搜索筛选:
搜索耗时1.7607秒,为你在为你在102,285,761篇论文里面共找到 193 篇相符的论文内容
类      型:
[期刊论文] 作者:杨亚涛,徐凤麟,赵成, 来源:北京电子科技学院学报 年份:2021
课程思政是国家在坚持立德树人,把思政工作贯穿教育教学全过程的一项重要举措。本文分析了课程思政的理念,以《无线通信网安全》课程思政教育教学改革为例,说明了构建高效“课程思政”教育教学体系,重在用好课堂教学主渠道。在具体实施中,通过挖掘《无线通信网......
[会议论文] 作者:杨亚涛,范晓红,袁阳, 来源:第13届全国计算机、网络在现代科学技术领域的应用学术会议 年份:2007
NS(Network Simulator)是面向对象的大型离散事件可视化仿真器,它不仅能实现复杂的网络数据传输和拓扑结构的仿真,还能模拟各种协议的网络环境。本文在分析NS性能特点的基础上,概括了网络仿真的一般流程,设计了一个7节点网络的TCP传输控制协议的仿真模型;重点研......
[期刊论文] 作者:杨亚涛, 韩新光, 黄洁润, 赵阳,, 来源:通信学报 年份:2019
为了解决执行认证密钥交换协议时通信双方身份隐私保护问题,提出了一种基于C类承诺机制的抗量子攻击的双向认证密钥协商协议。该协议通过C类承诺函数隐藏通信双方的真实身份...
[期刊论文] 作者:曾萍,宋杰,杨亚涛,张历,, 来源:计算机工程与设计 年份:2012
声誉方案利用节点之间相互观察和通告的手段来检测不良节点,具有较好的效果。然而,该方案也存在着计算量大,处理过程复杂、不能有效应对高攻击性等缺点,因此提出改进的声誉值确定......
[期刊论文] 作者:杨亚涛,陈志伟,周赛男, 来源:北京电子科技学院学报 年份:2012
随着无线网络的快速发展,UMTS网络也在更多的多媒体宽带领域得到应用。为了分析UMTS网络的性能参数,首先对UMTS网络的结构、系统模型、无线接1:7等方面进行了描述和分析,采用OPNE......
[期刊论文] 作者:白健,刘慧,杨亚涛,李子臣,, 来源:北京电子科技学院学报 年份:2013
信息保密性的迫切需求使得密码技术成为一个热点问题,格基规约算法便是一种典型的密码技术。本文在对格基规约算法进行简单介绍的基础上,对格基规约算法的发展过程中出现的几种......
[期刊论文] 作者:魏占祯, 杨亚涛, 陈志伟,, 来源:哈尔滨工程大学学报 年份:2013
为了解决网络环境下数据库中隐私数据的安全获取问题,基于RSA乘法同态加密机制,提出了一种新的网络数据库中隐私数据的保护机制,设计了带有隐私保护的同态密钥协商方案,实现了在......
[期刊论文] 作者:白亚萍,杨亚涛,王雪芹,, 来源:石油化工应用 年份:2011
经过6年的前期评价和3年的规模开发,截止2008年底,榆林气田长北合作区已形成年产天然气30×10~8m~3的能力。为了实现气田科学高效开发,针对开发时间较长、资料较丰富的陕...
[期刊论文] 作者:杨亚涛,王曼珠,张喆民,, 来源:电子科技大学学报 年份:2007
超混沌系统与普通混沌系统相比,产生的混沌序列有着更好的复杂性和类随机性,在保密通信中,具有很高的安全性。该文提出了把超混沌序列降维后应用于扩频通信的思想;设计了超混...
[期刊论文] 作者:陶羽,杨亚涛,李子臣,郑昕,, 来源:中国科学技术大学学报 年份:2011
多变量公钥密码体制能抵御量子计算机的攻击,被认为是后量子时代的一种安全的密码体制备选方案.提出了一种基于多变量公钥密码体制的群签名设计模型,同时在分析该方案时,提出...
[期刊论文] 作者:杨亚涛,门传胜,张小峰,, 来源:文体用品与科技 年份:2016
本文是通过文献资料法、调查法、数理统计法和逻辑分析法,对朝阳中小学跳绳运动发展的现状进行研究分析,分析朝阳中小学跳绳运动的开展情况,对朝阳人民和教育部门对跳绳运动...
[期刊论文] 作者:范一鸣,杨亚涛,许永涛,, 来源:计算机科学 年份:2009
首先研究了混沌序列的特性,设计了产生混沌序列的Simulink仿真模型,并且把该模型应用于直扩通信系统,仿真实现了基于混沌序列的直接扩频系统,经过理论研究和仿真实验表明,利用混沌......
[会议论文] 作者:陶羽,郑昕,李子臣,杨亚涛, 来源:第八届中国通信学会学术年会 年份:2011
多变量公钥密码体制由于能抵御量子计算机的攻击,被认为是后量子时代的一种安全的密码体制备选方案,但在多变量公钥密码签名体制上,至今没有实现多变量代理签名体制.本文给出...
[会议论文] 作者:陶羽,李子臣,杨亚涛,郑昕, 来源:第八届中国通信学会学术年会 年份:2011
多变量公钥密码体制由于能抵御量子计算机的攻击,被认为是后量子时代的一种安全的密码体制备选方案,但在多变量公钥密码签名体制上,至今没有实现多变量代理签名体制.本文给出了一种代理签名密钥算法,通过借助另一秘密仿射变换,不但完成了私钥的分离,实现了一种......
[会议论文] 作者:杨亚涛,蒋桂秋,李洋,李志刚, 来源:2007年首届仪表、自动化与先进集成技术大会 年份:2007
指纹认证技术可以提供高安全性的身份认证方案。在指纹传感器的基础上,设计了指纹认证软件,完成了个人指纹数据的采集,构建了指纹信息存储与读取数据库,通过USB接口把采集到的个人指纹信息送到PC机,通过调用相关的接口函数实现了对用户的身份认证。......
[期刊论文] 作者:刘博雅, 张悦, 杨亚涛, 孙亚飞,, 来源:计算机工程 年份:
针对VANET特点,为保障系统内V2V以及V2I的无线通信安全,不借助可信第三方的情况下,引入PUF函数,提出一种轻量级双向认证协议。利用GNY逻辑进行形式化分析,并通过安全性分析和...
[期刊论文] 作者:杨亚涛,赵阳,张奇林,马英杰,高原, 来源:计算机学报 年份:2020
电子投票比传统纸质投票更为灵活高效,能节省大量人力物力,在不同选举场合中的地位越来越重要.同态加密技术可以在电子投票过程中发挥重要作用,同态加密技术结合其他安全技术...
[期刊论文] 作者:刘博雅,刘年义,杨亚涛,李子臣,, 来源:计算机工程 年份:2017
针对无线射频识别(RFID)中阅读器与标签之间的无线通信安全问题,基于椭圆曲线密码算法,提出一种RFID双向认证协议。描述新协议过程,给出安全性分析,该方案不仅提供了RFID系统中阅读器与标签的双向认证,而且满足防范重放攻击、窃听攻击、中间人攻击等安全要求,并......
[期刊论文] 作者:陈志伟, 杜敏, 杨亚涛, 李子臣,, 来源:计算机工程 年份:2013
为解决云计算中的密文数据计算和私有云用户隐私保护问题,在缺乏实用同态加密算法的情况下,基于RSA和Paillier的同态特性,提出一种利用单一同态密码体制即可构造的、同时支持...
[期刊论文] 作者:白健,刘慧,张若箐,杨亚涛,, 来源:北京电子科技学院学报 年份:2013
格公钥密码体制由其可抵抗量子攻击以及运算简单的优点,已成为密码学界的研究热点。本文基于格理论中的环上的错误学习问题,设计了一种公钥密码体制,给出了该公钥密码体制的具体......
相关搜索: