咨询与建议

限定检索结果

文献类型

  • 12 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 14 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 12 篇 工学
    • 9 篇 网络空间安全
    • 7 篇 计算机科学与技术...
    • 1 篇 信息与通信工程
    • 1 篇 软件工程
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 14 篇 会议密钥分配
  • 3 篇 容错
  • 2 篇 计算安全
  • 2 篇 知识证明
  • 2 篇 可验证秘密共享
  • 2 篇 计算机网络
  • 2 篇 匿名性
  • 2 篇 基于身份
  • 1 篇 双向认证
  • 1 篇 线性组合
  • 1 篇 门限方案
  • 1 篇 新闻
  • 1 篇 用户身份
  • 1 篇 会议系统
  • 1 篇 时间戳
  • 1 篇 公开密钥
  • 1 篇 网络会议
  • 1 篇 密封锁
  • 1 篇 pcn认证架构
  • 1 篇 密钥管理

机构

  • 4 篇 西安电子科技大学
  • 2 篇 防灾科技学院
  • 2 篇 上海交通大学
  • 1 篇 华中科技大学
  • 1 篇 四川师范大学
  • 1 篇 总参谋部第61研究...
  • 1 篇 北京尖峰计算机系...
  • 1 篇 江南计算技术研究...
  • 1 篇 北京信息职业技术...
  • 1 篇 解放军理工大学
  • 1 篇 解放军信息工程大...
  • 1 篇 扬州大学
  • 1 篇 总参谋部军事代表...

作者

  • 3 篇 马建峰
  • 2 篇 丰继林
  • 2 篇 高焕芝
  • 2 篇 诸鸿文
  • 2 篇 郭渊博
  • 2 篇 高方平
  • 2 篇 谭凯军
  • 1 篇 杨成
  • 1 篇 段本钦
  • 1 篇 孙晓蓉
  • 1 篇 王靖
  • 1 篇 李秀莹
  • 1 篇 葛峰
  • 1 篇 王秀丽
  • 1 篇 刘建伟
  • 1 篇 王育民
  • 1 篇 金伟信
  • 1 篇 李建华
  • 1 篇 ingemar ingemars...
  • 1 篇 史庭俊

语言

  • 14 篇 中文
检索条件"主题词=会议密钥分配"
14 条 记 录,以下是1-10 订阅
排序:
一种安全的分布式会议密钥分配方案及其实现
收藏 引用
系统工程与电子技术 2005年 第3期27卷 511-515页
作者: 郭渊博 马建峰 解放军信息工程大学电子技术学院
结合基于可验证秘密共享技术的安全多方计算和知识证明,提出了一种计算安全的分布式会议密钥分配方案,该方案具有结构简单、安全性强等特点。分析表明,即使方案中实施密钥分配的服务器组中有部分服务器为入侵者成功控制,会议的所有诚实... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
完美前向安全的匿名会议密钥分配协议
收藏 引用
中南大学学报(自然科学版) 2008年 第5期39卷 1064-1067页
作者: 丰继林 高焕芝 高方平 防灾科技学院灾害信息工程系 北京101601
为了克服当前大多数匿名会议密钥建立协议都只能提供部分前向安全性,不能提供完美前向安全性的缺点,利用基于身份的密码体制和双线性配对,提出一个匿名会议分配协议,在单向哈希函数(OWH)和Diffie-Hellman(BDH)假设的保护下,该协议能够... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于身份的密封锁会议密钥分配协议
收藏 引用
计算机工程 2009年 第14期35卷 163-165页
作者: 王靖 李秀莹 杨成 北京信息职业技术学院信息工程系 北京100018 江南计算技术研究所北京技术中心 北京100088 北京尖峰计算机系统有限公司 北京100082
为在不安全信道上进行安全的网络会议,须建立会议密钥分配协议,用以在会议参与者之间建立共享的会议密钥,通过该会议密钥保证安全通信。使用密封锁机制建立一个基于身份的匿名会议密钥分配协议。该协议能抵御被动攻击、仿冒攻击和共谋攻... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于PCN认证架构的会议密钥分配方案
收藏 引用
通信学报 1999年 第S1期20卷 269-273页
作者: 孙晓蓉 刘建伟 王育民 西安电子科技大学ISN国家重点实验室 西安710071
个人通信网中,用户电子会议的安全性很大程度上依赖于会议密钥分配系统的安全性。本文根据文献[1]提出的PCN认证架构,采用公钥体制设计了一种会议密钥分配协议。该协议实现了用户与网络的双向认证,能够及保证会议用户可以任何地方参加会... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
移动通信系统中一种会议密钥分配协议
收藏 引用
计算机工程与科学 2009年 第1期31卷 9-10,47页
作者: 葛峰 段本钦 金伟信 解放军理工大学通信工程学院 江苏南京210007 总参谋部军事代表局 天津300140 总参谋部第61研究所 北京100039
本文提出了一种新的会议密钥分配协议。这种协议可以允许两个或两个以上的移动终端通过无线信道来组成会议,并且可以安全有效地将任意一个随机的会议密钥分发各任意一个会议终端。分析可知,这种协议具有较高安全性,计算所产生的时延可... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无条件安全的会议密钥分配
收藏 引用
西安电子科技大学学报 2003年 第3期30卷 367-369页
作者: 秦兴成 杨波 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
讨论了无条件安全会议密钥分配问题.针对会议组成员之间的完善保密通信需要大量共享的一次性密钥问题,以双方的无条件安全密钥协商协议为基础,构造了无条件安全的会议密钥分配协议.这里构造的生成树使得会议密钥分配系统能最大程度地并... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
改进的错误容忍的会议密钥分配方案
收藏 引用
计算机工程与应用 2009年 第25期45卷 105-107,114页
作者: 丰继林 高焕芝 高方平 防灾科技学院信息技术系 北京101601
提出了一个改进的基于身份并且错误容忍的会议密钥分配方案,分析结果表明,改进的协议在继承原协议安全特性的基础上,具备了抗被动攻击性、抗篡改攻击性和前向安全性,跟同类协议相比较,其安全性最高,通信量居中,因此,其实用性最强。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种容忍入侵的会议密钥分配方案
收藏 引用
西安电子科技大学学报 2004年 第2期31卷 260-263页
作者: 郭渊博 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室
基于可验证秘密共享技术和知识证明,提出了一种计算上安全的容忍入侵的会议密钥分配方案.该方案具有结构简单、安全性强等特点.分析表明,即使方案中实施密钥分配的服务器组中有部分服务器为入侵者所成功控制,会议的所有诚实用户仍可得... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
会议密钥分配体制
收藏 引用
信息安全与通信保密 1983年 第2期 34-46页
作者: INGEMAR INGEMARSSON ,DONALDT,TANG ,C.K.WONG ,志宏
在通信系统中使用加密技术是为保护发送消息中的信息,以防除指定接收者以外的任何人得到。为了完成加介密,发送者和接收者应当有一对配对的加介密密钥。产生这些密钥的一种巧妙方法是使用由德菲(Diffie)和赫尔曼(Hellman 所发明的公开... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
一个基于矢量空间秘密共享的会议密钥分配方案研究
一个基于矢量空间秘密共享的会议密钥分配方案研究
收藏 引用
作者: 王秀丽 四川师范大学
学位级别:硕士
网络会议是现代社会高效交流通信的一种常用手段。对会议信息加密是为了确保网络会议安全而采取的必要措施。在迅速发展的Internet 世界,电子会议系统已成为一个研究的重要课题,其核心问题就是会议密钥分配——即通过执行一系列使用... 详细信息
来源: 同方学位论文库 同方学位论文库 评论