期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
匿名代理签名方案的研究与改进 被引量:8
1
作者 吴良杰 +1 位作者 苏靖枫 付蓉 《信息安全与通信保密》 2006年第3期75-77,共3页
对谷利泽等提出的匿名代理签名方案进行密码学分析,指出该方案是不安全的,不能抵抗原签名人的伪造攻击和公钥替换攻击,并给出改进的匿名代理签名方案。改进的方案具有不可否认性,以及抵抗原签名人的伪造攻击和公钥替换攻击等优点。
关键词 代理签名 匿名代理签名 可跟踪性
原文传递
应用型本科院校《oracle数据库》课程教学模式研究 被引量:8
2
作者 苏靖枫 《教育教学论坛》 2012年第18B期249-250,共2页
本文分析了《oracle数据库》课程的教学现状,从教材与课程内容选择、课程教学方法、课程考核方式等方面来探索《oracle数据库》课程教学模式,以期为《oracle数据库》课程教学提供一个可以借鉴的教学模式。
关键词 应用型本科 教学模式 《oracle数据库》 案例教学
下载PDF
基于离散对数的代理盲签名方案 被引量:7
3
作者 苏靖枫 《计算机工程与应用》 CSCD 北大核心 2010年第25期94-96,共3页
通过对Tan等人提出的代理盲签名方案进行分析,指出该方案不满足不可伪造性,且签名是可追踪的。为了克服上述不足之处,提出了一种改进的方案。新方案对签名阶段进行改进,当面对一般性的伪造攻击时,其安全性等价于解离散对数难题。同时,... 通过对Tan等人提出的代理盲签名方案进行分析,指出该方案不满足不可伪造性,且签名是可追踪的。为了克服上述不足之处,提出了一种改进的方案。新方案对签名阶段进行改进,当面对一般性的伪造攻击时,其安全性等价于解离散对数难题。同时,在签名提取阶段引入签名接收者的私钥,代理签名人无法将盲消息的签名和消息签名联系起来,即签名是不可追踪的。 展开更多
关键词 代理盲签名 离散对数 非关联性 伪造攻击
下载PDF
案例教学与高技能人才培养 被引量:5
4
作者 苏靖枫 《合作经济与科技》 2010年第13期122-123,共2页
案例教学是培养高技能人才的重要手段,但由于人们对案例教学认识的片面性和肤浅性,在实施过程中容易陷入误区。因此,必须正确认识案例教学的理念和方式,把握好案例教学的每个环节,以充分发挥案例教学在高技能人才培养中的重要作用。
关键词 高技能人才 案例教学 角色定位
下载PDF
基于UML的企业管理信息系统的研究与开发 被引量:2
5
作者 甘文丽 《大众科技》 2007年第7期34-36,共3页
文章以企业MIS系统中库存管理子系统的分析和设计为例,详细介绍了UML的实际建模过程。
关键词 MIS UML 建模
下载PDF
基于离散对数的代理盲签名方案 被引量:4
6
作者 苏靖枫 《计算机应用》 CSCD 北大核心 2010年第8期2167-2169,共3页
通过对Tan等人的基于离散对数的代理盲签名方案进行分析,指出该方案不满足不可伪造性,利用一般性的伪造攻击方法,原始签名人和签名接收者都可以伪造一个有效的签名,同时当签名被公开后,代理签名人可以将盲消息的签名和消息签名联系起来... 通过对Tan等人的基于离散对数的代理盲签名方案进行分析,指出该方案不满足不可伪造性,利用一般性的伪造攻击方法,原始签名人和签名接收者都可以伪造一个有效的签名,同时当签名被公开后,代理签名人可以将盲消息的签名和消息签名联系起来,即签名是可追踪的。在此基础上提出了一种新方案,新方案不仅克服了原方案存在的安全缺陷,还具备签名速度快的特性。 展开更多
关键词 数字签名 离散对数 代理盲签名 伪造攻击 非关联性
下载PDF
不含双线性对的高效无证书聚合签密方案 被引量:3
7
作者 苏靖枫 《计算机应用》 CSCD 北大核心 2018年第2期374-378,385,共6页
现有的聚合签密方案主要是基于复杂的双线性对构造,计算效率较低,不能很好地适用于计算资源和通信带宽受限的应用环境。为了提高聚合签密的效率,提出一种不含双线性对映射的无证书聚合签密方案。基于计算Diffie-Hellman问题(CDHP)和离... 现有的聚合签密方案主要是基于复杂的双线性对构造,计算效率较低,不能很好地适用于计算资源和通信带宽受限的应用环境。为了提高聚合签密的效率,提出一种不含双线性对映射的无证书聚合签密方案。基于计算Diffie-Hellman问题(CDHP)和离散对数问题(DLP)的困难性,在随机预言模型下证明了方案满足机密性和不可伪造性。该方案不含双线性对运算和指数运算,在单签密阶段仅需要2个点乘运算,与已有的典型聚合签密方案相比具有更高的计算效率且密文长度更短;而且方案的聚合签密验证阶段无需任何用户的秘密信息,方案具有可公开验证性;此外,方案在部分私钥生成阶段不需要安全信道,降低了通信复杂度。 展开更多
关键词 签密 聚合签密 无证书 可公开验证 随机预言模型
下载PDF
专升本“数据库原理”课程教学改革研究 被引量:3
8
作者 苏靖枫 杨斌 《电脑知识与技术》 2021年第32期231-232,239,共3页
为了提高计算机专业专升本“数据库原理”课程的教学效果,培养满足社会和企业需求的数据库应用型人才,该文分析了在“数据库原理”课程教学过程中存在的实际问题,根据计算机专业专升本学生的特点,结合实际教学条件,提出了针对专升本学... 为了提高计算机专业专升本“数据库原理”课程的教学效果,培养满足社会和企业需求的数据库应用型人才,该文分析了在“数据库原理”课程教学过程中存在的实际问题,根据计算机专业专升本学生的特点,结合实际教学条件,提出了针对专升本学生“数据库原理”课程学习的教学改革措施。 展开更多
关键词 专升本 数据库原理 改革研究
下载PDF
安全高效的无证书签密方案 被引量:1
9
作者 苏靖枫 《电脑知识与技术》 2022年第13期24-27,共4页
已有的无证书签密方案大都存在安全性及通信效率等方面的问题。通过对现有研究成果的分析,该文提出了一种安全高效的无证书签密方案。新方案无须借助安全信道生成秘钥,通信复杂度较低。安全性分析表明,在随机预言模型下,新方案可以抵抗... 已有的无证书签密方案大都存在安全性及通信效率等方面的问题。通过对现有研究成果的分析,该文提出了一种安全高效的无证书签密方案。新方案无须借助安全信道生成秘钥,通信复杂度较低。安全性分析表明,在随机预言模型下,新方案可以抵抗两类敌手的伪造攻击。性能分析表明,新方案在签密和解签密算法中仅需要九次点乘运算,具有较高的效率。 展开更多
关键词 无证书 签密 随机预言模型
下载PDF
一个无证书签密方案的密码学分析 被引量:2
10
作者 苏靖枫 《科技通报》 北大核心 2017年第6期174-178,241,共6页
对一个无双线性对的无证书安全签密方案进行分析,指出该方案不能抵抗恶意的KGC的攻击。利用掌握的信息,KGC不仅能够伪造一个有效的签密,而且可以从任意签密密文中恢复出明文。进而提出一种改进方案,改进方案在克服原方案存在的安全缺陷... 对一个无双线性对的无证书安全签密方案进行分析,指出该方案不能抵抗恶意的KGC的攻击。利用掌握的信息,KGC不仅能够伪造一个有效的签密,而且可以从任意签密密文中恢复出明文。进而提出一种改进方案,改进方案在克服原方案存在的安全缺陷的同时,比原方案少两次点乘运算,且部分密钥的分发不需要安全信道。最后,在随机预言模型下证明了改进方案的安全性。 展开更多
关键词 双线性对 无证书 签密 随机预言模型
下载PDF
XML有序多重签名在公文流转系统中的应用
11
作者 张巧展 《电脑知识与技术》 2013年第9期5608-5610,共3页
针对电子公文流转系统中公文审批存在多重签名的需求,建立了XML多重签名在公文流转系统中的应用模型。该模型将待签公文转化为XML数据,按照既定的签名顺序,每位签名者遵守“先验证再签名的规则”,对XML数据进行有序多重签名。最后,... 针对电子公文流转系统中公文审批存在多重签名的需求,建立了XML多重签名在公文流转系统中的应用模型。该模型将待签公文转化为XML数据,按照既定的签名顺序,每位签名者遵守“先验证再签名的规则”,对XML数据进行有序多重签名。最后,将XML多重签名应用到一个典型的公文审批系统中,并按照XML数字签名规范化要求,对多重签名的实现过程进行了设计,从而验证了该模型的正确性和有效性,为XML多重签名在公文流转系统中的应用提供了可行的解决途径。 展开更多
关键词 XML签名 多重签名 公文流转
下载PDF
前向安全的多级代理数字签名方案
12
作者 甘文丽 +1 位作者 张巧展 苏靖枫 《现代计算机》 2007年第10期39-41,共3页
分析前向安全的多级代理签名方案的基本思想,在改进ECDSA的基础上构造一种具有前向安全的数字签名算法,并把这个算法应用到多级代理签名方案中。该方案充分利用ECDSA的优点和前向安全的特性,确保了方案的高效性和安全性。
关键词 椭圆曲线数字签名算法 前向安全 多级代理数字签名
下载PDF
无证书的XML多重签名
13
作者 苏靖枫 《河南师范大学学报(自然科学版)》 CAS 北大核心 2015年第1期158-164,共7页
针对XML电子公文流转系统中公文审批存在多重签名的需求,构建了两种新的XML多重签名研究模型.基于相应的研究模型,提出了一种无证书的XML有序多重签名方案和无证书的XML广播多重签名方案,以解决传统签名在此类应用中存在的签名效率低、... 针对XML电子公文流转系统中公文审批存在多重签名的需求,构建了两种新的XML多重签名研究模型.基于相应的研究模型,提出了一种无证书的XML有序多重签名方案和无证书的XML广播多重签名方案,以解决传统签名在此类应用中存在的签名效率低、可扩展性差等问题.同时分析了两种方案的正确性、在随机预言模型下的不可伪造性,而且无证书的XML有序多重签名方案,克服了已有方案相邻成员可以擅自交换签名顺序的缺点.最后,按照XML数字签名规范化要求,对多重签名的实现过程进行了设计,为XML多重签名在电子政务中的应用提供了可行的解决途径. 展开更多
关键词 XML签名 双线性对 多重签名 无证书签名 不可伪造性
下载PDF
μC/OS-II的安全研究
14
作者 崔可明 李健利 +1 位作者 钱真 《信息技术》 2005年第11期93-96,共4页
对BLP模型可信用户权限过大和无完整性控制两点不足分别进行了改进。在对μC/OS-II深入分析的基础上,通过增加BLP模型访问模式实现了访问请求的细粒度控制,同时对访问控制规则进行了数学形式定义,在μC/OS-II上实现了改进的BLP模型,建... 对BLP模型可信用户权限过大和无完整性控制两点不足分别进行了改进。在对μC/OS-II深入分析的基础上,通过增加BLP模型访问模式实现了访问请求的细粒度控制,同时对访问控制规则进行了数学形式定义,在μC/OS-II上实现了改进的BLP模型,建立了一个安全μC/OS-II模型,达到了安全与μC/OS-II的无缝结合,并保持了μC/OS-II原内核的可裁剪性。 展开更多
关键词 嵌入式操作系统 μC/OS-Ⅱ 安全操作系统 访问控制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部