您的位置: 专家智库 > >

徐向阳

作品数:41 被引量:171H指数:7
供职机构:湖南大学信息科学与工程学院更多>>
发文基金:国家自然科学基金湖南省教育厅科研基金更多>>
相关领域:自动化与计算机技术经济管理电子电信轻工技术与工程更多>>

文献类型

  • 37篇期刊文章
  • 3篇会议论文
  • 1篇学位论文

领域

  • 37篇自动化与计算...
  • 2篇经济管理
  • 2篇电子电信
  • 1篇轻工技术与工...
  • 1篇文化科学

主题

  • 6篇签名
  • 6篇网络
  • 6篇PKI
  • 5篇加密
  • 4篇电子邮件
  • 4篇邮件
  • 4篇数字签名
  • 4篇公钥
  • 3篇电子邮件系统
  • 3篇邮件系统
  • 3篇水印
  • 3篇公钥基础设施
  • 3篇安全电子邮件
  • 3篇安全电子邮件...
  • 2篇代理
  • 2篇信息安全
  • 2篇信息隐藏
  • 2篇在线证书状态...
  • 2篇证书撤销列表
  • 2篇智能卡

机构

  • 40篇湖南大学
  • 4篇长沙民政职业...
  • 1篇长沙理工大学
  • 1篇湖南中医药大...
  • 1篇中国科学院近...
  • 1篇华翔腾数码科...

作者

  • 41篇徐向阳
  • 8篇潘勇
  • 8篇费巧玲
  • 7篇蒋国清
  • 5篇韦昌法
  • 4篇孟洋
  • 4篇徐晓静
  • 3篇黄友荣
  • 3篇解庆春
  • 3篇王靖
  • 3篇梁海华
  • 3篇刘寅
  • 3篇吴晓峰
  • 2篇吴霞
  • 2篇符蓉
  • 2篇刘英娜
  • 2篇李仁发
  • 2篇俞笛
  • 2篇夏恒
  • 2篇梁燕

传媒

  • 6篇计算机工程与...
  • 6篇科学技术与工...
  • 3篇计算机工程
  • 3篇计算机应用与...
  • 3篇计算机工程与...
  • 2篇计算机应用
  • 2篇微计算机信息
  • 2篇第八届全国信...
  • 1篇计算机安全
  • 1篇微计算机应用
  • 1篇计算机工程与...
  • 1篇湖南大学学报...
  • 1篇微型电脑应用
  • 1篇计算机应用研...
  • 1篇信息安全与通...
  • 1篇教育信息化
  • 1篇长沙民政职业...
  • 1篇湖南文理学院...
  • 1篇计算机技术与...
  • 1篇中国教育信息...

年份

  • 2篇2010
  • 4篇2009
  • 5篇2008
  • 14篇2007
  • 11篇2006
  • 4篇2005
  • 1篇2000
41 条 记 录,以下是 1-10
排序方式:
应用计算机技术 提高教学管理效率
2007年
在教学管理中,高校教师需要将学生上课出勤成绩、完成作业成绩和课程考核成绩依照权重计算出总成绩。但是,记录这些成绩和计算总成绩都是很繁杂的。本文作者采用数据库技术、条形码技术和语音识别技术等信息技术来解决这些问题,大大提高了教学管理效率。
赵玲徐向阳蔡立军
关键词:语音识别
基于PE文件资源结构的水印算法被引量:5
2007年
根据PE文件资源节结构和资源信息查找特点,提出了一种新的保护软件版权的水印算法。新算法引入了水印认证中心,利用大数分解难题生成具有法律效力的水印信息,用水印控制软件资源节结构图中节点的存放顺序,将水印信息隐藏于重排的资源结构图中。水印提取完全实现了盲检测。经分析,该算法能有效抵抗多种常见的攻击,具有较强的不可感知性和鲁棒性。
徐晓静徐向阳梁海华
关键词:软件水印PE文件版权保护
PE文件资源节的信息隐藏研究与方案实现被引量:14
2007年
根据PE文件资源节的结构特点,总结了资源节中存在的四种冗余,并提出了一种新的信息隐藏方案。新方案综合了四种冗余的优势,采用转移冗余空间的方法,把信息分散隐藏在扩展的资源间的冗余中。分析表明,此方案与已有基于PE文件的信息隐藏方法相比,提高了信息隐蔽性和资源节空闲可利用率。
徐晓静徐向阳梁海华黄友荣
关键词:信息隐藏
基于C/S模式的远程维护系统的设计与实现
2008年
针对网络机房维护工作的实际问题,提出了一套高效的基于C/S模式的纯软件解决方案。分析了维护系统所需的功能结构、系统设计、关键技术研究及其程序实现。
肖鸣宇徐向阳
关键词:网络机房远程维护系统
PKI/CA交叉认证体系被引量:9
2005年
PKI作为安全基础设施,能为不同的用户按不同安全需求提供安全服务.分析我国CA认证体系现状,介绍了不同的PKI(公钥基础设施)交叉认证体系的各种模型以及它们各自的优缺点,进而说明了建立基于BCA的PKI交叉认证体系的必要性.
孟洋徐向阳
关键词:PKI/CA公钥基础设施安全需求PRI
基于NAT穿越技术的P2P通信方案的研究与实现被引量:38
2007年
分析了广泛存在的NAT(network address translator)设备对P2P(peer-to-peer)通信的影响,阐述了反向连接技术和UDP(user datagram protocol)打洞技术等NAT穿越技术,基于这些技术提出了一套P2P通信方案并予以实现,使得位于NAT之后的主机可以在中间服务器的协助下穿越NAT建立起P2P通信会话并在此后直接进行P2P通信。最后,对NAT穿越技术涉及的一些关键问题进行了分析和说明。
徐向阳韦昌法
关键词:点对点网络地址转换
PMI系统中RBAC的设计与实现
2006年
描述了授权管理基础设施的实现基础,基于角色访问控制的策略实现。首先对授权管理基础设施做了一个简单的介绍,然后具体设计和实现了这个基于RBAC的PMI系统,并详细介绍了实现PMI系统的角色指派属性证书与角色规范属性证书,以及在PMI系统中实现RBAC的六大策略,并设计出了具体的API函数。
潘勇徐向阳蒋国清费巧玲
关键词:授权管理基础设施角色
基于SSL的安全邮件解决方案被引量:7
2007年
分析了现存的安全电子邮件解决方案,发现它们一般只对邮件体进行加密和签名,而没有考虑邮件头的安全性。在某些环境下,邮件头也需要安全保密。研究了安全套接字层协议(SSL),提出了一种基于SSL协议的安全邮件解决方案,既增强了邮件体的安全性,也保证了邮件头的安全性。
费巧玲徐向阳蒋国清潘勇
关键词:电子邮件安全套接字层协议简单邮件传输协议邮局协议
角色管理自动化的访问控制被引量:7
2007年
基于角色的访问控制是简化企业信息系统访问控制的一个有效策略。近年来规则已经被用于支持用户角色的自动管理。该文引入职能控制集的概念,结合角色和规则的优点,提出了一种新的适合于大型企业的安全访问控制方案,实现角色分解和权限细粒度控制的目的,根据企业的安全管理策略和用户的属性,自动管理用户-角色的分配,还引入否定授权策略,增强了客体权限分配的灵活性和安全性。
李佳徐向阳
关键词:访问控制角色
软件系统中安全地处理用户口令的方法探究
2006年
本文分析了软件系统中口令在使用和存储的过程中所面临的主要安全威胁,针对软件系统开发者提出了一些安全地处理用户口令的方法,并结合Windows安全技术给出了具体的示例代码。
韦昌法徐向阳梅玖红
关键词:口令WINDOWSPLATFORMSDK
共5页<12345>
聚类工具0