江苏省计算机信息处理技术重点实验室基金(kjs03061)
- 作品数:40 被引量:266H指数:9
- 相关作者:王汝传徐小龙韩光法胡涛王海艳更多>>
- 相关机构:南京邮电学院南京大学南京邮电大学更多>>
- 发文基金:江苏省计算机信息处理技术重点实验室基金江苏省自然科学基金国家自然科学基金更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 基于主从代理协作的多重数字签名机制的研究被引量:1
- 2005年
- 多移动代理协作的多重数字签名在移动代理技术领域,特别是电子商务领域,有着广阔的应用前景。本文鉴于移动代理的安全问题,针对“主从代理协作”这一新兴概念,提出了一种基于ElGamal密码系统和ElGamal密码系统在DSS(数字签名标准)中变换形式的多重数字签名方案,并通过一个具体的商务案例分析其安全性和有效性,得出了若干结论。
- 王海艳黄海平王汝传李明远
- 关键词:签名机制ELGAMAL多重数字签名数字签名方案密码系统
- 一种基于混合加密的移动代理安全传输模型被引量:3
- 2004年
- 该文分析了目前移动代理系统存在的主要安全问题及现有的解决方案,随后提出了一种基于混合加密的移动代理安全传输模型(HESTM).该模型主要分成两部分: (1)利用混合加密算法加密移动代理;(2)利用TLS加密通信信道.仿真与性能分析表明,HESTM模型的确能有效地保护移动代理的传输安全,从而有效地提高了整个系统的安全性和稳健性.该箅法已成功地应用在作者开发的原型系统-基于移动代理的入侵检测系统中.
- 陈志贤王汝传王绍棣孙知信
- 关键词:移动代理系统混合加密加密通信稳健性
- 一种基于椭圆曲线的代理盲签名方案研究被引量:1
- 2004年
- 本文介绍了椭圆曲线密码体制和代理签名及盲签名的基本观念,在此基础上提出了一种基于椭圆曲线密码体制的代理签名方案,并讨论了该方案的正确性和安全性。
- 吴敏王汝传
- 关键词:盲签名代理签名椭圆曲线密码体制安全性
- 一种基于移动代理的MANET IDS模型被引量:2
- 2005年
- 文章分析了MANET的特点以及它对入侵检测系统(IDS)的要求,提出了一种MANET的IDS模型。在该模型中引入了智能移动代理技术从而增强了模型的分布性和智能性;将MIB信息也作为审核数据的来源从而丰富了检测手段;采用了既有独立检测也有协动检测和联动检测的混合防护模型,从而增强了模型的灵活性和适应性。
- 李玲娟王汝传
- 关键词:入侵检测移动代理移动ADHOC网络
- 移动代理在网格中的应用被引量:7
- 2004年
- 基于移动代理的网格是一种新的网格模式。本文的目的是结合虚拟组织的思想,解决基于移动代理的网格关键技术。文章中,虚拟组织被看作是网格的基本管理单元,而移动代理是作为重要的交互手段。文章重点阐述了如下基于移动代理的网格关键技术:体系结构、资源管理、任务管理和安全管理。
- 陈宏伟王汝传
- 关键词:局域网广域网移动代理网格计算机网络
- 基于用户行为分析的入侵检测应用模型的研究被引量:13
- 2004年
- 网络安全日益成为人们关注的焦点,人们不仅需要系统具有信息保护的能力,而且需要系统在遇到攻击时具有入侵检测的能力。文中在深入研究入侵检测的基础上,给出了入侵检测中的数据采集关键部分中的基于用户行为分析判断详细设计与实现的具体实现,包括体系结构的设计、通用接口和数据结构的设计与定义,并提出了一种改进的序列模式匹配算法,经过相关测试,在实际使用中取得良好的效果。
- 陈云芳王汝传柯行斌
- 关键词:防火墙用户行为分析信息保护入侵检测计算机网络
- 基于telnet的MPLS VPN业务级网管的研究被引量:1
- 2005年
- 基于telnet实现MPLSVPN业务级网管的方法,通过公开的CLI接口实现了多厂商设备实现MPLSVPN业务的网络配置管理。
- 王善会王汝传
- 关键词:VPN业务CLIMPLS网络配置
- 基于虚拟现实多用户化身的原型系统设计
- 2005年
- 介绍了一个多人共享虚拟现实系统,它以客户机/服务器的形式为基础,实现了一个类似坦克战场的虚拟现实环境内各用户相互的感知以及化身相互之间的交互。
- 杨清王汝传王海艳
- 关键词:虚拟现实系统多用户战场坦克
- 基于移动代理的网格计算环境下的资源管理的研究被引量:4
- 2004年
- 根据网格计算环境的各种特点 ,分析比较了网格计算环境下各种资源调度模型 ,得出采用分布式资源调度的体系结构和基于移动代理的资源管理策略的可行性和必要性。论述了在网格计算环境下引入移动代理技术对于解决网格计算问题的作用和优点 ,提出了基于移动代理的资源管理模型 ,并分析了在此系统中采用的资源发现算法及资源调度策略。
- 姚旭敏王汝传韩光法
- 关键词:网格计算资源调度移动代理资源发现算法资源调度策略
- 秘密共享方案的研究被引量:7
- 2005年
- 秘密共享这一思想自1979年首次被提出以来,得到了广泛的关注。针对不同的应用场景,各种各样的秘密共享方案、协议及模型被给出。文中着重介绍了秘密共享这一思想在密码学及实际应用中的发展过程,诸如从一般的秘密共享方案的提出,到可验证的秘密共享方案,再到可公开验证的秘密共享方案,以及前摄的秘密共享方案的实现等等,或者是从门限秘密共享方案到一般的接入结构的共享方案的推广;列举并分析了一些重要的秘密共享方案;给出了关于秘密共享方案在未来发展研究中的一些建设性意见。
- 王海艳王汝传
- 关键词:秘密共享庄家