您的位置: 专家智库 > >

张文科

作品数:44 被引量:67H指数:5
供职机构:卫士通信息产业股份有限公司更多>>
发文基金:国家科技支撑计划中央高校基本科研业务费专项资金中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信经济管理更多>>

文献类型

  • 21篇期刊文章
  • 20篇专利
  • 3篇会议论文

领域

  • 17篇自动化与计算...
  • 13篇电子电信
  • 1篇经济管理

主题

  • 10篇密码
  • 8篇加密
  • 5篇通信
  • 4篇信息安全
  • 4篇信息安全领域
  • 4篇频数
  • 4篇比特
  • 3篇云计算
  • 3篇统计量
  • 3篇密码算法
  • 3篇开销
  • 3篇防御
  • 3篇编码方法
  • 2篇带宽
  • 2篇电视
  • 2篇电子设备
  • 2篇电子邮件
  • 2篇电子邮件系统
  • 2篇迭代
  • 2篇异或

机构

  • 43篇卫士通信息产...
  • 4篇电子科技大学
  • 1篇无锡职业技术...
  • 1篇中国电子科技...
  • 1篇中电集团
  • 1篇四川省人民政...
  • 1篇四川长虹电器...
  • 1篇江苏芯盛智能...

作者

  • 44篇张文科
  • 13篇徐远泽
  • 12篇罗影
  • 4篇杨浩淼
  • 2篇余秦勇
  • 2篇王金波
  • 2篇王斯梁
  • 2篇刘桂芬
  • 1篇李元正
  • 1篇肖红跃
  • 1篇程红蓉
  • 1篇白忠建
  • 1篇杨先伟
  • 1篇康红娟
  • 1篇杨勇
  • 1篇冉鹏
  • 1篇王瑛
  • 1篇杨宇

传媒

  • 12篇信息安全与通...
  • 9篇通信技术
  • 1篇第十届保密通...
  • 1篇中国计算机学...

年份

  • 3篇2020
  • 1篇2019
  • 3篇2018
  • 3篇2017
  • 7篇2016
  • 9篇2015
  • 5篇2014
  • 1篇2013
  • 4篇2012
  • 3篇2011
  • 1篇2010
  • 2篇2007
  • 2篇2005
44 条 记 录,以下是 1-10
排序方式:
素数域上椭圆曲线快速实现技术研究被引量:1
2011年
随着椭圆曲线公钥密码的广泛应用,怎样快速实现椭圆曲线密码一直是业界关注的重点,在一些应用场景下,如移动、无线领域的应用,对椭圆曲线的实现速度要求较高,目前有许多快速实现椭圆曲线的算法,其性能各有差异。文章全面地研究素数域上的椭圆曲线快速实现技术,如Mersenne素数运算、Fermat定理、Euclidean方法等,并分析了这些方法。在此基础上,给出了详细的素数域上的椭圆曲线完整的实现细节及其关键技术的详细分析和实现方法。用该方法,能快速实现素数域上的椭圆曲线。
白忠建杨浩淼张文科
关键词:FERMAT定理
一种基于生物特征的身份认证技术
认证技术是保障信息网络安全中身份识别环节的一项重要技术,然而,传统的身份认证技术已不能完全满足当今的信息网络安全需求,而生物识别技术的发展,为身份认证技术提供了一种可供选择的身份识别新方式.本文首先介绍了身份认证技术,并...
张文科徐远泽尹一桦罗影
关键词:身份认证生物识别密码技术PKI技术
一种块内频数检测方法
本发明提供一种块内频数检测方法,涉及数据通信和信息安全领域,解决计算机在执行现有块内频数检测方法时效率低的问题;采用方法包括步骤:(1)将待检序列按长度m划分为N个非重叠的子序列,多余比特舍弃;(2)对每个子序列,利用查...
罗影张文科尹一桦徐远泽
文献传递
新安全形势下押运管理信息系统安全体系研究被引量:1
2015年
银行押运管理信息系统在经济生活中正扮演越来越重要角色。现有的押运管理信息系统多关注功能实现和用户体验,很少从信息安全角度设计和部署系统,这使得押运管理信息系统从体系架构、防护对象和防护手段上都存在着安全隐患。本文从信息安全角度对押运管理信息系统进行重构,在网络边界、通道安全以及计算环境安全通过部署相应安全产品和措施来建立安全体系,最后,也指出了需要突破的关键技术点,为构建自主安全的押运管理系统提供了可行的思路。
尹一桦王斯梁张文科
关键词:安全体系
一种综合防御的安全电子邮件系统
本发明提供一种综合防御的安全电子邮件系统,该系统包括:安全邮件发送客户端,用于产生加密密钥;邮件安全中心,用于调用加密算法对发送的邮件进行加密,同时调用IBC加密算法,利用接收方邮件地址对加密密钥进行加密;安全邮件接收客...
徐远泽张文科尹一桦罗影
可验证的安全内积计算协议的设计与实现
2016年
安全多方计算旨在解决一组互不信任的参与方之间隐私保护的协同计算问题。自姚期智从1982年提出以来,随着云计算、电子商务技术的发展,安全多方计算得到了更加广泛的研究及应用。余弦相似性是用于度量两个样本点之间相似度的有效方法,且广泛应用于数据挖掘、神经网络和机器学习等领域。目前存在的大多数安全多方计算研究都忽略了用户输入和结果的验证过程,都假设各参与方是诚实地执行协议。为了弥补这一块的缺陷,设计了一种可验证的安全内积计算的协议,并证实了此协议会更加安全。
冉鹏张文科杨浩淼
关键词:隐私保护
基于二叉树的编码方法和编码装置
本发明公开一种基于二叉树的编码方法和编码装置。首先,接收到当前数值时,将初始为0的编码次数标识加1,如果当前数值是3的倍数,将当前数值减1,并将初始为0的位置标识加1与编码次数标识关联,接着,采用预先构造的二叉树的左子树...
张文科
文献传递
一种采用分组方式构造MAC码的方法及系统
本发明涉及密码通信技术领域,本发明公开了一种采用分组方式构造MAC码的方法,其具体包含以下步骤:1.设定第一个分组的初始密钥,并根据第一个分组的初始密钥构造出后续N-1个分组的密钥,得到N个密钥分组;将原始消息填充为n个...
张文科
文献传递
数字水印技术在DRM中的应用
2007年
文中根据数字电视、网络电视的安全特点和需求,阐述了数字水印技术的特点,数字水印的生成、提取以及在DRM中的应用。
张文科张文政
关键词:数字电视IPTV数字水印DRM
云计算安全需求综述被引量:8
2012年
云计算已成为全球未来信息产业发展的战略方向和推动经济增长的重要引擎,而云计算的安全问题是影响其发展的主要障碍。文中结合云计算的服务模型和技术特点,分析了云计算的技术特性和安全目标,并重点从基础设施服务安全、平台服务安全、应用软件服务安全、终端安全防护、安全管理以及法规监管等方面的安全需求,系统性地分析了通用云计算架构下云计算存在的安全风险与安全需求,最后给出了建设云安全系统的建议。
肖红跃张文科刘桂芬
关键词:安全需求安全体系基础设施安全管理
共5页<12345>
聚类工具0