搜索筛选:
搜索耗时0.6196秒,为你在为你在102,285,761篇论文里面共找到 57 篇相符的论文内容
类      型:
[学位论文] 作者:陆浪如,, 来源: 年份:2001
信息安全是一门融合现代密码学、计算机网络安全和保密通信理论的综合交叉性新兴学科。它具有艰深的理论课题和广泛的应用需求。本文从理论探讨和实际应用两个方面对其进行了...
[期刊论文] 作者:陆浪如, 来源:信息工程学院学报 年份:1992
[期刊论文] 作者:陆浪如,, 来源:保密科学技术 年份:2011
信息安全管理既依靠相关信息技术,又涉及人员、组织、物理装备等综合管理方法。信息安全风险评估,尤其是信息作战效能评估,现阶段已不再是具体的信息安全某项指标的评价,而是体系的评估。由于信息安全管理体系涉及技术保障和人员管理两个层次,包含因素多、范围......
[会议论文] 作者:徐长征,陆浪如, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2001
在基于角色的访问控制(RBAC)中,角色与其对应的权力相联系,用户作为具有特定角色的成员,因而可以获取角色的权力.RBAC的出现主要是为简化管理.一种很吸引大的尝试就是使用RBAC自身来管理RBAC,进一步提供管理的便利性.本文中,我们结合现在比较流行的数据库管理系......
[期刊论文] 作者:陆浪如,赵仁杰, 来源:信息工程学院学报 年份:1994
本文介绍零知识证明方面的两个最新成果,多验证者的广播式证明协议(MVBIP)与非交互式的知识的零知识证明(NIZKPK),给出它们的定义和主要结论,以及在密码体制设计中的应用。......
[期刊论文] 作者:陆浪如,候立宁, 来源:交通与计算机 年份:1996
在计算机通信网中如何解决权威人士发布各种重要指令的问题是本文研究内容。文中提供了一种(1-n)身份验证方法,即一个证明者向n个验证者作零知识交互式(广播)证明,可实现权威人士的身份......
[期刊论文] 作者:陆浪如,赵仁杰, 来源:信息工程学院学报 年份:1991
[期刊论文] 作者:侯立宁,陆浪如, 来源:信息工程学院学报 年份:1995
本文给出了一类新的置换有理函数,并利用置换有理函数构造了一个RSA公开密钥密码体制。...
[期刊论文] 作者:佟玉伟,陆浪如, 来源:信息安全与通信保密 年份:2002
引言由于高速集成电路的发展,对数据处理速度要求不断提高,因此数据加密速度相对成为网络数据安全传输的一个瓶颈。本文提出的Rijndael算法实现就是为了满足高带宽数据加密需求,采用同步时钟脉冲触发,通过对内部流水线布局的平衡优化,实现异步时序电路的同步化;......
[期刊论文] 作者:苏珊·兰道,陆浪如, 来源:通信保密 年份:1991
证明你知道一些秘密——如身份证号码、通行证代码——却没有泄露自己任务一个比特的信息。这种游戏是简单却貌似矛盾的。但其重要性也是显而易见的,因为从信用卡号码到计算...
[会议论文] 作者:李勤,白雪,陆浪如, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
本文在对现有网络安全协议分析的基础上,提出了面对具体的应用环境如何设计网络安全协议的问题,从实际应用的角度给出了网络安全协议设计应考虑的问题,设计的思路和方法....
[期刊论文] 作者:李大兴,陆浪如,李大为, 来源:Journal of Electronics(China) 年份:1994
The real polynomial type public-key cryptosystems are broken up by computing the equivalent secure keys, then some computational problems related to securities...
[期刊论文] 作者:钟旭,洪泽勤,陆浪如, 来源:信息工程大学学报 年份:2005
Ad Hoc网络是随着无线通信技术的快速发展而出现的一种新型网络,其特点是具有很强的动态性.本文以秘密共享及门限密码学为理论基础,针对自安全Ad Hoc网络中的新成员子秘密安...
[期刊论文] 作者:陆浪如,匡友华,等, 来源:计算机学报 年份:2002
该文提出了一种新的基于离散对数多重签名方案,该方案改进了基于Meta-ElGamal方案的多重签名方案和基于Schnorr方案的多重签名方案中的密钥生成部分,成功地避免了原方案中存在...
[期刊论文] 作者:陆浪如,谢尊花,洪泽勤, 来源:管理学报 年份:2005
建立了对IT安全系统的安全效能进行评估的安全效能评估模型,该模型具有简单、客观、节省资源和时间、量化了系统安全性、评估结果直观的特点,与通用评估准则不同,从另一个角...
[期刊论文] 作者:王静,陆浪如,张春元, 来源:信息工程大学学报 年份:2000
本文主要是针对导弹发射中存在的杀头攻击这个问题,利用秘密共享中分级门限方案,给出了几个抵御杀头攻击的方法,且对各种方案进行了比较....
[期刊论文] 作者:谢尊花,陆浪如,孔健,, 来源:飞航导弹 年份:2006
分析了支持武器装备横向集成的几个前沿技术:数据链技术、软装备技术、信息整合技术和数据挖掘技术,指出了它们对武器装备横向集成的影响。...
[期刊论文] 作者:相蔚蔚,张水莲,陆浪如, 来源:微计算机信息 年份:2005
ABBA码是一种可用于三个以上发送天线系统的准正交空时分组编码.该方案能获得最大传输速率,但不能提供最大的分集增益.为了改进这一不足,本文介绍了它的两种改进方案.这两种...
[期刊论文] 作者:苏珊·兰道,朱洪,陆浪如, 来源:通信保密 年份:1991
证明你知道一些秘密——如身份证号码、通行证代码——却没有泄露自己任务一个比特的信息。这种游戏是简单却貌似矛盾的。但其重要性也是显而易见的,因为从信用卡号码到计算机口令,我们已是越来越依赖于签名这种保密电子传输。那么我们怎样才能传输一个签名,而......
[期刊论文] 作者:洪泽勤,曾俊杰,钟旭,陆浪如, 来源:信息工程大学学报 年份:2004
文章通过对普通签名和盲签名过程的分析,发现现有的一些关于强盲签名概念的不严谨性,提出了确切的强盲签名的定义,并以此为基础,提出了一个基于ElGamal的强盲签名方案,同时证...
相关搜索: