T=题名(书名、题名),A=作者(责任者),K=主题词,P=出版物名称,PU=出版社名称,O=机构(作者单位、学位授予单位、专利申请人),L=中图分类号,C=学科分类号,U=全部字段,Y=年(出版发行年、学位年度、标准发布年)
AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
范例一:(K=图书馆学 OR K=情报学) AND A=范并思 AND Y=1982-2016
范例二:P=计算机应用与软件 AND (U=C++ OR U=Basic) NOT K=Visual AND Y=2011-2016
摘要:着重研究了无线自组网络上基于身份的密码体制的密钥生成问题,设计了一个分布式的密钥生成协议。该协议不需要预先分发任何秘密信息,不需要假设用户间存在安全信道和可信第三方,在设定系统参数后,自组网络的各站点运行该协议,就可以安全有效地生成与自己身份相对应的用户私钥,从而有效地使用基于身份的密码体制实现自组网络内部的端到端认证和保密通信。
摘要:提出了一种基于XKMS的证书验证机制,设计了集成在XKMS服务中的证书验证服务模块,描述了证书路径验证算法,改进了XKMS-OCSP机制,并给出了证书验证的过程。
摘要:定义了移动网格服务的安全性、安全级别及安全协议簇,给出了一种利用XML安全技术确保移动网格服务安全的新架构。同时还讨论了架构中消息的安全交互问题,分析了基于策略的XACML访问控制服务组件,设计了移动网格服务的XKMS密钥管理服务组件架构,并给出了XKMS服务的具体实现过程。
摘要:详述了一个高速密码卡的设计与实现,论述了其工作原理与主要的设计思想和实现方法,并介绍了实现中的键技术。
摘要:在提出了一种支持多种测试数据构造方式,具有异常监测及自动化分析模块的目标码动态测试框架。并按照该框架实现了对文件格式处理软件的安全性进行测试的原型系统DT,该系统实现了执行参数输入和缺陷注入两种测试方法。为了验证系统的有效性,以MS Office软件近两年来的公开漏洞为例对DT系统进行了测试,实验结果表明这些漏洞都可以通过测试发现。
摘要:利用ELGamal加密体制设计了一个简单高效且无需中央机构的电子投票协议。在该协议中,所有的投票者共同生成一个密钥,并用该密钥加密选票,使选票内容保密;在投票时,投票者利用不可区分的知识证明来保证选票的有效性与隐匿用户的选择。投票结果由投票者们共同确定,而且该结果是可公开可验证的。与文献[5]中的无需中央机构的电子投票协议相比,该协议所需进行的轮数与投票者的数目无关,投票者的计算量小。
摘要:网络拓扑发现技术是近年来网络安全领域的一个研究热点。指出了网络拓扑发现的意义,讨论并分析了网络拓扑发现的一些常用方法,包括Traceroute、别名、根据多个已知IP地址分析子网掩码以及利用SNMP协议收集网络拓扑信息等相关的技术原理,在此基础上提出了一种基于多种网络探测技术的新的远程网络拓扑发现算法,并以仿真网络环境实例分析及证实了该算法得出网络拓扑结果的完整性和准确性。
摘要:无线局域网安全标准的发展对AP(accesspoint)实现提出了更高的要求。本文通过分析几种新型WLAN安全标准的特点,设计了一种基于Samsung公司的S3C2510微处理器的硬件系统,用于实现WLAN的安全接入。针对AP系统密码运算能力不够的瓶颈,在硬件系统中增加了密码协处理器。该密码协处理器用FPGA芯片实现,具有良好的可扩展性,较好的解决了这个问题。
摘要:FMEA(失效模式与后果分析)是一种工程开发的重要思想。将FMEA的思想应用到软件恶意性检查之中,针对恶意软件的特点,提出了软件恶意性检测系统的协议及理论,详细设计了软件恶意性检测系统的方案,着重在软件的行为特征检测方面进行了剖析。实现了对于进程信息和网络相关信息的综合分析和异常情况判断,并以内核驱动程序的方式实现了对注册表信息和文件操作的动态监控,达到了比较准确地判断和识别恶意程序的目的,最后给出了一个在实际系统中的应用实例和测试结果。
摘要:提出了一种基于自更新Hash链机制的移动商务认证机制,设计了适用于移动用户与固定网络信息服务提供商进行频繁交易的小额支付协议。分析表明,新机制使用较少的交互,无需数字签名,实现在“第一时间”对移动用户的认证和会话密钥的高效产生。提出的协议不仅提高了支付协议的效率、安全性和公平性,而且解决了恶意透支和时限性等问题。
地址:宁波市钱湖南路8号浙江万里学院(315100)
Tel:0574-88222222
招生:0574-88222065 88222066
Email:yzb@zwu.edu.cn