您的位置: 专家智库 > >

王常吉

作品数:34 被引量:154H指数:7
供职机构:中山大学信息科学与技术学院计算机科学系更多>>
发文基金:国家自然科学基金湖南省自然科学基金广东省自然科学基金更多>>
相关领域:自动化与计算机技术经济管理电子电信生物学更多>>

文献类型

  • 27篇期刊文章
  • 5篇会议论文
  • 2篇学位论文

领域

  • 21篇自动化与计算...
  • 8篇经济管理
  • 4篇电子电信
  • 3篇生物学
  • 1篇理学

主题

  • 21篇签名
  • 9篇电子现金
  • 8篇代理
  • 7篇代理签名
  • 7篇数字签名
  • 7篇签名方案
  • 5篇银行
  • 5篇现金
  • 5篇盲签名
  • 5篇盲数字签名
  • 5篇密码
  • 5篇公钥
  • 4篇电子现金系统
  • 4篇匿名
  • 4篇门限
  • 4篇公钥基础设施
  • 3篇在线证书状态...
  • 3篇门限代理
  • 3篇门限代理签名
  • 3篇密码学

机构

  • 20篇中山大学
  • 10篇西南交通大学
  • 7篇吉首大学
  • 7篇中国科学技术...
  • 6篇清华大学
  • 5篇中国科学院研...
  • 4篇中国科学院
  • 2篇广东警官学院
  • 2篇广东省信息安...
  • 1篇五邑大学
  • 1篇广东开放大学

作者

  • 34篇王常吉
  • 10篇鲁荣波
  • 10篇何大可
  • 5篇段海新
  • 5篇吴建平
  • 5篇裴定一
  • 4篇蒋文保
  • 2篇彭建新
  • 1篇李琴
  • 1篇王继龙
  • 1篇黄奕芝
  • 1篇贺桂英
  • 1篇缪祥华
  • 1篇吴晓军
  • 1篇罗志宏
  • 1篇朱思铭
  • 1篇杨大鉴
  • 1篇翁卡尔
  • 1篇杨波
  • 1篇宣恒农

传媒

  • 4篇计算机工程与...
  • 3篇电子与信息学...
  • 3篇计算机应用研...
  • 2篇电子学报
  • 2篇计算机科学
  • 2篇第二十三届中...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇华中科技大学...
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇现代计算机
  • 1篇中山大学学报...
  • 1篇西南交通大学...
  • 1篇计算机应用
  • 1篇四川大学学报...
  • 1篇五邑大学学报...
  • 1篇中国铁道科学
  • 1篇中山大学研究...
  • 1篇CERNET...

年份

  • 1篇2009
  • 4篇2008
  • 8篇2007
  • 4篇2006
  • 2篇2005
  • 2篇2004
  • 3篇2003
  • 3篇2002
  • 5篇2001
  • 1篇1997
  • 1篇1996
34 条 记 录,以下是 1-10
排序方式:
具有不同时间尺度和多个小生境的生态研究
该文共分三章:第一章概要地介绍了具有不同时间尺度的快慢系统和具有多个小生境的离散扩散系统的研究情况;第二章运用基于奇异摄动理论的几何方法,首先对广义的食饵-捕食快慢系统,给出了判别系统存在极限环的充分条件,分析了该极限环...
王常吉
关键词:奇异摄动小生境
利用对等网技术实现证书作废信息分发
证书作废信息的分发是限制公钥基础设施大规模部署的一个重要因素.回顾了主要的证书作废信息分发方案,结合对等网技术,提出一个新的证书作废信息分发方案.新方案大大降低了目录服务器的性能瓶颈和单点失效的风险,减少了证书作废信息分...
王常吉吴建平段海新
关键词:公钥基础设施对等网在线证书状态协议
文献传递
对一种基于身份的已知签名人的门限代理签名方案的分析被引量:12
2008年
在TAMC’06上,Bao等人以双线性对为工具,首次提出了一种基于身份的已知签名人的门限代理签名方案(以下标记为BCW方案),并得出了满足强不可伪造性以及原始签名人发送签名了的授权证书时并不需要安全信道等安全性结论。本文对BCW方案进行了安全性分析,成功地给出了一种攻击,攻击者通过公开渠道获得一个合法的原始签名人发送给代理签名人的签名了的授权证书以及代理签名人已经生成的一个有效的代理签名后,能够伪造出一个新的对相同消息的代理签名,而原始签名人变为攻击者自己。由于验证者并不能验证代理签名人到底是代表谁生成了代理签名,这样,攻击者就获得了与合法原始签名人相同的权益。为了避免这种攻击,本文提出了改进的措施,分析表明,改进措施能有效地弥补了该方案的安全缺陷。
鲁荣波何大可王常吉
关键词:门限代理签名代理签名不可伪造性
基于PKI/PMI的校园网安全单一登录方案被引量:15
2004年
传统C/S应用大多采用基于私有口令系统的认证和授权,这增加了系统管理负担,也增加了用户的记忆和输入负担。单一登录是提高用户工作效率和降低管理成本的解决办法,但现有的单一登录方案多数需要重新设计C/S程序或者未采用强认证和授权的机制。该文提出一种“代理-经纪人-网关”单一登录模型,并基于PKI和PMI技术设计了一种针对校园网C/S应用的集中认证和授权的单一登录方案(TH-SSO),可有效地避免修改现有C/S应用程序,同时为应用提供了强健的认证和授权。
杨波王常吉段海新吴建平
关键词:单一登录公钥基础设施特权管理基础设施身份认证
指定验证方的门限验证匿名代理签名方案被引量:4
2007年
将指定验证方概念引入匿名代理签名中,提出1个具有指定验证方的门限验证匿名代理签名方案。原始签名人授权给代理签名人,代理签名人的身份除对原始签名人外是保密的,代理签名人可以代表原始签名人产生指定验证方的签名,只有指定验证方才能够验证代理签名的有效性,但无法确定代理签名人的身份,出现争议时指定验证方可以通过原始签名人揭示代理签名人的真实身份,而这个过程不需要可信中心参与。该方案满足匿名性、不可伪造性、不可否认性、匿名性撤销等其他安全性需求,解决了代理签名的定向问题,防止了代理签名权利的滥用,保护了代理签名人的隐私和利益。
鲁荣波何大可王常吉
关键词:匿名代理签名代理签名网络安全
用限制性群盲签名构造电子现金系统被引量:24
2001年
本文提出一个新的称为限制性群盲签名的概念,并且指出了如何利用限制性群盲签名来构造多个银行参与发行的、公正的电子现金系统。一方面,系统保证了发币银行的匿名性,在必要时,可以由中央银行识别出发币银行的身份;另一方面,系统也保证合法用户的匿名性,在特定的情况下,银行在可信方的帮助下,能够撤消用户的匿名性。
王常吉蒋文保裴定一
关键词:盲签名群签名群盲签名电子现金系统
多组件协作式网络安全系统的分析与设计被引量:15
2002年
该文提出了一种集网络安全评估分析、防护、检测和响应技术为一体的多组件动态协作式网络安全系统。该系统采用多组件动态协作模型设计,主要包括防火墙、网络探测器、主机代理、扫描器、管理控制台等多种安全组件,系统中各个组件之间能动态地密切协作,共同维护网络安全。文中重点阐述了该系统的结构、多组件协作的具体内容及其实现,以及用于支持协作的基于PKI的身份认证及保密通信机制。
蒋文保王常吉杨大鉴任晓明
关键词:防火墙扫描器入侵检测计算机网络
基于有色Petri网的一种密码协议的描述和分析被引量:4
2006年
Petri网作为一种数学工具,已被广泛应用于过程的描述、分析和验证。文章使用有色Petri网对文献[1]中提到的一种密码协议进行描述和分析,发现并验证该协议的安全缺陷。
罗志宏王常吉朱思铭
关键词:有色PETRI网密码协议
一类综合功能反应模型的分支被引量:2
2001年
基于广泛的生态背景,综合生态学中著名的Holling II型功能反应模型,以及近几年来才出现的具有比率相关的功能反应模型,通过适当的变换,运用Hopf分支理论,得到判别系统出现Hopf分支的充分条件,具有一定的生态指导意义.
王常吉宣恒农
关键词:HOPF分支极限环食饵-捕食系统
基于电子现金的在线购物方案的设计与实现
近年来,电子商务的飞速发展,使得电子支付的研究成为人们关注的热点.自从1983年Chaum首次提出基于盲数字签名的不可追踪的电子现金方案以来,相继提出了许许多多的电子现金方案.然而,很少有文章讨论电子现金系统的实现问题....
翁卡尔郭维玮王常吉
关键词:电子现金盲数字签名APPLET在线购物
文献传递
共4页<1234>
聚类工具0