统,安全可靠是它的生命线。通过分析CORBA及其安全服务,结合C^4ISR系统自身的特点,设计了一个基于CORBA的C^4ISR系统安全体系结构的实例,给出了实现CORBA安全服务以及将其应用到C^4ISR系统安全体系结构中的解决方案。
张伟赵霖
关键词:作战指挥自动化系统C^4ISRCORBA
一种快速安全的椭圆曲线密码体制并行实现方法被引量:6
2000年
从构建快速、安全的密码体制的思想出发,文中分析了利用椭圆曲线构建密码体制和影响椭圆曲线密码体制执行速度的相关问题。为了提高椭圆曲线密码体制的运行速度,设计了并行环境和快速算法,给出了一种快速的椭圆曲线密码体制并行实现方法。
张龙军赵霖沈钧毅
关键词:椭圆曲线密码体制并行环境信息安全
基于有限域的椭圆曲线密码体制的建立研究被引量:17
2000年
使用椭圆曲线作为公钥密码体制的基础是由于定义在有限域上的椭圆曲线上点的集合可构成阿贝尔群 ,由此可定义其上的离散对数 ,即椭圆离散对数 .而求此离散对数是非常困难的 ,由此双方可以构造公钥密码体制 ,但选择适合的曲线及在其上的计算又是复杂的 .文中分析研究了利用有限域上的椭圆曲线构建密码体制的相关问题 ,对于适于建立密码体制的一类椭圆曲线进行了相应的仿射代换和其运算的映射变换 ,对椭圆曲线构建密码体制的椭圆离散对数问题进行了分析研究 .论述了构建有限域上的椭圆曲线密码体制的思想及方法 .
张龙军赵霖沈钧毅
关键词:有限域椭圆曲线密码体制
一类定义在F_p上的椭圆曲线密码体制
1999年
在较全面地介绍椭圆曲线密码体制的基础上,主要探讨一类椭圆曲线y^2=x^3+ax+b mod p在ElGamal密码系统中的模拟实现.
杨晓元韩建民赵霖周金
关键词:有限域密码体制密码学公钥密码体制
一种多重签名方案的构造被引量:1
2000年
椭圆曲线离散对数问题是一个数学上的难解问题,基于该问题的密码体制由于对密钥数据长度要求远低于RSA而具有同样的安全强度,因此成为公钥密码学研究的热点。本文介绍了椭圆曲线的原理及单向签名和多重签名的概念,对利用椭圆曲线密码实现数字签名进行了探讨,并构造了一个单向多重签名方案,分析了这个方案的安全性。
杨晓元韩益亮赵霖潘晓中
关键词:数字签名公钥密码密码体制通信网
椭圆曲线密码体制在盲数字签名中的应用被引量:4
1999年
在椭圆曲线密码应用方面作了一些探索,设计了一类基于椭圆曲线密码体制的盲数签名方案,方案中提出了对消息采用椭圆曲线密码体制盲化的方法。签名方案具有较高的安全性,时间开销和数据存储方面均优于RSA盲签名方案,在实际应用中是可行的。
杨晓元赵霖张泽增韩益亮
关键词:盲签名密码体制
对DES密码体制的安全性分析
1990年
本文主要系统地分析了DES 密码体制的安全性,使用了类似于一般算法复杂度分析的思路,文中具有理论方法,亦有实验分析方法.
赵霖
关键词:DES密码体制安全性复杂度
网络安全体系结构的可信赖建模
2005年
讨论了安全体系结构的信赖模型的作用,以及三种常见的安全信赖模型。提出了基于数据流分析的安全信赖建模的设计流程,并给出具体案例分析。安全信赖建模的研究将有助于描述网络安全需求和风险分析,确定具体的网络安全机制和策略,也是安全体系结构设计的重要步骤。
王潮深泽良彰赵霖张泽增
关键词:网络安全
利用遗传算法实现交通信号灯的控制
本文利用遗传算法对有几个交叉路口的公路网进行优化,使得与交叉口相连的几条公路车流量在最优的信号控制下行驶.
张宗华张伟赵霖
关键词:遗传算法染色体
文献传递
共4页<1234>
聚类工具0