搜索筛选:
搜索耗时0.3161秒,为你在为你在102,267,441篇论文里面共找到 97 篇相符的论文内容
类      型:
[学位论文] 作者:庞辽军,, 来源:西安电子科技大学 年份:2006
秘密共享是信息安全和数据保密中的重要手段,它在防止重要信息和秘密数据的丢失、毁坏、被恶意修改或被不法分子利用中起着非常关键的作用。秘密共享已成为现代密码学领域中...
[学位论文] 作者:庞辽军, 来源:西安电子科技大学 年份:2003
该文基于分布式虚拟现实技术,分析其构成要素,结合Java API,采用C/S结构,提出了基于VRML的多用户共享虚拟环境,该原型系统具有初步的场景状态的一致性维护和多用户协同感知功...
[期刊论文] 作者:庞辽军,王育民,, 来源:西安电子科技大学学报 年份:2005
基于LUC密码体制提出了一个(t,n)门限秘密共享方案,使用参与者的私钥作为他们的秘密份额,秘密分发者不需要进行秘密份额的分配.秘密份额的长度小于或等于秘密的长度.在秘密重...
[期刊论文] 作者:庞辽军,王育民, 来源:通信学报 年份:2005
基于RSA密码体制,提出了一个新的(f,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在......
[期刊论文] 作者:李慧贤,庞辽军,, 来源:通信学报 年份:2008
提出了利用双线性对构建可证明安全的秘密共享方案的新方法。首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义。然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行分析讨论和证明。相比较于......
[期刊论文] 作者:庞辽军,焦李成,, 来源:电子学报 年份:2008
分析了Lee的多策略门限签名方案,发现其不能抗合谋攻击。基于Agnew等人改进的ElGamal签名方案,提出了一个无可信中心的可变门限签名方案。该方案允许在群体中共享具有不同门限...
[期刊论文] 作者:庞辽军,王育民,, 来源:计算机科学 年份:2006
秘密共享在信息安全和数据保密中起着重要的作用。本文基于Shamir的门限方案提出一个新的(t,n)多重秘密共享方案,P个秘密被n个参与者所共享,至少t个参与者联合可以一次性重构这P......
[期刊论文] 作者:柳毅,丁勇,庞辽军, 来源:计算机科学 年份:2009
移动代理是一种软件程序,它漫游在计算机网络中,经过不同的主机代替用户执行一定的任务,但是它也带采了许多新的有关面临恶意代理与主机的安全问题。对已有的移动代理路由协议进......
[期刊论文] 作者:庞辽军,王育民, 来源:中兴通讯技术 年份:2005
文章在介绍WiMAX所采用的安全机制的基础上,对WiMAX安全机制进行了分析,发现它存在安全漏洞:WiMAX的PKM授权协议很容易遭受伪造攻击和重放攻击;PKM协议所使用的2比特会话密钥序号导致会话密钥和用户数据容易泄漏。针对这些漏洞,文章提出了用户站和基站双向认证......
[期刊论文] 作者:庞辽军,王育民, 来源:通信学报 年份:2005
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维......
[期刊论文] 作者:庞辽军,王育民, 来源:西安交通大学学报 年份:2005
针对Wu-He方案需要秘密分发者为每个参与者分发大量的秘密信息的不足,利用双变量单向函数和公开偏移向量技术对Wu-He方案进行了改进,提出了一种基于几何方法的(t, n)门限多重...
[期刊论文] 作者:庞辽军 王育民, 来源:中兴通讯技术 年份:2005
摘要:文章在介绍WiMAX所采用的安全机制的基础上,对WiMAX安全机制进行了分析,发现它存在安全漏洞:WiMAX的PKM授权协议很容易遭受伪造攻击和重放攻击;PKM协议所使用的2比特会话密钥序号导致会话密钥和用户数据容易泄漏。针对这些漏;同,文章提出了用户站和基站双向认证、......
[期刊论文] 作者:柳毅,郝彦军,庞辽军,, 来源:计算机工程 年份:2011
基于RSA密码体制,提出一个新的(v,t,n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v〈t/2)个欺诈者,所有参与者仍......
[期刊论文] 作者:柳毅,庞辽军,王育民, 来源:计算机研究与发展 年份:2005
移动代理是能在异构网络中漫游的一种软件实体,它极大地改善了分布式系统的性能,被认为在未来的电子商务中必将起到很重要的作用.然而,许多新的安全问题也随之而来.这些安全...
[期刊论文] 作者:庞辽军,柳毅,王育民,, 来源:计算机科学 年份:2005
电子合同协议的研究越来越受到人们的重视.本文提出一种模块化的方法来设计公平电子合同协议.通过对电子合同的签定过程进行分析,定义了一套协议模块,利用这些模块可以有效地...
[期刊论文] 作者:柳毅,郝彦军,庞辽军,, 来源:计算机科学 年份:2011
移动代理是一种软件程序,被认为在未来的电子商务中将起到很重要的作用。但安全问题一直是移动代理得到实际应用的一个很大障碍。对已有的移动代理路由协议进行了分析讨论,在...
[期刊论文] 作者:柳毅,郝彦军,庞辽军,, 来源:计算机科学 年份:2010
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同......
[期刊论文] 作者:庞辽军,柳毅,王育民,, 来源:电子学报 年份:2006
针对Chien—Jan—Tseng体制计算量大以及Yang-Chang—Hwang体制公开信息量大的不足,利用双变量单向函数提出了一个新的(t,n)门限多重秘密共享体制.通过一次秘密共享过程就可以实现...
[会议论文] 作者:庞辽军,柳毅,王育民, 来源:第十九次全国计算机安全学术交流会 年份:2004
现有电子现金体制一般都采用增加一个在线的可信赖第三方或逐步释放支付信息的方法来提供支付的公平性,但这两种方法都存在一些不足,前者效率不高,后者不能提供完全的公平性....
[期刊论文] 作者:胡燕京,裴庆祺,庞辽军,, 来源:通信学报 年份:2015
关注协议的异常行为,将协议传递的原始消息和实现协议的程序二进制代码均作为分析对象,采用动态污点分析和静态分析相结合的方法,先在自行设计的虚拟分析平台AbnormalDisc原型系......
相关搜索: