限定检索结果

检索条件"作者=张龙军"
36 条 记 录,以下是1-10 订阅
视图:
排序:
开放式网络环境下的访问认证问题研究
收藏 引用
《中山大学学报(自然科学版)》2003年 第6期42卷 19-23页
作者:张龙军 黄继武上海交通大学计算机科学与工程系 中山大学信息科学与技术学院广东广州510275 
对开放式网络环境下的访问认证中存在的安全问题进行了分析和研究。为了防止这些问题的发生,设计了一个安全认证系统并分析了其安全性和复杂性。该系统具有安全性强、形式简单、运算简便以及便于实现的特点。
来源:详细信息评论
基于椭圆曲线密码体制的盲身份认证研究
收藏 引用
《西安交通大学学报》2001年 第8期35卷 804-807页
作者:张龙军 沈钧毅 赵霖西安交通大学电子与信息工程学院西安710049 西安电子科技大学 
提出了一个基于椭圆曲线密码体制的盲数字签名方案 ,并在此基础上设计了一个盲身份认证方案 .该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数问题之上的 ,它能够防止非法用户对系统的访问以及非法...
来源:详细信息评论
一种新的无双线性对的无证书安全签密方案
收藏 引用
《计算机应用研究》2014年 第2期31卷 532-535页
作者:夏昂 张龙军武警工程大学信息工程系西安710086 
针对现有的无证书签密方案存在安全性不高、计算效率较低等诸多不足,在Sharmila签密方案的基础上,设计了一种新的无双线性对的无证书安全签密方案,并在随机预言模型下证明了方案具有机密性和不可伪造性。同时,该方案不需要双线性对和指...
来源:详细信息评论
基于专家综合评判的叛逆追踪效能评估研究
收藏 引用
《计算机应用研究》2012年 第10期29卷 3835-3837页
作者:韩金森 张龙军 邹涛武警工程大学信息工程系西安710086 
针对追踪的效能评估显得尤为必要但至今尚缺,首次系统地通过理论方法结合实例模型,设计了对叛逆追踪效能进行评估的方法。首先实施专家咨询确定对影响叛逆追踪效能的因素分别从有效性、安全性、开销、完善性、应用性等五方面进行分析;...
来源:详细信息评论
一个安全电子商务身份验证协议
收藏 引用
《中山大学学报(自然科学版)》2003年 第1期42卷 20-23页
作者:张龙军 黄继武中山大学信息科学与技术学院广东广州510275 
针对电子商务活动中存在的冒名欺诈问题 ,设计了一个安全的电子商务身份验证协议。协议的安全性是建立在目前尚未存在有效攻击方法的有限域上非超奇异椭圆曲线的椭圆曲线离散对数问题之上的。从理论上分析 ,该协议是安全的并具有一定的...
来源:详细信息评论
一类纯反馈非线性系统的简化自适应神经网络动态面控制
收藏 引用
《控制与决策》2012年 第2期27卷 266-270页
作者:刘树光 孙秀霞 董文瀚 张龙军空军工程大学工程学院西安710038 
针对一类完全非仿射纯反馈非线性系统,提出一种简化的自适应神经网络动态面控制方法.基于隐函数定理和中值定理将未知非仿射输入函数进行分解,使其含有显式的控制输入;利用简化的神经网络逼近未知非线性函数,对于阶SISO纯反馈系统,仅一...
来源:详细信息评论
一种基于椭圆曲线密码体制的用户认证方案
收藏 引用
《计算机工程》2001年 第2期27卷 7-8,49页
作者:张龙军 赵霖 沈钧毅西安交通大学软件研究所 西安电子科技大学计算机学院西安710071 
椭圆曲线密码体制以其特有的优越性被广泛用于进行数据加密和构建数字签名方案。同样,它也可以用来构建用户身份认证方案。设计了一个新的基于椭圆曲线上的用户身份认证方案,这种方案的安全性是建立在目前还没有有效的攻击方法的有限...
来源:详细信息评论
适于构建密码体制的椭圆曲线上的快速点加算法研究
收藏 引用
《计算机工程与应用》2000年 第6期36卷 28-30页
作者:张龙军 沈钧毅 赵霖西安交通大学软件研究所西安710049 西安电子科技大学计算机学院西安710071 
椭圆曲线上有理点的加法是椭圆曲线密码体制的关键运算,它执行的速度直接影响到整个密码体制执行的速度,文章对于适于建立密码体制的一类椭圆曲线进行了相应的仿射代换和其运算的映射变换,对其性质进行了阐述和分析。研究设计了椭圆...
来源:详细信息评论
椭圆曲线密码体制快速算法研究
收藏 引用
《计算机工程与应用》2000年 第4期36卷 12-14页
作者:张龙军 沈钧毅 赵霖西安交通大学计算机软件研究所西安710049 西安电子科技大学计算机学院西安710071 
椭圆曲线密码体制是一种基于代数曲线的公开钥密码体制。使用椭圆曲线作为公钥密码体制的基础是由于定义在有限域上的椭圆曲线上的点的集合可构成阿贝尔群,由此可定义其上的离散对数,即椭圆离散对数。而求此离散对数是非常困难的,由...
来源:详细信息评论
一种快速安全的椭圆曲线密码体制并行实现方法
收藏 引用
《计算机工程》2000年 第5期26卷 1-2,14页
作者:张龙军 赵霖 沈钧毅西安交通大学软件研究所西安710049 西安电子科技大学计算机学院西安710071 
从构建快速、安全的密码体制的思想出发,文中分析了利用椭圆曲线构建密码体制和影响椭圆曲线密码体制执行速度的相关问题。为了提高椭圆曲线密码体制的运行速度,设计了并行环境和快速算法,给出了一种快速的椭圆曲线密码体制并行实现...
来源:详细信息评论
聚类工具 回到顶部