您的位置: 专家智库 > >

步山岳

作品数:32 被引量:92H指数:6
供职机构:淮阴工学院更多>>
发文基金:国家自然科学基金江苏省高校自然科学研究项目淮安市科技支撑计划(工业)项目更多>>
相关领域:自动化与计算机技术电子电信经济管理文化科学更多>>

文献类型

  • 20篇期刊文章
  • 8篇专利
  • 3篇会议论文

领域

  • 19篇自动化与计算...
  • 5篇电子电信
  • 2篇经济管理
  • 1篇社会学
  • 1篇文化科学

主题

  • 8篇公开密钥
  • 7篇NTRU
  • 7篇NTRU算法
  • 6篇公开密钥体制
  • 4篇信息安全
  • 4篇通信
  • 4篇通信量
  • 4篇模运算
  • 4篇加密
  • 3篇网络
  • 3篇网络异常
  • 3篇密码
  • 3篇密码学
  • 3篇CUSUM算...
  • 2篇动态链接
  • 2篇动态链接库
  • 2篇动态链接库D...
  • 2篇多用户
  • 2篇多用户共享
  • 2篇用户

机构

  • 30篇淮阴工学院
  • 10篇南京邮电大学
  • 1篇南京航空航天...
  • 1篇江苏技术师范...
  • 1篇淮阴教育学院

作者

  • 31篇步山岳
  • 8篇王汝传
  • 3篇张海艳
  • 3篇冯万利
  • 2篇李翔
  • 2篇于坤
  • 2篇杨荣根
  • 2篇严云洋
  • 2篇寇海洲
  • 2篇张粤
  • 2篇张有东
  • 2篇黄梦蝶
  • 1篇王建东
  • 1篇姚清海
  • 1篇叶飞跃
  • 1篇王崇辉
  • 1篇徐新亚
  • 1篇章慧
  • 1篇沈益彬
  • 1篇于昆

传媒

  • 3篇计算机工程
  • 2篇计算机应用研...
  • 2篇计算机工程与...
  • 1篇电脑学习
  • 1篇计算机学报
  • 1篇微型电脑应用
  • 1篇微电子学与计...
  • 1篇小型微型计算...
  • 1篇中国高等教育...
  • 1篇计算机科学
  • 1篇信息安全与通...
  • 1篇网络安全技术...
  • 1篇淮阴工学院学...
  • 1篇北京交通大学...
  • 1篇中国管理信息...
  • 1篇中国科教创新...
  • 1篇2008年全...

年份

  • 1篇2019
  • 1篇2018
  • 2篇2017
  • 1篇2016
  • 1篇2015
  • 1篇2013
  • 2篇2011
  • 5篇2009
  • 7篇2008
  • 3篇2007
  • 1篇2004
  • 5篇2002
  • 1篇1992
32 条 记 录,以下是 1-10
排序方式:
一种面向云存储的关键字密文检索方法
本发明提供一种面向云存储的关键字密文检索方法。方法中包括数据拥有者、云服务器和数据使用者三个角色。数据拥有者将加密后的文档、标题、关键字和使用数据者验证证书等保存到云服务器中;云服务器负责存储并建立好加密的文档、标题和关...
步山岳杨荣根张粤钮冰清
NTRU公开密钥体制算法分析与实现被引量:15
2002年
介绍一种新的公开密钥体制NTRU。NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性,NTRU公开密钥体制算法主要计算对象是对多项式进行加、减、乘、模等运算。用NTRU产生的密钥方法比较容易,加密、解密的速度比RSA等著名算法快得多。从安全性和有效性方面分析,密码体制有着广阔的应用前景。
步山岳
关键词:公开密钥体制密码学NTRU算法信息安全
基于改进CUSUM算法的网络异常流量检测被引量:6
2009年
首先对网络流量进行异常检测,发现异常后再对数据包进行分析,实施相应措施,有利于降低系统开销。针对在使用CUSUM算法进行流量异常检测时产生的累积和效应问题,提出用自适应算法消除累积和效应的影响,分析了参数的设置对解除报警的延迟时间、误报警等的影响。实验结果表明设计的算法是有效和正确的,可以直接应用于检测SYN洪水攻击等。
步山岳张海艳王汝传
一种云环境下多用户文件共享控制方法
本发明公开了一种云环境下多用户文件共享控制方法,此方法利用了NTRU算法和代理重加密技术,提出一种高效、安全的多用户共享文件控制方案,实现了文件拥有者对共享文件更细粒度的委托控制。方法主要由密钥生成、加密、代理重加密、解...
步山岳冯万利陈礼清刘海荣
文献传递
RSA加密算法分析与实现被引量:10
2007年
论文给出RSA算法的密钥产生、加密和解密的具体实现过程和需要注意的事项。
步山岳
关键词:加密
一种数据持有性证明方案
本发明公开了一种数据持有性证明方案,属于信息安全领域,适用于云存储安全管理技术。方案中包括密钥生成模块、标签生成模块、挑战模块、证据生成模块和验证模块。本发明所述的方案只需要加、减、乘和模运算,支持数据块的修改、追加操作...
步山岳黄梦蝶于坤
文献传递
一种可验证和高效的多秘密共享门限方案被引量:4
2011年
已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用NTUR算法和单向散列函数进行数据合法性验证。方案设计简单、计算量小、存储量少,能有效检测出各种欺骗、伪造行为,以确保恢复的秘密是安全和可信的。
步山岳王汝传
关键词:多秘密共享门限方案
自适应参数的网络异常流量检测方法
2008年
分布式拒绝服务(DDoS)攻击对互联网的稳定性和安全性构成了严重的威胁.对网络流量进行异常检测,发现异常后再对数据包进行分析,实施相应措施,有利于降低系统开销.该文给出了网络流量均值和阈值能够根据网络环境变化的自适应调整算法.分析了参数的设置对误报警、动态调整报警阈值等的影响.实验结果表明设计的系统是有效和正确的,可以在提高异常流量检测准确性的同时降低运行开销,可以直接应用于检测SYN洪水攻击等.
步山岳王汝传张海艳
关键词:CUSUM算法
基于神经网络与组成份分析的关联规则挖掘被引量:1
2007年
通过对关联规则挖掘的分类研究,提出了关联规则挖掘的分类定义方法,从项集的相关性出发,阐述了一种基于ANN-PCA的快速、高效的挖掘算法,从而扩展了关联规则挖掘的应用。实验证明了该算法的有效性。
张有东步山岳王建东叶飞跃
关键词:关联规则
快速安全的NTRU公开密钥体制被引量:4
2002年
本文介绍了一种新的公工密钥体制NTRU。NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性 ,用NTRU产生的密钥方法比较容易 ,加密、解密的速度比RSA等算法快得多。从安全性和有效性方面分析 ,NTRU密码体制有着广阔的应用前景。
步山岳
关键词:公开密钥体制NTRU安全性加密密码学
共4页<1234>
聚类工具0