咨询与建议

限定检索结果

文献类型

  • 9 篇 期刊文献
  • 3 篇 学位论文

馆藏范围

  • 12 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 11 篇 工学
    • 10 篇 网络空间安全
    • 4 篇 计算机科学与技术...
    • 2 篇 电气工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 管理学
    • 1 篇 图书情报与档案管...

主题

  • 12 篇 密钥协议
  • 2 篇 密码学
  • 2 篇 安全性
  • 2 篇 保密通信
  • 1 篇 密码系统
  • 1 篇 编码
  • 1 篇 混沌
  • 1 篇 认证机制
  • 1 篇 同态加密
  • 1 篇 量子计算
  • 1 篇 代数
  • 1 篇 波束成形
  • 1 篇 广义逆矩阵
  • 1 篇 混沌映射
  • 1 篇 internet
  • 1 篇 矩阵分解
  • 1 篇 启发式规则
  • 1 篇 无线网络
  • 1 篇 加密
  • 1 篇 公钥

机构

  • 2 篇 中国科学技术大学
  • 1 篇 沈阳师范大学
  • 1 篇 宁波大学
  • 1 篇 上海交通大学
  • 1 篇 china university...
  • 1 篇 hebei university...
  • 1 篇 南京邮电大学
  • 1 篇 陕西师范大学
  • 1 篇 大连理工大学
  • 1 篇 南方电网数字电网...
  • 1 篇 福建农林大学
  • 1 篇 computer school ...
  • 1 篇 河南师范大学
  • 1 篇 郑州大学
  • 1 篇 华为技术有限公司
  • 1 篇 长江工程监理咨询...
  • 1 篇 通信工程学院
  • 1 篇 武汉大学

作者

  • 1 篇 刘天华
  • 1 篇 栾大朋
  • 1 篇 程宏兵
  • 1 篇 陈肇雄
  • 1 篇 沈海峰
  • 1 篇 荀殿栋
  • 1 篇 王甜
  • 1 篇 刘金会
  • 1 篇 黄林涛
  • 1 篇 mao shaowu
  • 1 篇 黄河燕
  • 1 篇 赵婧月
  • 1 篇 赵武清
  • 1 篇 耿新
  • 1 篇 王垚
  • 1 篇 贾建卫
  • 1 篇 朱宏峰
  • 1 篇 zhang pei
  • 1 篇 纪祥敏
  • 1 篇 liu jinhui

语言

  • 11 篇 中文
  • 1 篇 英文
检索条件"主题词=密钥协议"
12 条 记 录,以下是1-10 订阅
排序:
Internet安全联盟与密钥协议
收藏 引用
信息网络安全 2002年 第4期 42-45页
作者: 范若晗 白英彩 上海交通大学计算机科学与工程系
Internet安全联盟与密钥协议(ISAKMP)是针对Internet的未来而设计的协议。Internet的迅猛发展将导致在网络使用、通信、安全需求和安全机制等方面的极大多样性。而ISAKMP为多种安全协议和应用提供了创建安全联盟的能力,为其它所有安全... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
广义逆矩阵在密钥协议中的应用
收藏 引用
宁波大学学报(理工版) 2002年 第2期15卷 45-46页
作者: 黄林涛 王锦玲 宁波大学理学院 浙江宁波315040 郑州大学数学系 河南郑州450002
广义逆矩阵的密钥协定方案于 1997年由Dawson提出 ,1999年王永传等人修改了此方案 ,本文进一步改进这类密钥协定方案 。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于对称矩阵分解的无线传感网密钥恢复攻击
收藏 引用
通信学报 2018年 第10期39卷 87-96页
作者: 纪祥敏 赵波 刘金会 贾建卫 张焕国 向騻 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 福建农林大学计算机与信息学院 福建福州350002 陕西师范大学计算机科学学院 陕西西安710119 华为技术有限公司 陕西西安710075 长江工程监理咨询有限公司 湖北武汉430015
密钥协议是保障无线传感网络(WSN, wireless sensor network)安全性的关键技术之一。Parakh等基于矩阵分解提出一种传感网密钥协议,然而研究表明该协议存在安全隐患。利用对称矩阵和置换矩阵性质,提出针对该协议密钥恢复攻击方法。在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Key Exchange Protocol Based on Tensor Decomposition Problem
收藏 引用
China Communications 2016年 第3期13卷 174-183页
作者: MAO Shaowu ZHANG Huanguo WU Wanqing ZHANG Pei SONG Jun LIU Jinhui Computer School of Wuhan University The Key Laboratory of Aerospace Information Security and Trusted ComputingMinistry of EducationWuhan 430072Hubei ProvinceChina China University of Geosciences Wuhan 430074Hubei ProvinceChina Hebei University School of Computer Science and TechnologyHebei UniversityBaoding 071002China
The hardness of tensor decomposition problem has many achievements, but limited applications in cryptography, and the tensor decomposition problem has been considered to have the potential to resist quantum computing.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多天线条件下的链路传输安全性能分析
多天线条件下的链路传输安全性能分析
收藏 引用
作者: 王豪 中国科学技术大学
学位级别:硕士
近几年个人智能移动通信终端的大规模普及表明无线通信已经融入到人们生活的各个方面,无线网络承载的信息也越来越重要越来越敏感,然而无线信道的开放特性使得信息极易被窃听,因此如何保障用户信息的安全就变得十分重要了。目前无线网... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于同态加密的电力业务数据安全研究
收藏 引用
微型电脑应用 2021年 第6期37卷 113-116页
作者: 赵武清 王甜 耿新 南方电网数字电网研究院有限公司 广东广州510663
为了提高电力业务数据的安全性,基于同态加密过程提出了一种新的电力业务数据安全性设计方法。首先构建电力业务数据分析和编码模型,采用向量量化编码方法进行电力业务数据的编码设计和同态加密。然后设计电力业务数据的数据加密密钥协... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
利用混沌映射的新定理提出了一种面向多服务器区块链架构的卸载服务器PAKE方案(英文)
收藏 引用
沈阳师范大学学报(自然科学版) 2019年 第4期37卷 345-355页
作者: 刘天华 赵婧月 朱宏峰 沈阳师范大学科信软件学院
目前,分布式密码认证密钥协议方案越来越受欢迎。与传统的3种体系结构(客户机/服务器、2种客户机/服务器和多服务器)相比,分布式体系结构可以解决单点安全、单点效率和单点故障问题。此外,它还具有可扩展性、灵活性和公平性。提出了一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
3G/WLAN网络下安全认证机制研究
3G/WLAN网络下安全认证机制研究
收藏 引用
作者: 王垚 河南师范大学
学位级别:硕士
3G移动通信网络作为移动通信技术的代表,能在广域范围内提供较好的漫游服务,但是它提供的数据传输速率以及网络带宽较小,费用较高。WLAN作为另一种常见的无线接入网络,能提供相对较高的速率,适合于多媒体信息的传输,并且价格较低... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于混沌的密码系统设计与分析
基于混沌的密码系统设计与分析
收藏 引用
作者: 栾大朋 大连理工大学
学位级别:硕士
科技的发展进步和网络应用的普及,在给社会带来方便的同时,随之而来的安全问题也日益为人们所关注。密码技术则是保证信息安全的有效手段。随着混沌学及其应用的发展,混沌密码学近年来也得到了广泛的研究。它是将混沌学的理论应用到信... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于完全层次树的无线传感器网络密钥共享方案研究
收藏 引用
南京邮电大学学报(自然科学版) 2007年 第6期27卷 32-37页
作者: 程宏兵 杨庚 南京邮电大学计算机学院
无线传感器网络由于其自身的特性,如计算资源、能量、存储资源以及带宽的局限性从而面临巨大的安全问题,较普通网络更易受到外界的攻击。研究了一种在无线传感器网络中使用的完全层次树的节点密钥共享方案,该方案使任意两个节点之间共... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论