湖南省自然科学基金(02JJY2094)

作品数:45被引量:218H指数:6
导出分析报告
相关作者:施荣华费洪晓康松林周玉江玲更多>>
相关机构:中南大学长沙民政职业技术学院华威控制技术科技有限公司更多>>
相关期刊:《自动化技术与应用》《电子科技大学学报》《计算机工程与应用》《电脑与信息技术》更多>>
相关主题:网络应用软件监控系统安全性签名方案管理代理更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
云端ESB系统的安全研究与设计
《微计算机信息》2012年第4期119-121,共3页李芸 施荣华 
基金申请人:施荣华;项目名称:计算机网络分布式资源认证存取控制问题的研究;基金颁发部门:国家自然科学基金委(60173041);基金申请人:施荣华;项目名称:新一代互连网络分布式信息安全存取问题的研究;基金颁发部门:湖南省自然科学基金委(02JJY2094)
随着云计算的发展,越来越多的企业开始将架构移置云端。由于云环境的特殊性和复杂性,企业内部传统的安全策略已不足以保证云端企业服务总线(ESB)系统的安全。从访问控制、传输安全、密钥管理、虚拟化安全、数据泄露和数据恢复六个方面出...
关键词:云计算 ESB 安全 
基于椭圆曲线的离线公平可分电子现金系统被引量:1
《微计算机信息》2008年第21期49-50,共2页施荣华 江玲 汪秋国 崔奕芳 
国家自然科学基金项目(60173041);湖南省自然科学基金项目(02JJY2094)
基于椭圆曲线离散对数问题和Brands的受限盲签名技术,提出了一个基于椭圆曲线的离线公平可分电子现金系统。系统具有匿名性,能有效保护消费者的隐私,在必要时可撤销匿名性以打击犯罪,交易过程的公平性通过引入可信第三方实现,防止交易...
关键词:电子现金 椭圆曲线 公平 可分 
新的多重代理多重签名方案被引量:3
《电子科技大学学报》2008年第5期712-715,共4页汪秋国 施荣华 江玲 
国家自然科学基金(60773013);湖南省自然科学基金(02JJY2094)
现有的代理数字签名方案大部分都是基于离散对数问题和大数因子分解问题的方案。该文基于椭圆曲线密码体制,提出了一种新的多重代理多重签名方案,并对方案的安全性进行了分析。方案中,一组原签名人可以共同授权给一组代理签名人,授权代...
关键词:离散对数 椭圆曲线 代理签名 安全性 
Ad Hoc网络中QoS路由协议算法的研究被引量:1
《计算机科学》2008年第7期55-56,291,共3页施荣华 崔奕芳 江玲 
国家自然科学基金项目(编号:60773013);湖南省自然科学基金项目(编号:02JJY2094)
Ad Hoc网络是一种由移动节点组成、拓扑结构动态变化的自组织网络,在Ad Hoc网络中实现带有QoS约束的路由是当今研究的重要问题。QoS路由协议算法中最主要的三个方面是:QoS参数的选取,对单向链路的支持和路由协议的多播功能。本文首先介...
关键词:AD Hoe网络 QOS 路由协议算法 
一种基于椭圆曲线的多重代理多重签名方案被引量:2
《计算机应用研究》2008年第4期1142-1143,1146,共3页施荣华 汪秋国 江玲 
国家自然科学基金资助项目(60173041);湖南省自然科学基金资助项目(02JJY2094)
在研究代理多重签名和椭圆曲线数字签名的基础上,提出了一种基于椭圆曲线的多重代理多重签名方案。一组原签名人可以共同授权给一组代理签名人,授权代理签名组的所有成员一起可以代替原签名组成员行使签名权利。其安全性基于求解椭圆曲...
关键词:椭圆曲线 代理签名 多重代理多重签名 
基于信息元的教学资源组织系统设计与实现被引量:4
《计算机应用研究》2007年第9期173-175,共3页康松林 施荣华 
国家自然科学基金(60173041);湖南省自然科学基金(02JJY2094)
以文本类型教学资源为研究对象,在领域知识可拓信息网模型和CELTS-3的基础上,阐述了基于信息元的教学资源组织系统设计与实现过程,包括信息特征元数据描述框架、特征词获取、信息元距离度量、信息元匹配规则以及匹配算法等。该系统通过...
关键词:教学资源 信息元 特征词 元数据描述框架 匹配规则 匹配算法 
Snort中BM模式匹配算法的研究与改进被引量:6
《计算机系统应用》2007年第8期113-116,共4页费洪晓 戴宏伟 肖新华 
国家自然科学基金资助(60173041);湖南省自然科学基金资助(02JJY2094);湖南省科技计划项目(2006JT1040)
首先详细的阐述了入侵检测系统Snort的BM模式匹配算法的思想,在此基础上提出了一种改进的BM算法,该算法在重复后缀较多的情况下,能有效的加快模式匹配的速度,提高入侵检测的效率。
关键词:模式匹配 BM算法 入侵检测 SNORT 
基于Netfilter技术的复合防火墙系统研究与实现被引量:2
《计算机测量与控制》2007年第6期790-791,812,共3页周诚 戴忠 江林 
湖南省自然科学基金项目(02JJY2094)
随着网络的迅猛发展,网络安全问题显得日益重要,其中防火墙技术的研究是网络安全领域的重要研究课题,基于Netfilter技术的复合防火墙系统是一个基于Linux系统Netfilter内核,包括包过滤、状态检测、内容检测、内核认证等技术于一体的防...
关键词:网络安全 防火墙 NETFILTER 
管理代理与监控模块通信设计被引量:1
《计算机应用研究》2007年第5期173-175,179,共4页康松林 樊晓平 施荣华 
国家自然科学基金资助项目(60173041);湖南省自然科学基金资助项目(02JJY2094)
详细介绍了面向应用软件的网络监控系统中管理代理和监控模块通信的设计与实现过程。包括管理信息存储的优化设计、内存映射文件的存储数据结构设计、监控指令转发技术、内存映射文件的通信方式、同步机制应用等。通过内存映射文件方式...
关键词:优化存储 内存文件映射 消息机制 同步机制 
一种改进的无需可信中心的(t,n)门限签名方案被引量:1
《小型微型计算机系统》2007年第5期816-818,共3页施荣华 胥磊 周玉 
国家自然科学基金项目(60173041)资助;湖南省自然科学基金项目(02JJY2094)资助
1995年,Li C,Hwang T,Lee N提出两个门限群签名方案:一个需要可信任中心,另一个不需要.本文讨论的是后一方案(以下简称为LHL门限群签名方案或LHL方案)[1].本文针对王贵林等指出LHL签名方案的两个安全缺陷:不具有可验证性,导致签名的可伪...
关键词:门限签名 可验证性 匿名性 可追查性 可信中心 
检索报告 对象比较 聚类工具 使用帮助 返回顶部