国家科技支撑计划(2008BAH22B02)

作品数:9被引量:48H指数:3
导出分析报告
相关作者:李伟平王健刘衍珩李东风魏明欣更多>>
相关机构:吉大正元信息技术股份有限公司吉林大学吉林省政府发展研究中心北京大学更多>>
相关期刊:《信息安全与通信保密》《通信学报》《吉林大学学报(工学版)》更多>>
相关主题:IOT访问控制加密系统架构物联网安全更多>>
相关领域:自动化与计算机技术电子电信交通运输工程机械工程更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-9
视图:
排序:
一种简单高可用的服务体系结构被引量:5
《信息安全与通信保密》2011年第9期58-59,62,共3页李伟平 魏明欣 李东风 
国家科技支撑计划资助项目(编号:2008BAH22B02)
在传统的客户/服务器(C/S)体系结构中,客户端通过单一通道获取服务器提供的服务,无法实现容灾抗毁,存在服务单点故障、系统扩展能力差等问题,因而传统的客户/服务器结构不能满足高可用环境使用要求。针对高可用服务体系关键性要求,提出...
关键词:高可用性 体系结构 多服务 
基于代理的公钥密码应用系统设计
《信息安全与通信保密》2011年第9期72-73,77,共3页李东风 魏明欣 李伟平 
国家科技支撑计划资助项目(编号:2008BAH22B02)
传统的公钥密码技术应用模式因为需要在客户端完成大量复杂的密码计算,导致难以在计算能力弱的环境中应用。数字证书由于在应用过程中要与认证机构通信,以取得证书撤销列表、证书链或在线验证证书的有效性,严重影响了公钥密码技术的应...
关键词:公钥密码技术 证书应用 代理 多证书支持 
基于用户行为和网络拓扑的Email蠕虫传播被引量:2
《吉林大学学报(工学版)》2010年第6期1655-1662,共8页刘衍珩 孙鑫 王健 李伟平 朱建启 
国家自然科学基金项目(60973136);国家科技部国际合作与交流专项项目(2008DFA12140);'十一五'国家科技支撑计划项目(2008BAH22B02);吉林大学'985工程'研究生创新基金项目(20080235)
通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从...
关键词:计算机系统结构 Email蠕虫传播仿真 网络拓扑 用户行为 
物联网安全系统架构研究被引量:27
《信息安全与通信保密》2010年第12期73-75,共3页郭莉 严波 沈延 
科技部支撑计划资助项目(编号:2008BAH22B02)
介绍了物联网的基本概念和组成,分析了物联网当前所面临的安全问题和安全需求。为了降低物联网使用的安全风险,在给出物联网传统系统架构的基础上,通过在用户、物品和信息中心之间采取有效的安全防护措施,构建了一种物联网安全系统架构...
关键词:物联网(IOT) 认证 加密 访问控制 
发展基础设施应用技术体系的一点看法被引量:1
《信息安全与通信保密》2010年第12期106-109,共4页谭武征 杨茂江 
科技部支撑计划资助项目(编号:2008BAH22B02;2009BAH47B03;2008BAH24B04-02);上海科委资助项目(编号:06HX11803;08dz1500600)
就商用密码基础设施应用技术的发展提出了愿景和思路,同时就目前的商用密码基础设施发展进行了较详细的需求分析,最后提出了以下八大发展内容:建立和完善商用密码基础设施应用技术体系;建立健全的商用密码基础设施应用技术标准体系;完...
关键词:商用密码基础设施 技术体系 标准体系 监测体系 网络信任体系 密码应用 
AGM算法研究及快速实现被引量:2
《信息安全与通信保密》2010年第12期110-111,115,共3页张文科 李元正 
科技部支撑计划资助项目(编号:2008BAH22B02)
随着椭圆曲线公钥密码的广泛应用,怎样生成安全的椭圆曲线是椭圆曲线密码的研究重点,而怎样快速计算椭圆曲线的阶(有理点的个数)是椭圆曲线密码的关键,安全的椭圆曲线密码参数是椭圆曲线密码本身安全的基础,否则会遭受基于Pollard-ρ攻...
关键词:椭圆曲线 AGM序列 AGM算法 
一种支持ECC算法的传输层安全协议被引量:1
《信息安全与通信保密》2010年第11期45-47,共3页谭武征 杨茂江 叶寒 
科技部支撑计划资助项目(编号:2008BAH22B02;2009BAH47B03;2008BAH24B04-02);上海科委资助项目(编号:06HX11803;08dz1500600)
首先介绍了RSA算法和ECC算法(Elliptic Curve Cryptography)在国内外的应用情况,接着介绍了RSA算法在传输层安全协议中的应用情况,并以身份认证系统为例,原有身份认证系统采用TLS(Transport Layer Security)协议,通过对协议的修改,完成...
关键词:TLS1.1协议 椭圆曲线算法 密钥交换 密钥协商 
可信可控:信息安全的基石被引量:1
《信息安全与技术》2010年第6期17-19,共3页张全伟 
国家科技支撑计划(2008BAH22B02)
网络化已经成为当今社会、工作、生活、学习的必然。当前,网络安全已建设到了一定程度,但网络钓鱼、信息失泄密等事件却仍然屡有发生。本文从当前网络安全建设现状、安全困局着手,提出基于密码技术的可信应用安全架构,从信息安全基础设...
关键词:PKI PMI 认证 授权 审计 数字签名 
车载自组网的可信认证与信任评估框架被引量:9
《通信学报》2009年第S1期107-113,共7页吴静 刘衍珩 王健 李伟平 
国际科技合作与交流专项(2008DFA12140);国家教育部博士点基金资助项目(20060183043);国家科技支撑计划(2008BAH22B02);吉林大学研究生"985工程"创新计划项目(20080235)~~
车载自组网(VANET,vehicular ad hoc networks)具有无中心、移动性和多跳传输等特点,使得传统的密钥管理方式不再适用。可信计算技术的快速发展和成功应用为解决VANET的有效认证和信任评估问题提供了一条潜在途径。针对具有自组织特性的...
关键词:车载自组网 可信计算 认证 信任评估 密钥管理 
检索报告 对象比较 聚类工具 使用帮助 返回顶部