搜索筛选:
搜索耗时0.9488秒,为你在为你在102,285,761篇论文里面共找到 18 篇相符的论文内容
类      型:
[学位论文] 作者:宁红宙,, 来源:北京交通大学 年份:2006
当前Ad Hoc网络以其组网的快速性、方便性和网络的高抗毁性受到业界的普遍关注与青睐。但由于Ad Hoc网络的开放性和受限性,又使得其安全问题更为突出,且难以采用传统的方式去...
[学位论文] 作者:宁红宙,, 来源:太原理工大学 年份:2002
本文主要研究的是基于PKI机制的数字证书应用,面向网络信息安全应用领域。通过对信息安全模型进行分层,明确各层的特点和任务,然后在高层次的基础上对数字证书应用进行研究。本......
[期刊论文] 作者:郭向国,宁红宙,, 来源:食品安全导刊 年份:2015
本文首先阐述了粮食行业工控网络所面临的安全威胁。针对这种威胁,我们研发了工控网络隔离网关,可以对OPC、MODEBUS等工控协议实施拦截和分析,过滤非授权和非安全的数据,...
[期刊论文] 作者:宁红宙,巩建平,等, 来源:互联网世界 年份:2002
[期刊论文] 作者:刘亮,刘云,宁红宙, 来源:北京交通大学学报 年份:2005
加密算法是当今公钥体系的出了有限域Chebyshev多项式的定义,并通过理论证明和编程实验分析总结出它的单向性和带陷门特性等.经过分析这些性质得出,针对实数域Chebyshev多项...
[期刊论文] 作者:朱国东, 宁红宙, 刘云,, 来源:中国安全科学学报 年份:2004
介绍了数字签名不具有抗抵赖的问题 ,以及数据抗抵赖在信息安全中的重要性。在对原有的时间戳协议缺乏可靠的身份认证和可信性分析后 ,提出了一种新的基于证书权威 (CA)中心...
[期刊论文] 作者:宁红宙,刘云,何德全, 来源:北京电子科技学院学报 年份:2004
本文通过对现有路由器的攻击手段和防御方法进行研究分析,指出了现有路由器被动防御方式的缺陷.文中将路由器收到的IP包分为两大类:中转IP包和终点IP包.通过对两种IP包的威胁...
[期刊论文] 作者:巩建平,宁红宙,廖述剑, 来源:仪器仪表学报 年份:2002
基于互联网络办公的需求,介绍了公开密钥加密算法、数字证书和数字签名技术.并利用公开密钥加密体系与数字证书,解决了网络办公面临的一些安全问题,构建了一个安全的网络办公...
[期刊论文] 作者:宁红宙,刘云,何德全, 来源:铁道学报 年份:2005
针对管理撤销证书的2-3树中,证书验证请求回应和证书验证过程的复杂性问题,提出了采用二进制树来代替2-3树,对撤销的证书进行管理,简化了树的结构和节点的属性.利用节点的全...
[期刊论文] 作者:宁红宙,刘云,何德全, 来源:北京交通大学学报 年份:2005
分析了Ad Hoc网络安全基础设施存在的问题,提出了一种用于Ad Hoc网络的分布式证书撤销算法.该算法把证书的撤销分为无条件撤销和有条件撤销两类.利用撤销矩阵R(T)和权值向量W...
[期刊论文] 作者:宁红宙,刘云,何德全, 来源:高技术通讯 年份:2005
对Chebyshev多项式的定义进行了扩展,形成了有限域ZP上的Chebyshev多项式.利用有限域上Chebyshev多项式的单向性和半群特性,构造了一种新的会话密钥协商算法.该算法具有会话...
[期刊论文] 作者:宁红宙,刘云,何德全, 来源:中国安全科学学报 年份:2004
由于Ad hoc网络的无线分布和自组织特性,使得网络安全显得更为脆弱;同时由于Ad hoc网络的无中心和计算性能受限特性,使得安全体系难以布设.笔者分析了传统CA体系和分布式CA体...
[期刊论文] 作者:宁红宙,华刚,金端峰,, 来源:中国安全科学学报 年份:2007
详细论述受信证书链的替换原理、方法和过程,及其引发的用户错误受信问题。通过分析得到安全证书链的长度为小于3,但由于实际应用的业务需要和安全性需要,证书链的长度通常至少......
[期刊论文] 作者:朱国东,宁红宙,何德全, 来源:中国铁道科学 年份:2005
对目前PKI体系中的证书信任关系和用户受信证书管理进行分析,指出由于数字证书的体积问题,限制了受信根证书的移动,从而制约了移动用户网络安全事务的处理.提出基于二进制签...
[期刊论文] 作者:朱国东,宁红宙,何德全, 来源:通信学报 年份:2005
对目前PKI体系中的证书信任模型和受信根证书的管理机制进行了分析,指出了受信根证书管理中存在的漏洞,并进一步详细分析了由于证书替换问题而引起的错误受信和信息泄漏。最后提出采用基于二进制签名树的受信根证书管理树来管理受信的根证书,并给出了受信根证书......
[会议论文] 作者:宁红宙,王启刚,郭宝安,刘海法, 来源:2017年全国电子认证技术交流大会 年份:2017
本文分析了在双证书应用体系下,签名证书被用于加密或加密证书被用于签名的混用情况,以及末端节点用户证书非法签发下级证书的情况,进而引入的一系列信任问题.通过对整个系统中的CA机构证书签发、用户使用证书操作、验证方验证证书操作等环节流程规范度进行分析......
[期刊论文] 作者:朱国东,宁红宙,刘云,何德全,, 来源:通信学报 年份:2006
通过分析基于公钥基础设施安全的网络防御问题和攻击问题,得出一个能反应网络安全性能的网络安全性能评估算法。该算法包含4个重要的安全参数:网络用户数n、密钥破解系数p、网络安全系数λ和网络安全度s。通过对网络安全性能评估算法中的各个安全参数进行分析,......
[期刊论文] 作者:王绍刚,刘海法,王申,宁红宙,张庆胜, 来源:信息安全研究 年份:2016
主要介绍了基于USBKey的电子认证在国产操作系统应用的几种技术方法,详细论述了这几种方法的技术相关流程,这些方法可以适用于航天信息股份有限公司自主研发的USBKey产品与国...
相关搜索: