您的位置: 专家智库 > >

江苏省计算机信息处理技术重点实验室基金(kjs03061)

作品数:40 被引量:266H指数:9
相关作者:王汝传徐小龙韩光法胡涛王海艳更多>>
相关机构:南京邮电学院南京大学南京邮电大学更多>>
发文基金:江苏省计算机信息处理技术重点实验室基金江苏省自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 40篇中文期刊文章

领域

  • 34篇自动化与计算...
  • 17篇电子电信

主题

  • 24篇代理
  • 22篇移动代理
  • 14篇网络
  • 8篇入侵
  • 8篇入侵检测
  • 8篇网格
  • 7篇网格计算
  • 6篇网络管理
  • 5篇安全性
  • 4篇代理技术
  • 4篇入侵检测系统
  • 4篇体系结构
  • 4篇计算机
  • 4篇计算机网
  • 4篇计算机网络
  • 4篇管理模型
  • 3篇调度
  • 3篇移动代理技术
  • 3篇签名
  • 3篇资源管理

机构

  • 38篇南京邮电学院
  • 4篇南京大学
  • 2篇南京邮电大学
  • 2篇中国科学院研...
  • 1篇河南大学
  • 1篇苏州大学

作者

  • 39篇王汝传
  • 8篇徐小龙
  • 5篇韩光法
  • 4篇胡涛
  • 4篇王海艳
  • 4篇黄海平
  • 3篇李玲娟
  • 3篇李明远
  • 3篇王绍棣
  • 3篇邹一鸣
  • 3篇陈云芳
  • 2篇张登银
  • 2篇穆鸿
  • 2篇杨学刚
  • 2篇孙知信
  • 2篇吴敏
  • 1篇朱凤
  • 1篇王良俊
  • 1篇陈志贤
  • 1篇姚旭敏

传媒

  • 6篇微机发展
  • 4篇计算机工程与...
  • 4篇计算机科学
  • 4篇光电技术应用
  • 3篇通信学报
  • 3篇微型机与应用
  • 3篇电子工程师
  • 3篇重庆邮电学院...
  • 2篇电子与信息学...
  • 1篇数据通信
  • 1篇计算机时代
  • 1篇计算机应用与...
  • 1篇南京邮电学院...
  • 1篇广东自动化与...
  • 1篇网络安全技术...
  • 1篇通信管理与技...
  • 1篇南京邮电大学...

年份

  • 2篇2006
  • 11篇2005
  • 23篇2004
  • 4篇2003
40 条 记 录,以下是 1-10
排序方式:
基于主从代理协作的多重数字签名机制的研究被引量:1
2005年
多移动代理协作的多重数字签名在移动代理技术领域,特别是电子商务领域,有着广阔的应用前景。本文鉴于移动代理的安全问题,针对“主从代理协作”这一新兴概念,提出了一种基于ElGamal密码系统和ElGamal密码系统在DSS(数字签名标准)中变换形式的多重数字签名方案,并通过一个具体的商务案例分析其安全性和有效性,得出了若干结论。
王海艳黄海平王汝传李明远
关键词:签名机制ELGAMAL多重数字签名数字签名方案密码系统
一种基于混合加密的移动代理安全传输模型被引量:3
2004年
该文分析了目前移动代理系统存在的主要安全问题及现有的解决方案,随后提出了一种基于混合加密的移动代理安全传输模型(HESTM).该模型主要分成两部分: (1)利用混合加密算法加密移动代理;(2)利用TLS加密通信信道.仿真与性能分析表明,HESTM模型的确能有效地保护移动代理的传输安全,从而有效地提高了整个系统的安全性和稳健性.该箅法已成功地应用在作者开发的原型系统-基于移动代理的入侵检测系统中.
陈志贤王汝传王绍棣孙知信
关键词:移动代理系统混合加密加密通信稳健性
一种基于椭圆曲线的代理盲签名方案研究被引量:1
2004年
本文介绍了椭圆曲线密码体制和代理签名及盲签名的基本观念,在此基础上提出了一种基于椭圆曲线密码体制的代理签名方案,并讨论了该方案的正确性和安全性。
吴敏王汝传
关键词:盲签名代理签名椭圆曲线密码体制安全性
一种基于移动代理的MANET IDS模型被引量:2
2005年
文章分析了MANET的特点以及它对入侵检测系统(IDS)的要求,提出了一种MANET的IDS模型。在该模型中引入了智能移动代理技术从而增强了模型的分布性和智能性;将MIB信息也作为审核数据的来源从而丰富了检测手段;采用了既有独立检测也有协动检测和联动检测的混合防护模型,从而增强了模型的灵活性和适应性。
李玲娟王汝传
关键词:入侵检测移动代理移动ADHOC网络
移动代理在网格中的应用被引量:7
2004年
基于移动代理的网格是一种新的网格模式。本文的目的是结合虚拟组织的思想,解决基于移动代理的网格关键技术。文章中,虚拟组织被看作是网格的基本管理单元,而移动代理是作为重要的交互手段。文章重点阐述了如下基于移动代理的网格关键技术:体系结构、资源管理、任务管理和安全管理。
陈宏伟王汝传
关键词:局域网广域网移动代理网格计算机网络
基于用户行为分析的入侵检测应用模型的研究被引量:13
2004年
网络安全日益成为人们关注的焦点,人们不仅需要系统具有信息保护的能力,而且需要系统在遇到攻击时具有入侵检测的能力。文中在深入研究入侵检测的基础上,给出了入侵检测中的数据采集关键部分中的基于用户行为分析判断详细设计与实现的具体实现,包括体系结构的设计、通用接口和数据结构的设计与定义,并提出了一种改进的序列模式匹配算法,经过相关测试,在实际使用中取得良好的效果。
陈云芳王汝传柯行斌
关键词:防火墙用户行为分析信息保护入侵检测计算机网络
基于telnet的MPLS VPN业务级网管的研究被引量:1
2005年
基于telnet实现MPLSVPN业务级网管的方法,通过公开的CLI接口实现了多厂商设备实现MPLSVPN业务的网络配置管理。
王善会王汝传
关键词:VPN业务CLIMPLS网络配置
基于虚拟现实多用户化身的原型系统设计
2005年
介绍了一个多人共享虚拟现实系统,它以客户机/服务器的形式为基础,实现了一个类似坦克战场的虚拟现实环境内各用户相互的感知以及化身相互之间的交互。
杨清王汝传王海艳
关键词:虚拟现实系统多用户战场坦克
基于移动代理的网格计算环境下的资源管理的研究被引量:4
2004年
根据网格计算环境的各种特点 ,分析比较了网格计算环境下各种资源调度模型 ,得出采用分布式资源调度的体系结构和基于移动代理的资源管理策略的可行性和必要性。论述了在网格计算环境下引入移动代理技术对于解决网格计算问题的作用和优点 ,提出了基于移动代理的资源管理模型 ,并分析了在此系统中采用的资源发现算法及资源调度策略。
姚旭敏王汝传韩光法
关键词:网格计算资源调度移动代理资源发现算法资源调度策略
秘密共享方案的研究被引量:7
2005年
秘密共享这一思想自1979年首次被提出以来,得到了广泛的关注。针对不同的应用场景,各种各样的秘密共享方案、协议及模型被给出。文中着重介绍了秘密共享这一思想在密码学及实际应用中的发展过程,诸如从一般的秘密共享方案的提出,到可验证的秘密共享方案,再到可公开验证的秘密共享方案,以及前摄的秘密共享方案的实现等等,或者是从门限秘密共享方案到一般的接入结构的共享方案的推广;列举并分析了一些重要的秘密共享方案;给出了关于秘密共享方案在未来发展研究中的一些建设性意见。
王海艳王汝传
关键词:秘密共享庄家
共4页<1234>
聚类工具0