王丽君

作品数:28被引量:39H指数:3
导出分析报告
供职机构:鞍山科技大学计算机科学与工程学院更多>>
发文主题:RSA算法入侵检测IPSEC数据挖掘技术图像置乱更多>>
发文领域:自动化与计算机技术电子电信文化科学农业科学更多>>
发文期刊:《信息安全与通信保密》《微型电脑应用》《计算机工程与应用》《计算机应用》更多>>
所获基金:辽宁省自然科学基金辽宁省教委基金国家高技术研究发展计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种保密的代理签名方案
《计算机应用与软件》2008年第5期255-256,278,共3页王丽君 董诗娟 付春宝 
为了保护原始签名人的隐私,提出了一种消息保密的代理签名方案。在代理授权过程中,原始签名人通过盲签名的方法把消息和其他代理授权参数一起传递给代理签名人,该方案能够保证除了指定的消息接收人外,其他人无法了解消息内容;在一些特...
关键词:椭圆曲线 代理签名 匿名性 
椭圆曲线在多重盲签名中的应用被引量:2
《计算机应用与软件》2008年第1期253-255,共3页王丽君 付春宝 董诗娟 
在椭圆曲线应用方面做了一些探索,设计了三个基于椭圆曲线的多重盲签名方案,该方案使得多个签名人能够同时对盲化的消息实施签名。从理论上分析该方案是安全的,具有一定的实用价值。
关键词:椭圆曲线 盲签名 多重签名 
人民币清分系统中图像分析软件的研究
《微型电脑应用》2007年第4期46-49,69-70,共4页孙良旭 王丽君 
在民币清分系统中,图像分析软件完成人民币图像处理和识别本文讨论在人民币图像处理和识别过程中,涉及到的人民币版本面值摆放方向和号码特征识别算法,为解决系统的实时性和准确性矛盾提供一个参考方案。
关键词:人民币 清分 图像处理 图像识别 
一种基于二维Logistic映射的图像加密算法被引量:3
《鞍山科技大学学报》2006年第4期365-370,共6页刘尚懿 王丽君 
利用了混沌系统对初始条件敏感依赖性及混沌轨道的遍历性与非周期性,同时利用了二维映射的参数空间和相间比一维映射大的优点,构造了一种基于二维Logistic映射的加密算法,并将其应用在数字图像的加密上。通过对计算机模拟试验的结果进...
关键词:二维Logistic混沌映射 图像 加密 
基于IPsec的非对称VPN在Linux下的设计被引量:1
《鞍山科技大学学报》2006年第4期384-390,共7页龙艳彬 王丽君 
为解决在多级子网中系统开销大和较低的包传送效率的问题,提出了一种在Linux下基于IP安全协议的非对称VPN安全机制,通过用户认证、访问权限和线路中继,可以在网络层中提供完整性、保密性、可认证性、不可否认性等安全服务,在性能上降低...
关键词:虚拟专用网 因特网 安全协议 网络安全 
基于粗糙集理论的免疫系统设计与实现
《计算机工程与应用》2006年第16期129-133,199,共6页王丽君 高超 
文章在深入分析免疫系统的基础上,提出了一种针对系统调用序列的高效低负的异常检测方法,该方法借助粗糙集理论分析进程正常运行时产生的系统调用序列,提取最简的预测规则模型。与其他方法相比,用粗糙集理论建立正常模型要求的训练数据...
关键词:免疫系统 入侵检测 粗糙集理论 系统调用序列 
一种基于PKI的安全多播方案
《微计算机信息》2006年第05X期58-60,共3页田莹 王丽君 
辽宁省教委基金;编号:2004F037
本文简单介绍了多播的安全问题及其研究现状,分析了决定多播安全机制的主要因素,并给出了安全多播参考框架。以PKI信息安全体系作为安全的基础,提出了一种基于PKI的安全多播方案,该方案能够很好的解决多播中的数据保密性、完整性、多播...
关键词:安全多播 公钥基础设施 密钥管理 多播树 
一个新的具有指定接收者的签密方案被引量:1
《计算机应用与软件》2006年第5期134-136,共3页王丽君 周萍萍 
签密就是能够在一个逻辑步骤内同时完成数字签名和加密两项功能,比传统的“先签名后加密”有更高的效率。在保证签密算法安全性的前提下,提出了一种新的签密方案,该方案减少了签名验证中对s-1mod n的计算,进一步加快了运算速度,缩短了...
关键词:椭圆曲线密码体制 离散对数 签密方案 
基于HMM的满文文本识别后处理的研究被引量:3
《中文信息学报》2006年第4期63-67,共5页赵骥 李晶皎 王丽君 张继生 
辽宁省自然科学基金资助项目(2001113)
将满文单词识别系统的识别信息和满文的词组信息有机的结合起来,建立满文词组和待定词集统计信息库,采用基于统计的隐马尔可夫模型的方法,依据贝叶斯准则,综合满文待定词的后验概率和词组的先验概率信息,建立合理有效便于实现的数据结构...
关键词:计算机应用 中文信息处理 满文 后处理 模糊矩阵 贝叶斯准则 特征矢量 
数据挖掘技术在基于系统调用的入侵检测中的应用被引量:3
《鞍山科技大学学报》2006年第1期45-49,共5页高超 王丽君 
数据挖掘是人工智能、机器学习与数据库技术等多学科相结合的产物。作为当前重要的前沿课题之一,研究人员提出了许多数据挖掘理论和方法,并取得了许多重要的研究成果。系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一,通...
关键词:系统调用 入侵检测 数据挖掘 
检索报告 对象比较 聚类工具 使用帮助 返回顶部