期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
一种基于分布式系统的安全广播方案
1
作者 施荣华 胡湘陵 《计算机工程与应用》 CSCD 北大核心 2002年第17期175-176,183,共3页
该文基于分布式系统给出了一种安全广播方案。与已有广播方案相比,该方案有效地减少了发送者所产生的广播信息并能防止攻击;另外,当一个新用户/已有用户要插入/退出分布式系统时,该方案不需要修改任何已有的保密密钥和公开密钥。
关键词 分布式系统 安全广播 计算机通信网络 RSA方案 DES方案 密钥
下载PDF
一种多重密钥共享认证方案 被引量:21
2
作者 施荣华 《计算机学报》 EI CSCD 北大核心 2003年第5期552-556,共5页
给出了一种多重密钥共享认证方案 .在该方案中 ,管理者容易给出任意用于共享的多重密钥集 ,成员拥有的子密钥不仅能重复使用 ,而且是可认证的 .所给方案提供了抵御管理者欺骗和成员欺骗的解决方法 .该方案的安全性取决于求解因子分解问... 给出了一种多重密钥共享认证方案 .在该方案中 ,管理者容易给出任意用于共享的多重密钥集 ,成员拥有的子密钥不仅能重复使用 ,而且是可认证的 .所给方案提供了抵御管理者欺骗和成员欺骗的解决方法 .该方案的安全性取决于求解因子分解问题与离散对数问题的计算难度 .所给方案与已有方案相比具有明显的优越性 . 展开更多
关键词 多重密钥共享认证 管理者欺骗 成员欺骗 离散对数问题 密码 信息安全
下载PDF
基于数字签名的安全认证存取控制方案 被引量:11
3
作者 施荣华 《软件学报》 EI CSCD 北大核心 2002年第5期1003-1008,共6页
基于Harn数字签名方案和零知识证明,针对信息保护系统构造了一种认证存取控制方案.该方案与已有的存取控制方案相比要更加安全.因为在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且其共享密钥可用于认证用户访问保密文... 基于Harn数字签名方案和零知识证明,针对信息保护系统构造了一种认证存取控制方案.该方案与已有的存取控制方案相比要更加安全.因为在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且其共享密钥可用于认证用户访问保密文件的请求合法权限.该方案能够在动态环境中执行像改变存取权限和插入/删除用户或文件这样的存取操作,而不影响任何用户的保密密钥. 展开更多
关键词 数字签名 零知识证明 安全认证 存取控制 信息保密系统
下载PDF
一种基于Harn数字签名的双向认证访问控制方案 被引量:11
4
作者 施荣华 《计算机学报》 EI CSCD 北大核心 2001年第4期400-404,共5页
针对信息保护系统 ,该文基于 Harn数字签名方案和零知识证明构造了一种双向认证访问控制方案 .在该方案中 ,用户与系统不必暴露秘密信息就可以进行双向认证 ,并且用户和系统的共享密钥可用于认证用户访问保密信息体的请求的合法权限 .因... 针对信息保护系统 ,该文基于 Harn数字签名方案和零知识证明构造了一种双向认证访问控制方案 .在该方案中 ,用户与系统不必暴露秘密信息就可以进行双向认证 ,并且用户和系统的共享密钥可用于认证用户访问保密信息体的请求的合法权限 .因此 ,该方案与已有访问控制方案相比要更加安全 .该方案能够执行像改变存取权限和插入 /删除用户或信息体这样的访问操作 ,而不影响任何用户的保密密钥 ,不需重建信息保护系统 .因此 ,该方案动态特性好 .基于 Harn数字签名方案和零知识证明给出的这一双向认证访问控制方案的计算安全性不低于求解“离散对数问题”的计算复杂性 . 展开更多
关键词 Harn数字签名 零知识证明 双向认证 动态访问控制 信息保护系统
下载PDF
基于二项式概率的冗余传输策略 被引量:2
5
作者 周仕飞 贾维嘉 张历卓 《计算机工程》 CAS CSCD 北大核心 2011年第1期98-100,共3页
分析现有音视频传输的丢包恢复技术,结合前向纠错Reed-Solomon冗余编码及交织恢复丢包技术提出二项式概率模型。该模型根据接收端反馈的结果计算需要编码的冗余包个数,使用交织技术将音频冗余包与原始数据混合传输,有效节省了带宽资源... 分析现有音视频传输的丢包恢复技术,结合前向纠错Reed-Solomon冗余编码及交织恢复丢包技术提出二项式概率模型。该模型根据接收端反馈的结果计算需要编码的冗余包个数,使用交织技术将音频冗余包与原始数据混合传输,有效节省了带宽资源。实验结果表明,该模型在网络拥塞的情况下,能根据实际情况产生足够的冗余数据包,使接收端收到数据后还原出原始数据并播放,提高了音视频的传输质量和播放质量。 展开更多
关键词 冗余编码 二项式概率 交织技术
下载PDF
基于Multi-Agent的Internet信息服务模式 被引量:1
6
作者 谭长庚 王斌 王建新 《计算机工程与应用》 CSCD 北大核心 2002年第12期159-162,共4页
基于Multi-Agent的信息服务模式直接影响到MAS的组织及Agent的通信规则。文章对Internet上信息服务模式进行了系统的分类,并且举例说明了每种服务模式在树形拓扑多Agent系统上的运行方式。对基于Multi-Agent信息服务模式的研究为设计Int... 基于Multi-Agent的信息服务模式直接影响到MAS的组织及Agent的通信规则。文章对Internet上信息服务模式进行了系统的分类,并且举例说明了每种服务模式在树形拓扑多Agent系统上的运行方式。对基于Multi-Agent信息服务模式的研究为设计Internet信息服务领域中的Agent通信协议提供了坚实的基础。 展开更多
关键词 MULTI-AGENT INTERNET 信息服务模式 多Agnet系统 代理服务模式
下载PDF
一种基于不同签名授权的组签名方案 被引量:6
7
作者 施荣华 蔡立军 《小型微型计算机系统》 CSCD 北大核心 2003年第3期612-613,共2页
本文基于具有相同授权的组签名方案 ,介绍了一种具有不同签名授权的组签名方案 .在该方案中 ,每个组成员负责对文档的某一特定部分段进行签名 。
关键词 签名授权 组签名 单向函数 数字签名 信息安全
下载PDF
QoS路由中一种有效的多受限优化路径选择算法
8
作者 王建新 王新辉 彭革刚 《计算机科学》 CSCD 北大核心 2002年第12期53-56,共4页
An important issue for providing better guarantees of Quality of Service (QoS) to applications is QoS rout-ing. The task of QoS routing is to determine a feasible path that satisfies a set of constraints while maintai... An important issue for providing better guarantees of Quality of Service (QoS) to applications is QoS rout-ing. The task of QoS routing is to determine a feasible path that satisfies a set of constraints while maintaining high u-tilization of network resources. For the purpose of achieving the latter objective additional optimality requirementsneed to be imposed. In general, multi-constrained path selection problem is NP-hard so it cannot be exactly solved inpolynomial time. Accordingly heuristics and approximation algorithms with polynomial or pseudo-polynomial timecomplexity are often used to deal with this problem. However, many of these algorithms suffer from either excessivecomputational complexity that cannot be used for online network operation or low performance. Moreover, they gen-erally deal with special cases of the problem (e. g. , two constraints without optimization, one constraint with opti-mization, etc. ). In this paper, the authors propose a new efficient algorithm (EAMCOP) for the problem. Makinguse of efficient pruning policy, the algorithm reduces greatly the size of search space and improves the computationalperformance. Although the proposed algorithm has exponential time complexity in the worst case, it can get verygood performance in real networks. The reason is that when the scale of network increases, EAMCOP controls effi-ciently the size of search space by constraint conditions and prior queue that improves computational efficiency. Theresults of simulation show that the algorithm has good performance and can solve effectively multi-constrained opti-mal path (MCOP) problem. 展开更多
关键词 网络资源 服务质量 路由算法 QOS 多受限优化路径选择算法 计算机网络
下载PDF
基于色彩相关模板的彩色人头图像压缩编码方法
9
作者 陈宇拓 韩旭里 余英林 《计算机应用研究》 CSCD 北大核心 2005年第10期153-156,共4页
提出一种专门针对彩色人头图像压缩编码的新方法。该方法利用彩色人头图像在各个特征区域三个色彩分量之间的色彩相关性,建立其中一个色彩分量与另两个色彩分量之间的相关模板,并只需对第一个色彩分量进行量化编码,解码时重构这个色彩... 提出一种专门针对彩色人头图像压缩编码的新方法。该方法利用彩色人头图像在各个特征区域三个色彩分量之间的色彩相关性,建立其中一个色彩分量与另两个色彩分量之间的相关模板,并只需对第一个色彩分量进行量化编码,解码时重构这个色彩分量后,加上极少量的相关模板系数就可解出另两个色彩分量,从而恢复图像。实验结果表明,该方法不仅可以大大提高编码效率和压缩比,并且能获得较满意的重构图像效果。 展开更多
关键词 特征区域 特征提取 相关系数 相关模板
下载PDF
一种可信度动态调节的RBAC策略模型
10
作者 胡细玲 王国军 邓月明 《计算机系统应用》 2010年第9期49-54,共6页
在基于角色的访问控制(RBAC)策略中,用户的身份识别口令可能会因为意外泄露或者他人盗取而使数据信息不安全,因此需对访问过程中的用户行为实施控制。提出了一种可信度动态调节的RBAC策略模型。该模型将可信计算技术与访问控制策略有机... 在基于角色的访问控制(RBAC)策略中,用户的身份识别口令可能会因为意外泄露或者他人盗取而使数据信息不安全,因此需对访问过程中的用户行为实施控制。提出了一种可信度动态调节的RBAC策略模型。该模型将可信计算技术与访问控制策略有机地结合,采用层次分析法对系统可信度进行评估;通过引入动态调节可信度,将用户的可信度作为系统在进行用户角色指派时的依据。实验将此模型应用于数据库环境中仿真,结果表明,该策略模型通过实施层层可信的访问控制,最终有效地提高了数据库访问的安全性。 展开更多
关键词 访问控制 动态 可信度 RBAC 可信计算
下载PDF
一种高效的无结构对等网络搜索机制 被引量:1
11
作者 徐浩 欧阳松 《计算机系统应用》 2009年第9期41-44,共4页
点对点网络已发展成为当今最为流行的资源共享系统之一。但是目前的搜索算法的效率通常很低,并且一般只遵循很少的规则,因此往往会给网络带来大量的冗余信息。通过对冗余消息产生的本质原因进行分析,提出了预搜索优化算法。该算法通过... 点对点网络已发展成为当今最为流行的资源共享系统之一。但是目前的搜索算法的效率通常很低,并且一般只遵循很少的规则,因此往往会给网络带来大量的冗余信息。通过对冗余消息产生的本质原因进行分析,提出了预搜索优化算法。该算法通过在预搜索阶段所获取的实时网络拓扑结构和资源的信息,制定有效的优化设置,从而在正式搜索时控制冗余消息的产生,提高资源搜索的效率。 展开更多
关键词 无结构P2P网络 预搜索 环结构 忽略机制
下载PDF
基于IPSec的虚拟专用网防火墙设计 被引量:1
12
作者 甘元驹 施荣华 《广东自动化与信息工程》 2001年第2期30-32,共3页
传统意义上的防火墙随着现代网络的发展在很多方面已经不能适应新的要求。本文详细探讨一种基于IPSec虚拟专用网的防火墙设计和应用技术,它不仅适应性强,而且还继承了传统防火墙的优点。
关键词 虚拟专用网 防火墙 IPSEC 路由器 计算机网络 设计
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部