期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
入侵容忍技术现状与发展
被引量:
12
1
作者
张险峰
张峰
+1 位作者
秦志光
刘锦德
《计算机科学》
CSCD
北大核心
2004年第10期19-22,27,共5页
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模...
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错技术对比,研完了入侵容忍的应用特征;从应用类型、研究层次和领域问题对入侵容忍研究工作进行了分类;通过介绍OASIS计划支持的几个典型项目总结了入侵容忍研究工作现状;对该技术的未来发展进行了分析。
展开更多
关键词
入侵容忍
入侵检测
组件
攻击
容错技术
系统故障
分组
完工
服务
项目
在线阅读
下载PDF
职称材料
一个基于门限ECC的解密方案及其应用
被引量:
3
2
作者
张险峰
张峰
+1 位作者
秦志光
刘锦德
《计算机科学》
CSCD
北大核心
2004年第8期64-67,共4页
门限密码学提供了建立入侵容忍应用的新方法。在本文中,提出了一个基于 ECC 的门限解密方案,设计了一个基于 ECC 的零知识证明方法,研究了这些技术在入侵容忍 Web 安全中的应用。通过分析,本文提出的基于 ECC 的门限解密方法能比 Stanfo...
门限密码学提供了建立入侵容忍应用的新方法。在本文中,提出了一个基于 ECC 的门限解密方案,设计了一个基于 ECC 的零知识证明方法,研究了这些技术在入侵容忍 Web 安全中的应用。通过分析,本文提出的基于 ECC 的门限解密方法能比 Stanford 大学的 ITTC 项目所基于的门限 RSA 解密方案具有更高的安全性和执行效率。
展开更多
关键词
门限密码学
入侵容忍
椭圆曲线密码体制
ECC
门限解密
WEB安全
在线阅读
下载PDF
职称材料
一个基于ECC的EIGamal型(t,n)门限数字签名方案
被引量:
2
3
作者
张险峰
秦志光
刘锦德
《计算机科学》
CSCD
北大核心
2003年第5期157-160,共4页
1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密...
1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密钥丢失,比如,存放某部分密钥的地点发生火灾,整个密钥也不会丢失。(3)实现权力分配,避免滥用职权:某些重大决定可能需要决策者的某些特定组合集体签署才能生效,签名密钥的共享使此变为可能。
展开更多
关键词
门限数字签名
门限密码学
椭圆曲线密码体制
ECC
EIGamal型(t
n)门限
在线阅读
下载PDF
职称材料
F_2~m上基于ONB的椭圆曲线加密软件的设计与实现
被引量:
1
4
作者
张险峰
秦志光
+1 位作者
陈兴容
刘锦德
《计算机科学》
CSCD
北大核心
2003年第1期128-130,101,共4页
1 引言目前,椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)被认为能比其他公钥体制提供更好的加密强度、更快的执行速度和更小的密钥长度。ECC的安全性基于椭圆曲线离散对数问题的难解性。在实际应用的ECC中,椭圆曲线采用的是基...
1 引言目前,椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)被认为能比其他公钥体制提供更好的加密强度、更快的执行速度和更小的密钥长度。ECC的安全性基于椭圆曲线离散对数问题的难解性。在实际应用的ECC中,椭圆曲线采用的是基于有限域F_p或F_2~m的椭圆曲线群。F_p中的域元素为整数集合{0,1,2,…,p-1},其中p为素数。
展开更多
关键词
F2^m
ONB
椭圆曲线加密软件
软件设计
椭圆曲线密码体制
离散对数
在线阅读
下载PDF
职称材料
题名
入侵容忍技术现状与发展
被引量:
12
1
作者
张险峰
张峰
秦志光
刘锦德
机构
电子科技大学计算机学院ibm技术中心
出处
《计算机科学》
CSCD
北大核心
2004年第10期19-22,27,共5页
基金
国家863课题(编号:2002AA142040)资助
文摘
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错技术对比,研完了入侵容忍的应用特征;从应用类型、研究层次和领域问题对入侵容忍研究工作进行了分类;通过介绍OASIS计划支持的几个典型项目总结了入侵容忍研究工作现状;对该技术的未来发展进行了分析。
关键词
入侵容忍
入侵检测
组件
攻击
容错技术
系统故障
分组
完工
服务
项目
Keywords
Intrusion tolerant system, Threshold cryptography, Fault model, Error recovery, Group communication system
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一个基于门限ECC的解密方案及其应用
被引量:
3
2
作者
张险峰
张峰
秦志光
刘锦德
机构
电子科技大学
计算机
学院
ibm
技术
中心
出处
《计算机科学》
CSCD
北大核心
2004年第8期64-67,共4页
基金
国家836计划资助项目
项目编号:200ZAA142040。
文摘
门限密码学提供了建立入侵容忍应用的新方法。在本文中,提出了一个基于 ECC 的门限解密方案,设计了一个基于 ECC 的零知识证明方法,研究了这些技术在入侵容忍 Web 安全中的应用。通过分析,本文提出的基于 ECC 的门限解密方法能比 Stanford 大学的 ITTC 项目所基于的门限 RSA 解密方案具有更高的安全性和执行效率。
关键词
门限密码学
入侵容忍
椭圆曲线密码体制
ECC
门限解密
WEB安全
Keywords
Intrusion tolerance
Elliptic curve cryptography
Threshold decryption
Web security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一个基于ECC的EIGamal型(t,n)门限数字签名方案
被引量:
2
3
作者
张险峰
秦志光
刘锦德
机构
电子科技大学计算机学院ibm技术中心
出处
《计算机科学》
CSCD
北大核心
2003年第5期157-160,共4页
基金
国家计算机网络与信息安全管理中心项目(2002-研3-022)
文摘
1 引言门限数字签名是门限密码学的一个重要分支。将公司或团体的数字签名密钥以(t,n)门限方案分散给多人管理有多种好处。例如,(1)攻击者要想得到签名密钥必须得到t个“部分密钥”(亦称共享),这通常比较困难。(2)即使某个或某些部分密钥丢失,比如,存放某部分密钥的地点发生火灾,整个密钥也不会丢失。(3)实现权力分配,避免滥用职权:某些重大决定可能需要决策者的某些特定组合集体签署才能生效,签名密钥的共享使此变为可能。
关键词
门限数字签名
门限密码学
椭圆曲线密码体制
ECC
EIGamal型(t
n)门限
Keywords
Network security, Elliptic curve cryptography ( ECO, ElGamal, Threshold digital signature, Secret Sharing
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
F_2~m上基于ONB的椭圆曲线加密软件的设计与实现
被引量:
1
4
作者
张险峰
秦志光
陈兴容
刘锦德
机构
电子科技大学计算机学院ibm技术中心
出处
《计算机科学》
CSCD
北大核心
2003年第1期128-130,101,共4页
基金
国防预研基金
文摘
1 引言目前,椭圆曲线密码体制(Elliptic Curve Cryptography,ECC)被认为能比其他公钥体制提供更好的加密强度、更快的执行速度和更小的密钥长度。ECC的安全性基于椭圆曲线离散对数问题的难解性。在实际应用的ECC中,椭圆曲线采用的是基于有限域F_p或F_2~m的椭圆曲线群。F_p中的域元素为整数集合{0,1,2,…,p-1},其中p为素数。
关键词
F2^m
ONB
椭圆曲线加密软件
软件设计
椭圆曲线密码体制
离散对数
Keywords
Network security, Optimal normal base(ONB), Encryption software, Elliptic curve cryptography (ECO
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
入侵容忍技术现状与发展
张险峰
张峰
秦志光
刘锦德
《计算机科学》
CSCD
北大核心
2004
12
在线阅读
下载PDF
职称材料
2
一个基于门限ECC的解密方案及其应用
张险峰
张峰
秦志光
刘锦德
《计算机科学》
CSCD
北大核心
2004
3
在线阅读
下载PDF
职称材料
3
一个基于ECC的EIGamal型(t,n)门限数字签名方案
张险峰
秦志光
刘锦德
《计算机科学》
CSCD
北大核心
2003
2
在线阅读
下载PDF
职称材料
4
F_2~m上基于ONB的椭圆曲线加密软件的设计与实现
张险峰
秦志光
陈兴容
刘锦德
《计算机科学》
CSCD
北大核心
2003
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部