您的位置: 专家智库 > >

文献类型

  • 40篇期刊文章
  • 15篇会议论文
  • 1篇科技成果

领域

  • 45篇自动化与计算...
  • 5篇电子电信
  • 1篇社会学
  • 1篇理学

主题

  • 13篇入侵
  • 13篇入侵检测
  • 9篇网络
  • 6篇移动AGEN...
  • 5篇代理
  • 5篇移动AGEN...
  • 5篇移动代理
  • 5篇入侵检测模型
  • 5篇签名
  • 4篇信任
  • 4篇知识库
  • 4篇数字签名
  • 4篇网络安全
  • 4篇加密
  • 4篇恶意
  • 3篇信任模型
  • 3篇隐写
  • 3篇隐写分析
  • 3篇入侵检测系统
  • 3篇身份认证

机构

  • 55篇合肥工业大学
  • 2篇卧龙岗大学
  • 1篇巢湖学院
  • 1篇上海交通大学
  • 1篇中国人民解放...
  • 1篇安徽省徽州师...

作者

  • 56篇叶震
  • 5篇宋卫卫
  • 5篇岳磊
  • 5篇赵晓峰
  • 4篇赵宝
  • 3篇陈少田
  • 3篇徐一波
  • 3篇蔡敏
  • 3篇尹才荣
  • 3篇高柯俊
  • 3篇侯保花
  • 3篇徐吉斌
  • 3篇白永志
  • 2篇范宏生
  • 2篇夏竹青
  • 2篇姚传茂
  • 2篇管水能
  • 2篇胡东辉
  • 2篇陈定
  • 2篇董泽浩

传媒

  • 12篇合肥工业大学...
  • 5篇计算机技术与...
  • 4篇计算机应用与...
  • 2篇计算机应用
  • 2篇计算机工程与...
  • 2篇计算机工程与...
  • 2篇微计算机信息
  • 2篇全国第19届...
  • 1篇中国电子商务
  • 1篇电脑开发与应...
  • 1篇计算机学报
  • 1篇微型电脑应用
  • 1篇现代计算机
  • 1篇安徽师范大学...
  • 1篇福建电脑
  • 1篇皖西学院学报
  • 1篇安徽建筑工业...
  • 1篇合肥学院学报...
  • 1篇电脑知识与技...
  • 1篇2007年全...

年份

  • 5篇2012
  • 2篇2011
  • 7篇2010
  • 4篇2009
  • 8篇2008
  • 10篇2007
  • 5篇2006
  • 7篇2005
  • 1篇2004
  • 3篇2003
  • 2篇2002
  • 1篇2000
  • 1篇1994
58 条 记 录,以下是 1-10
排序方式:
可信电子商务研究
2010年
电子商务在社会生活中已无处不在,但交易的可信度依然是电子商务的重要问题。本文提出了一种动态信任与电子商务相结合的可信电子商务模型。本模型结合了信任管理、安全管理,可以结合交易参与方的主观评价和客观评价,实时更新交易参与方信任度,具有高度灵活性,能广泛适应于各种电子商务应用环境中。本文描述了信任、信任关系,构造了信任更新函数。
盛明哲叶震
关键词:电子商务信任信任模型
基于椭圆曲线的数字签名方案的研究被引量:10
2005年
在分析椭圆曲线数字签名方案的基础上,提出了新的签名方程表达形式,并分析了如何在此基础上根据需要构造签名方程。最后给出了两种相对于现有的ECC数字签名算法ECDSA方案的改进方案。这些方案相对于ECDSA方案在运算速度上均有其优越性。
白永志叶震钱焜汪骏飞陈定
关键词:数字签名离散对数
秘密计票的多候选人电子投票方案被引量:4
2008年
基于Mixnet的电子投票方案、基于同态加密的电子投票方案、基于盲签名的电子投票方案被看作是电子投票的3个主流投票方案,而同态加密方案以其高效和灵活的优点更加受到人们的青睐;多候选人电子选举方案在许多实际环境下具有重要的应用价值,但现有绝大多数方案由于技术限制只能进行"两选一"投票。该文设计了基于同态加密的一种新的多候选人电子投票方案,该方案在满足已有的电子投票方案安全要求的基础上,还能满足多个新的安全特性,尤其是秘密计票性。
徐广芝叶震
关键词:电子投票同态加密
一种基于HASH函数的密钥管理方案被引量:2
2006年
分析了现在常用的两种密钥管理方法,并在此二者的基础上给出了一种简单实用的密钥管理方法,该方法利用HASH函数对用户的较短口令进行处理,把计算出真正密钥的信息分成两部分,用户只有拥有两部分信息才能计算出真正的密钥,从而可避免由于用户口令的丢失造成的数据泄密,在最大程度上保证了用户数据的安全.
徐吉斌叶震蔡敏
关键词:密钥管理HASH函数
基于公钥密码体制的Kerberos协议的改进被引量:8
2006年
随着计算机网络的发展,网络安全问题已变得日益重要,而身份认证在安全系统中的地位极其关键,是最基本的安全服务。Kerberos协议是基于私钥密码系统的身份认证协议。文中首先对Kerberos协议的认证原理进行分析;然后基于公钥体制的加密技术和Kerberos协议,提出了一个安全性更高的身份认证协议;最后分析了两种协议的异同。
范宏生叶震侯保花
关键词:身份认证KERBEROS协议公钥加密
IDCE——一种保护移动Agent数据的机制
2009年
针对移动Agent的特定安全问题——数据保护问题,提出了关联数据链加密IDEC(Interrelated Data Chain Encryption)机制,并对该机制进行了安全性分析和性能分析。该机制的核心思想是通过对移动Agent收集到的数据进行关联加密,从而达到保护移动Agent数据的目的。研究表明,该机制对移动Agent的数据保护是可行的。
单国华叶震尹才荣
关键词:移动AGENT数据保护机密性完整性
一种基于攻击特征描述的网络入侵检测模型被引量:6
2010年
文章在对网络入侵检测技术进行分析的基础上,结合网络攻击特征的描述方法和分布式系统的特点,提出一种新的网络入侵检测的模型。攻击特征描述是提取攻击的本质属性,分布式系统则很好地利用了集群的优势。对于高速网络的出现,如何减少丢包并提高入侵检测的效率成为一个重要的研究课题。该文提出的分层检测方法,充分考虑了攻击特征分类描述方法,实验证明可以提高网络入侵检测准确率。
刘庆俞叶震尹才荣
关键词:网络入侵检测负载均衡
一种优化的从左向右的带符号编码方案
2006年
目前最著名的带符号的表示方法是wNAF(non-adjacent-form),不幸的是wNAF编码只能从右向左产生,这使得编码阶段不能和较具优势的从左向右的计算阶段相结合形成有效的计算方法。文章提出了一种从左向右带符号编码方案,它能和从左向右的计算阶段相结合形成有效的算法,并对该算法进行了分析,与基本的二进制算法相比计算效率提高29%左右。
侯保花叶震范宏生
关键词:标量乘
软件故障及分析质量评估方法的研究
刘宗田袁兆山李心科李钢叶震邢大红潘飚强宇许东胡仁胜潘秋菱谢志鹏童朝柱等
这项成果主要内容包括:建立软件质量评价模型(SQM),提出软件质量评价标准草案;开发支持软件质量评价的软件工具;研究软件植错测试理论及模型和软件故障分析技术,包括软件缺陷分类,软件故障树技术;研究并建立软件可靠性模型(S...
关键词:
基于MPEG-2PS与FLV视频封装格式的信息隐藏与检测方法
数字视频由特定的视频封装格式构成,这些格式是一种多层结构.视频封装结构中存在大量的冗余,从而为信息隐藏提供了足够的空间.本文以MPEG.2 Ps流和FLv视频封装格式为例,研究基于视频封装格式的信息隐藏和检测方法。实验表...
胡东辉徐一波叶震郑淑丽
关键词:信息隐藏程序流
共6页<123456>
聚类工具0