聚类工具

0
帮助 本站公告
您现在所在的位置:网站首页 > 知识中心 > 检索结果
排序:
期刊文章 基于变型DSA的有效群签名
出处:计算机工程与设计 2004年第3期 323-326,共4页
摘要:在以前提出的大部分群签名体制中,群公钥的长度至少和群成员数是线性的,因此验证算法的运行时间依赖于群成... 显示全部
关键词: 群签名 变型 签名体制 体制 知识签名 有效性 群公钥 双离散对数 次根离散对数 安全性
期刊文章 新的代理多签名体制
出处:计算机研究与发展 2004年第4期 715-719,共5页
摘要:首先对椭圆曲线数字签名算法(ECDSA)进行了改进,方法是避免其签名生成和签名验证过程中费时的求逆运算 .然... 显示全部
关键词: 椭圆曲线数字签名算法 椭圆曲线离散对数问题 代理签名 代理多签名
在线阅读 下载全文
期刊文章 有效的完全分布式代理签名体制
出处:计算机工程 2004年第15期 7-9,共3页
摘要:文章提出了基于椭圆曲线密码的完全分布式代理签名体制,极大地提高了代理密钥分布式生成和代理签名分布式生... 显示全部
关键词: 椭圆曲线数字签名算法 代理签名体制 分布式协议 秘密共享
期刊文章 基于PKI的Web单点登录系统设计与实现
出处:计算机工程与设计 2007年第9期 2043-2046,2069,共5页
摘要:随着Web应用的不断普及,如何方便的认证用户身份,如何灵活的管理用户的访问权限,成为了一个日益重要的问... 显示全部
关键词: 单点登录 公开密钥基础设施 认证 安全
在线阅读 下载全文
期刊文章 IPv6下的网络攻击和入侵分析
出处:计算机科学 2006年第2期 100-102,共3页
摘要:IPv6有更好的安全特性,但IPv6消除不了网络攻击和入侵。本文分析了IPv6带来的安全增强,IPv6网络中依然存... 显示全部
关键词: 网络攻击 入侵检测 入侵特征
在线阅读 下载全文
期刊文章 IKE与NAT协同工作研究与设计
出处:计算机工程与设计 2005年第6期 1551-1553,1556,共4页
摘要:为解决因特网密钥交换协议(IKE)与网络地址转换(NAT)协同工作问题,通过解析NAT对IKE数据包的改动操作,分析... 显示全部
关键词: 因特网密钥交换协议 穿透 端口
期刊文章 Windows平台中IPSec VPN的设计与实现
出处:微计算机信息 2006年第12X期 86-88,共3页
摘要:介绍了在Windows平台下实现IPSec VPN的方法。首先介绍了基于NDIS中间层技术,接下采介绍了使用NDIS中间层... 显示全部
关键词: 分片 例程
在线阅读 下载全文
期刊文章 AES算法在DSP中的实现及优化
出处:计算机工程 2004年第12期 101-102,共2页
摘要:介绍了AES算法产生的背景以及算法流程,讲述了该算法在TMS320C54X芯片中实现时的优化问题,并且将其与DES算... 显示全部
关键词: 密匙加密标准 数据加密标准 数字信号处理器
期刊文章 基于WAP协议的安全电子商务技术研究
出处:中国科技信息 2007年第21期 125-126,129,共3页
摘要:WAP电子商务不仅具备电子商务快速、灵活、方便等特点,更是以其随时随地接入互联网进行商务活动的随时性、... 显示全部
关键词: 无线应用协议 无线公钥基础设施 电子商务
在线阅读 下载全文
期刊文章 基于PMI中间件的资源访问控制方案
出处:计算机工程 2005年第10期 121-124,共4页
摘要:授权管理基础设施(PMI)的核心思想是在PKI的基础上,实现权限管理和访问控制的有机结合,建立一个与具体应用... 显示全部
关键词: 授权管理基础设施 过滤器 安全 安全性断言标记语言
找到74条结果
`