全  文

不  限

  • 不  限
  • 1979年

不  限

  • 不  限
  • 1979年
  • 全  文
  • 主  题
  • 篇  名
  • 作  者
  • 导  师
  • 第一导师
  • 学位授予单位
  • 关键词
  • 摘  要
  • 目  录
  • 参考文献
  • 学科专业
  • 发表时间

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 作  者
  • 导  师
  • 第一导师
  • 学位授予单位
  • 关键词
  • 摘  要
  • 目  录
  • 参考文献
  • 学科专业
  • 发表时间
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
学科分类 | 院校 | 专业 | 年度 | 导师 | 基金 | 研究层次 | 优秀级别
已选:
相关度 学位年度 被引 下载 发表时间 CNKI为你找到相关结果

具有特殊性质的数字签名体制研究  CNKI文献

信息安全是信息社会急需解决的最重要问题之一, 它已成为信息科学领域的一个重要的新兴学科. 数字签名技术是提供认证性、完整性和不可否认性的重要技术, 因而是信息安全的核心技术之一, 是安全电子商务和安全电子政务...

黄振杰 导师:王育民 西安电子科技大学 2004-12-01 博士论文

关键词: 基于身份的签名 / (部分)盲签名 / 不可传递签名 / 群签名

下载(840)| 被引(30)

超椭圆曲线密码体制的研究  CNKI文献

Neal Koblitz和Victor Miller在80年代中期提出了椭圆曲线密码体制(ECC),经过了10多年的研究,近几年已经被广泛应用于实际中。作为椭圆曲线的一个推广,Neal Koblitz在1989年提出了超椭圆曲线密码体制(HCC),它是基...

张方国 导师:王育民 西安电子科技大学 2001-10-01 博士论文

关键词: 超椭圆曲线密码体制(HCC) / 除子 / Jacobian / HCDLP

下载(768)| 被引(33)

秘密共享技术及其应用研究  CNKI文献

秘密共享是信息安全和数据保密中的重要手段,它在防止重要信息和秘密数据的丢失、毁坏、被恶意修改或被不法分子利用中起着非常关键的作用。秘密共享已成为现代密码学领域中一个非常重要的分支,同时,它也是信息安全方...

庞辽军 导师:王育民 西安电子科技大学 2006-04-01 博士论文

关键词: 信息安全 / 秘密共享 / 访问结构 / 数字签名

下载(1222)| 被引(17)

可验证秘密分享及其应用研究  CNKI文献

多方安全协议在信息安全中起着至关重要的作用,可验证秘密分享是设计多方安全协议的一个基本工具。自从可验证秘密分享(简称VSS)的概念被提出以来,有不少学者对可验证秘密分享的方法进行了研究,已经提出了一些安全...

张福泰 导师:王育民 西安电子科技大学 2001-10-01 博士论文

关键词: 信息安全 / 秘密分享 / 可验证秘密分享 / 接入结构

下载(610)| 被引(18)

椭圆曲线密码体系中标量乘的快速算法研究  CNKI文献

自从公钥密码体制被提出以来,它就被广泛用于许多实用密码系统中,比如密钥协商、身份认证、数据完整性保护、数字签名、电子选举、电子商务、电子政务等等。特别以CA和证书为支撑的PKI更是成为构建大型安全网络所必须...

丁勇 导师:王育民 西安电子科技大学 2005-04-01 博士论文

关键词: 椭圆曲线密码体系 / 标量乘法 / NAF / 自同态

下载(622)| 被引(11)

信息隐藏与阈下信道技术研究  CNKI文献

信息隐藏(Information Hiding)是二十世纪九十年代中期发展起来的一门集多学科理论和技术于一身的新兴技术领域,它是信息安全研究领域与密码技术紧密相关的一大分支。信息隐藏技术是以数字媒体为掩蔽物,将秘密信息隐...

张彤 导师:王育民 西安电子科技大学 2001-06-01 博士论文

关键词: 信息隐藏 / 阈下信道 / 牛顿信道 / 零知识证明

下载(447)| 被引(13)

网络匿名连接中的安全可靠性技术研究  CNKI文献

为使在开放的互连网络环境中保持用户的身份匿名性,由David Chaum在八十年代提出了实现匿名(Anonymous Application)的技术,目前匿名技术已取得广泛应用。例如在Internet实现匿名的连接、匿名浏览、移动代理技术、电...

赵福祥 导师:王育民 西安电子科技大学 2001-11-01 博士论文

关键词: 信息安全 / 匿名技术 / 信息识别 / 网络安全

下载(727)| 被引(10)

Turbo码中几个关键技术研究  CNKI文献

信道编码是现代数字通信系统中的一个重要组成部分,它的发展一直是可靠通信领域研究中最活跃的部分。Turbo码是信道编码发展过程中一颗闪亮的明星,它有良好的纠错性能,是最先突破信道截至速率而接近Shannon限的可实...

王莹 导师:王育民 西安电子科技大学 2006-09-01 博士论文

关键词: Turbo码 / 交织器 / 自结尾码 / 反馈多项式

下载(967)| 被引(6)

DDoS攻击及其对策研究  CNKI文献

分布式拒绝服务(DDoS)攻击是近年来出现的一种全新的拒绝服务(DoS)攻击方式。由于其分布式的特性,使得DDoS攻击比传统的DoS攻击拥有更多的攻击资源,具有更强大的破坏力,而且更难以防范。DDoS攻击已经对Internet安全...

孙曦 导师:王育民 西安电子科技大学 2004-01-01 硕士论文

关键词: DoS / DDoS / TCP洪流 / 检测-过滤

下载(556)| 被引(9)

认证协议的分析设计  CNKI文献

认证协议是在移动通信网和计算机网络中采取的一个重要的安全措施。一个 安全的认证协议能有效抵御恶意的攻击者对通信网进行的欺诈,保证通信网的安 全运行。在不同的环境下如何设计正确的认证协...

田建波 导师:王育民 西安电子科技大学 1998-07-01 博士论文

关键词: 认证协议 / BAN逻辑 / 移动通信 / 计算机网络

下载(563)| 被引(12)

公钥体制下的匿名问题研究  CNKI文献

匿名技术在隐私保护中具有广泛应用,匿名业务的需求使得对匿名技术的研究正逐步走向深入。本文首先综述了匿名技术的研究状况,然后分章介绍了作者的工作。 作者主要对匿名签名和匿名认证方案进行了初...

王继林 导师:王育民 西安电子科技大学 2003-11-01 博士论文

关键词: 公钥体制 / 环签名 / 群签名 / 匿名认证

下载(406)| 被引(9)

移动代理技术中若干安全问题的研究  CNKI文献

移动代理是能在异构网络中漫游的一种软件实体,它的移动性和自治性使得节点不必与网络保持长时间的稳定连接,非常适合低带宽、稳定性差的网络环境。移动代理技术的引入极大的改善了分布式系统的性能,因此也被认为在未...

柳毅 导师:王育民 西安电子科技大学 2005-04-01 博士论文

关键词: 移动代理 / 静态路由安全 / 路由鲁棒性 / 动态路由安全

下载(523)| 被引(7)

无线局域网安全研究  CNKI文献

无线局域网的发展顺应人类追求无拘无束的天性,因而出现后得到了迅速的发展。无线局域网接入技术带来的高带宽和低价位的好处使其具有极大的魅力。然而,无线局域网自身存在的安全缺陷影响了无线局域网的推广应用。其...

田海博 导师:王育民 西安电子科技大学 2003-01-01 硕士论文

关键词: 无线局域网 / 安全分析 / 安全假设 / 无线网络互通安全

下载(884)| 被引(6)

面向群体数字签名的理论与技术研究  CNKI文献

Internet技术的迅猛发展使电子商务成为商务活动的新模式。如何保证网上传输的数据的安全和交易对方的身份确认是电子商务得以推广的关键,可以说电子商务最关键的问题是安全问题,由于数字签名则可以解决否认、伪造、篡...

张键红 导师:王育民 西安电子科技大学 2004-04-01 博士论文

关键词: 面向群体的数字签名 / 代理签名 / 群签名 / 多重数字签名

下载(503)| 被引(6)

无线局域网系统安全技术研究、应用与实现  CNKI文献

众所周知,无线局域网中的认证加密机制并不能够为无线用户提供足够的安全保护。因此,自无线局域网开始商业应用之时,安全问题就成为了限制其进一步发展的主要制约因素。许多潜在的用户对于无线局域网技术所带来的灵...

倪源 导师:王育民 西安电子科技大学 2004-01-01 硕士论文

关键词: 无线局域网 / 安全 / 认证 / 数据加密

下载(728)| 被引(5)

图像掩密安全性模型和通用掩密分析技术研究  CNKI文献

掩密及掩密分析技术已成为互联网时代信息战的重要手段,对于信息安全具有重要意义。本文主要研究被动攻击下的图像掩密安全性模型和通用掩密分析技术,取得的主要成果如下: 1.分别从两个不同的角度提...

陈丹 导师:王育民 西安电子科技大学 2006-06-01 博士论文

关键词: 掩密技术 / 掩密分析技术 / 图像掩密安全性 / 通用掩密分析技术

下载(172)| 被引(9)

广播信道下会议密钥建立及其应用研究  CNKI文献

密钥建立是通信网络安全中的关键问题。随着大型群组通信带宽的增加、规模的扩展以及应用的增多,会议密钥建立的应用越来越广泛。在电子会议应用中,会议密钥的安全建立是会议安全高效进行的先决条件。而随着数字媒体、...

毛剑 导师:王育民 西安电子科技大学 2004-09-01 博士论文

关键词: 信息安全 / 秘密分享 / 会议密钥建立 / 签密

下载(368)| 被引(6)

无线传感器网络中密钥管理的研究  CNKI文献

无线传感器网络是一种集成了传感器技术、微机电系统技术、无线通信技术和分布式信息处理技术的新兴下一代网络,具有广泛的应用前景和很高的研究价值。 本文首先对无线传感器网络的体系结构、传感器节点的...

袁素春 导师:王育民 西安电子科技大学 2006-01-01 硕士论文

关键词: 无线传感器网络 / 密钥分配 / SSL协议 / OpenSSL

下载(383)| 被引(5)

CDMA蜂窝通信系统中的功率控制技术及系统容量研究  CNKI文献

在FDMA/TDMA蜂窝系统中,用户容量是频带受限的。在CDMA蜂窝系统中,用户容量是干扰受限的。任何降低发射功率、降低对其它用户干扰的措施都会带来用户容量和通信质量的上升。功率控制对于提高用户容量和通信质量是至关...

宋欣 导师:王育民 西安电子科技大学 2006-01-01 硕士论文

关键词: 码分多址 / 功率控制 / 系统容量

下载(518)| 被引(4)

密码协议的逻辑分析与设计  CNKI文献

在安全的分布式系统中,用户需要向通信的对方证实自己的身份,同时也 需要建立秘密的会话秘钥,认证协议是使用户达到认证及交换会话秘钥的密码 方案。但是认证协议的设计是容易出现错误而又难以...

郑东 导师:王育民 西安电子科技大学 1999-06-01 博士论文

关键词: 认证协议 / BAN-逻辑 / 并行攻击 / 分布式系统

下载(381)| 被引(8)

热门学科

轻松读懂《孙子兵法》