搜索筛选:
搜索耗时0.9195秒,为你在为你在102,285,761篇论文里面共找到 62 篇相符的论文内容
类      型:
[期刊论文] 作者:姜正涛,, 来源:中国信息安全 年份:2013
网络安全不仅仅属于区域内部的安全问题,也成为国际共同关注的安全问题之一。"9·11"袭击发生后,美国的国家安全战略由"冷战"思维转变为"先发制人",强调"单边行动"和"预防性...
[期刊论文] 作者:姜正涛,, 来源:保密科学技术 年份:2004
身份认证技术是鉴别操作者身份的技术,是信息系统防护的第一道关口,是通信双方建立信任关系的基础。网络资源访问、邮件系统、电子商务、门禁系统等都要用到身份认证技术...
[学位论文] 作者:姜正涛, 来源:西安电子科技大学 年份:2005
RSA 是目前最为流行和应用最广泛的非对称密码算法,其安全性基于整数分解困难问题。自RSA 诞生以来,以其简洁的原理和良好的实现一直受到理论和应用研究者的关注,经过近三十年的......
[期刊论文] 作者:姜正涛, 杨晨,, 来源:保密科学技术 年份:2018
物联网将人、机、物广泛互联,由于分布式节点多、数据传输分散、监管不到位等原因,物联网的安全与隐私问题更加突出,已成为物联网安全管理需要重点关注的内容。一、物联...
[期刊论文] 作者:姜正涛, 杨晨,, 来源:保密科学技术 年份:2018
随着无线通信技术的发展,无线网络由于其配置成本低、使用方便等特点,应用范围越来越广,从个人移动终端到军事战场,都有无线网络的应用。但是,无线网络安全性也一直与其...
[期刊论文] 作者:姜正涛,王彤, 来源:新课程学习·下旬 年份:2004
SET协议是电子商务安全交易的重要协议,结合信息安全课程建设的实践,设计了SET协议教学内容的教学目标,从学生易于理解的协议流程讲解入手,过渡到SET协议流程所隐含的安全逻辑,使......
[会议论文] 作者:张翼鹏;姜正涛;, 来源:第二十四届全国信息保密学术会议(IS2014) 年份:2014
作为连接广域网、局域网等互联网络的枢纽设备,以及国际互联网的主要组成部分,路由器的可靠性和安全性对于网络的性能以及信息数据的安全至关重要.针对路由器相关安全及防护...
[期刊论文] 作者:李满意,姜正涛,, 来源:保密科学技术 年份:2015
如今,随着信息技术的发展和用户无线上网需求的高涨,越来越多的公共场所开始提供免费Wi-Fi,用户只需输入简单密码甚至无需密码,就可实现免费上网,这也直接促成手机“低头族”...
[期刊论文] 作者:姜正涛,李满意,, 来源:保密科学技术 年份:2017
在全球互联的大背景下,网络空间成为人类共同的活动空间,网络攻击一旦爆发就可能波及全球,没有国家能隔岸观火,自保其身。2017年5月12日,勒索病毒Wannacry攻击事件爆发,勒索...
[期刊论文] 作者:牛翩,姜正涛,, 来源:保密科学技术 年份:2014
1988年,互联网世界发生了首起有关安全的事件——蠕虫事件,在蠕虫事件爆发后的不久,几千台装有Unix操作系统的主机受到入侵。经过分析得知,蠕虫利用BsdUnix电子邮件程序中的...
[期刊论文] 作者:袁平之,姜正涛, 来源:长沙铁道学院学报 年份:2003
文[3]在研究直径为4的整树时提出了求1个联立不定方程的全部解.利用二次方程y2-(k2-1)x2=5-k2(k给定)的解(从算法上讲,容易求出)给出了这一联立方程的全部解....
[期刊论文] 作者:姜正涛,袁平之, 来源:华东交通大学学报 年份:2002
给出了GL2(C)上的指数方程Am-ζBn奇异时矩阵对(A,B)的几种类型....
[期刊论文] 作者:姜正涛,朱焕章, 来源:张江科技评论 年份:2021
艾滋病是由人类免疫缺陷病毒(HIV)感染而导致的一种传染性疾病.自1981年首例艾滋病在美国被发现以来,全球累计有7000多万人感染HIV,其中3500万人死于艾滋病.艾滋病的临床治疗方案多采用抗逆转录病毒治疗,该疗法通过针对病毒生活周期不同阶段的抗病毒药物的联合......
[期刊论文] 作者:姜正涛, 柳毅, 王育民,, 来源:电子科技大学学报 年份:2006
通过适当地选择参数改进了推广的Paillier(G-Paillier)加密体制,减少运算量,提高了加密体制的效率;证明了改进后加密体制的安全性(单向性、语意安全性)与G-Paillier加密体制...
[期刊论文] 作者:姜正涛,柳毅,王育民,, 来源:电子与信息学报 年份:2006
该文对用线性反馈移位寄存器(LFSR)构造公钥密码体制做了进一步的研究,定义了LFSR的高次(非)剩余问题,基于新的困难问题探讨了构造一种加解密不同于GH的密码原型,并给出了具体的加解密过程,证明了它的可行性;在此基础上,进一步把该体制改进为概率加密体制,克服......
[期刊论文] 作者:柳毅,姜正涛,王育民, 来源:计算机应用 年份:2005
移动代理技术是新一代分布处理的关键技术之一,由于其自身所具有的优异特性,已经在很多新兴领域得到了广泛应用。但是安全问题一直是移动代理技术面临的一个很大障碍。文中对Dom ingo J.等提出的一个基于Hash函数碰撞的移动代理路由协议进行了分析,指出其不能抵......
[期刊论文] 作者:张学军,姜正涛,周利华,, 来源:四川大学学报(工程科学版) 年份:2006
为了更好地保护数据提供商和合法用户的实际利益,以及给合法用户提供多种服务,将会话密钥S分解成S1与S2之和,在大整数分解困难问题的条件下,构造特殊等式来解密S1(方案1).在离...
[期刊论文] 作者:柳毅,姜正涛,王育民, 来源:电子学报 年份:2005
本文对Domingo J.等人提出的一个高效的移动代理路由协议进行了分析,指出其具有一个很严重的安全缺陷:不能抵制路由主机间的共谋攻击.在此基础上,利用hash函数,提出了一个基...
[期刊论文] 作者:柳毅,姜正涛,王育民,, 来源:计算机科学 年份:2005
移动代理是一种软件程序,它漫游在计算机网络中,经过不同的主机代替用户执行一定的任务.它被认为在未来的电子商务中将起到很重要的作用,但安全问题一直是移动代理得到实际应...
[期刊论文] 作者:明洋,姜正涛,王育民, 来源:西安电子科技大学学报 年份:2006
基于Lee等人提出的修改的LKK方案,提出一种改进的强代理签名方案,在授权阶段原始签名者和代理签名者之间使用盲化方法,以及改进SA的结构,解决了原方案不能抵抗原始签名者的伪造攻......
相关搜索: