期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
基于.NET的双重签名演示实验的设计与实现 被引量:7
1
作者 杨艳 周靖 王鲁 《计算机工程》 CAS CSCD 北大核心 2007年第11期141-143,150,共4页
双重签名是SET协议中对数字签名的新应用,解决了电子商务交易中消费者、商家及银行三方的安全通信问题。文章分析了SET协议中双重签名的工作原理,给出了一个双重签名演示实验的设计方案,并利用Microsoft.NET框架中提供的加密模型,使用C... 双重签名是SET协议中对数字签名的新应用,解决了电子商务交易中消费者、商家及银行三方的安全通信问题。文章分析了SET协议中双重签名的工作原理,给出了一个双重签名演示实验的设计方案,并利用Microsoft.NET框架中提供的加密模型,使用C#语言实现了双重签名的生成及商家和银行的验证过程。 展开更多
关键词 SET 双重签名 .NET框架 C#
下载PDF
一种增强自主访问控制安全性的方案 被引量:1
2
作者 陈兴蜀 李旭伟 +2 位作者 沈昌祥 朱宏 冯伟森 《四川大学学报(工程科学版)》 EI CAS CSCD 2003年第4期82-85,共4页
提出的自主访问控制系统的安全增强方案在修改客体的访问控制属性时,操作系统和被授权主体对修改进行评估和监控。采用数字双签名方案对授权主体和被授权主体进行身份鉴别,在不破坏自主访问控制的自主性的前提下,使访问控制属性的修改... 提出的自主访问控制系统的安全增强方案在修改客体的访问控制属性时,操作系统和被授权主体对修改进行评估和监控。采用数字双签名方案对授权主体和被授权主体进行身份鉴别,在不破坏自主访问控制的自主性的前提下,使访问控制属性的修改在安全、明确、受控的状态下进行,从而消除恶意程序对系统的攻击基础和环境,使采用DAC工作机制的操作系统的安全性得到增强。 展开更多
关键词 自主访问控制 强制访问控制 双签名 特洛伊木马
下载PDF
中波应急广播远程唤醒系统的技术实现 被引量:5
3
作者 周德斌 许帮保 +4 位作者 郭沛宇 李晓鸣 张乃光 刘春江 沈阳 《广播与电视技术》 2018年第3期26-30,共5页
本文介绍一种在现有中波广播系统中插入信令远程自动唤醒应急广播终端设备的技术方案。MSK调制、LDPC纠错编码、双导频技术、PN帧同步头、签名验证技术以及高阶数字滤波器等的综合运用,实现了在现有中波信道中快速、可靠、安全的传递应... 本文介绍一种在现有中波广播系统中插入信令远程自动唤醒应急广播终端设备的技术方案。MSK调制、LDPC纠错编码、双导频技术、PN帧同步头、签名验证技术以及高阶数字滤波器等的综合运用,实现了在现有中波信道中快速、可靠、安全的传递应急广播信令远程唤醒终端设备的目的。能够在0.7s左右的时间传递大约1200多位有效数据,在语音可懂的三级接收条件下,达到千分之二以下帧误码率的接收效果。该技术首次应用于浙江省中波应急广播系统中,运行稳定、效果良好。 展开更多
关键词 中波应急广播 远程唤醒 MSK LDPC 双导频 PN帧同步 签名验证
下载PDF
基于SET协议的网上支付系统研究和分析 被引量:1
4
作者 尹美娟 王中尚 李梅林 《计算机与现代化》 2003年第11期62-64,共3页
研究和分析了基于安全电子交易标准(SET)的网上支付系统的架构,分析了双重签名、数字时间戳等安全技术。最后分析了网上支付系统的性能,同时指出了系统的有待改进之处。
关键词 电子商务 网上支付系统 SET协议 电子交易 INTERNET 银行
下载PDF
一种通用ECC协处理器的设计与实现 被引量:3
5
作者 蔡亮 戴紫彬 陈璐 《计算机工程》 CAS CSCD 北大核心 2009年第4期140-142,共3页
提出一种能同时在素数域和二进制有限域下支持任意曲线、任意域多项式的高速椭圆曲线密码体系(ECC)协处理器。该协处理器可以完成ECC中的各种基本运算,根据指令调用基本运算单元完成ECDSA及其他改进算法。支持384位以下任意长度的ECC应... 提出一种能同时在素数域和二进制有限域下支持任意曲线、任意域多项式的高速椭圆曲线密码体系(ECC)协处理器。该协处理器可以完成ECC中的各种基本运算,根据指令调用基本运算单元完成ECDSA及其他改进算法。支持384位以下任意长度的ECC应用,采用基于字的模乘器、操作数分离、RAM阵列等技术提高系统性能。 展开更多
关键词 椭圆曲线密码体系 双域 字模乘器 RAM阵列 数字签名
下载PDF
数据加密技术与SET协议 被引量:1
6
作者 肖调云 李仁明 《邵阳学院学报(自然科学版)》 2005年第2期29-31,共3页
本文概要介绍了数据加密两类经典方法DES和RSA,并且以此为基础讨论它们在电子商务安全技术—SET协议中的应用.
关键词 数据加密技术 DES RSA 数字签名 数字信封 双重签名 SET
下载PDF
特殊数字签名在电子商务中的应用
7
作者 彭蕾 《网络安全技术与应用》 2014年第10期74-75,79,共3页
通过分析电子商务中的一些特殊安全需求,找出解决这些安全需求的特殊数字签名技术及相应的签名方案,介绍了这些方案的基本思想、签名过程和验证方法,以及在保障交易安全方面的安全特性,讨论了特殊数字签名技术在电子商务中的应用前景。
关键词 双重签名 盲签名 群签名 代理签名 电子商务 信息安全
原文传递
XML整体签名技术的设计与实现
8
作者 乔加新 周森鑫 《计算机工程》 CAS CSCD 北大核心 2010年第5期151-153,共3页
针对基于XML多方业务链通信模型的安全要求,提出XML整体签名技术,分析XML整体签名的工作原理,设计XML整体签名的语法结构,给出XML整体签名的应用模型中信息发送和验证过程。实现XML整体签名系统的功能,并研究系统各功能模块的结构,保证... 针对基于XML多方业务链通信模型的安全要求,提出XML整体签名技术,分析XML整体签名的工作原理,设计XML整体签名的语法结构,给出XML整体签名的应用模型中信息发送和验证过程。实现XML整体签名系统的功能,并研究系统各功能模块的结构,保证这些XML数据在多方通信过程中的机密性、确认性、完整性和不可否认性。 展开更多
关键词 双重签名 XML签名 XML整体签名
下载PDF
改进SET对持卡人的隐私保护 被引量:1
9
作者 朱兴亮 吴中福 胡泽君 《计算机应用》 CSCD 北大核心 2004年第5期50-52,共3页
SET是一个用于信用卡在线支付的安全规范,其交易模型由持卡人、商家、收单行、发卡行等各方组成。持卡人的个人信息(如卡号、密码、订单信息)可能被有关的参与方记录、收集、分析和滥用,因此对持卡人的隐私保护是十分重要的。本文分析了... SET是一个用于信用卡在线支付的安全规范,其交易模型由持卡人、商家、收单行、发卡行等各方组成。持卡人的个人信息(如卡号、密码、订单信息)可能被有关的参与方记录、收集、分析和滥用,因此对持卡人的隐私保护是十分重要的。本文分析了SET对持卡人隐私保护的不足,并提出了SET的改进方案,减少了个人隐私被泄露的风险。 展开更多
关键词 SET 支付网关 双重签名 数字信封
下载PDF
基于Petri网的SET双重签名建模与分析 被引量:1
10
作者 熊丹丹 薛质 王轶骏 《信息安全与通信保密》 2007年第11期73-74,77,共3页
双重签名是安全电子交易协议的一个重要技术,它将摘要和数字签名结合起来,使得交易中的各方仅得到部分消息即可完成验证从而达成多方协议。论文利用Petri网对双重签名进行建模和形式化描述,并就安全性对此模型进行了分析。
关键词 双重签名 安全电子交易 PETRI网
原文传递
一种细粒度的属性证书出示方案
11
作者 王凯 张红旗 +1 位作者 任志宇 姜皇勤 《计算机科学》 CSCD 北大核心 2012年第10期94-98,130,共6页
针对现有X.509v4属性证书在细粒度出示部分属性后无法验证合法性的情况,提出了一种支持属性细粒度出示的证书方案。该方案由属性权威对证书中所有属性进行预处理,并对预处理结果生成签名;证书拥有者能够根据不同的应用场合移除证书中不... 针对现有X.509v4属性证书在细粒度出示部分属性后无法验证合法性的情况,提出了一种支持属性细粒度出示的证书方案。该方案由属性权威对证书中所有属性进行预处理,并对预处理结果生成签名;证书拥有者能够根据不同的应用场合移除证书中不相关属性,并计算验证证书必需的额外信息;验证方根据这些额外信息及证书中的签名能有效地验证被出示部分属性的合法性。该方案与现有标准兼容,并具有灵活性好、安全性高及付出额外开销小等特点。 展开更多
关键词 属性证书 细粒度 双重签名 隐秘特征属性 哈希树
下载PDF
SET安全机制分析
12
作者 郑秋霞 陈雯兰 《浙江水利水电专科学校学报》 2006年第2期55-57,共3页
SET(Secure Electronic Transaction)是在互联网上进行在线交易时保证银行卡安全支付的一个开放协议,其特点是高安全性,具有良好的可操作性.文章对该协议的流程和二次签名机制进行了详细的分析和说明.
关键词 电子商务 银行卡 电子支付 二次签名 支付网关
下载PDF
江淮地区一次冰雹过程的双线偏振雷达观测分析 被引量:21
13
作者 杨吉 郑媛媛 徐芬 《气象学报》 CAS CSCD 北大核心 2020年第4期568-579,共12页
为了进一步认识冰雹和三体散射的双线偏振雷达观测特征,提高业务预警能力和奠定基于双线偏振雷达的地面降雹识别基础,利用南京双线偏振雷达观测资料,统计分析了2019年3月20日冰雹过程发展、成熟和降雹阶段的观测特征及微物理过程。结果... 为了进一步认识冰雹和三体散射的双线偏振雷达观测特征,提高业务预警能力和奠定基于双线偏振雷达的地面降雹识别基础,利用南京双线偏振雷达观测资料,统计分析了2019年3月20日冰雹过程发展、成熟和降雹阶段的观测特征及微物理过程。结果表明:(1)雹暴在成熟阶段具有高悬的强回波中心和较高的顶高,强回波中心差分反射率ZDR<−0.5 dB,相关系数(ρhv)约为0.9,由于冰雹后向散射相位的影响,该区域比差分相位(KDP)呈现负值,指示了该区域有冰雹存在,并被相态分类算法(HCA)正确识别;(2)降雹阶段,高层反射率因子减小,强回波中心下降到地面附近,融化层以下ρhv增大,指示高层下落的冰相粒子整体尺寸减小;HCA识别到冰雹开始减少时,地面观测到冰雹;(3)三体散射的反射率因子(ZH)、ρhv和反射率因子标准差(SD(ZH))概率密度分布与北美三体散射比较接近;ZDR分布更偏向于负值区域,差分相位标准差(SD(φDP))分布范围大约是北美结果的2倍。 展开更多
关键词 冰雹 双线偏振雷达 三体散射
下载PDF
1522号台风外围佛山强龙卷X波段双偏振多普勒雷达反射率因子特征 被引量:21
14
作者 张建云 张持岸 +1 位作者 葛元 朱君鉴 《气象科技》 2018年第1期163-169,共7页
广东是我国一个龙卷多发地区,近年来该地区发生的龙卷造成了重大人员伤亡和巨大的经济损失。为了开展对龙卷的监测和预警,2015年佛山市建设了X波段双偏振多普勒天气雷达。2015年10月4日下午广东省佛山市发生了一次龙卷天气过程,当龙卷... 广东是我国一个龙卷多发地区,近年来该地区发生的龙卷造成了重大人员伤亡和巨大的经济损失。为了开展对龙卷的监测和预警,2015年佛山市建设了X波段双偏振多普勒天气雷达。2015年10月4日下午广东省佛山市发生了一次龙卷天气过程,当龙卷涡旋移近佛山市X波段双偏振雷达时,该雷达探测到了超级单体风暴钩状回波内的龙卷涡旋。龙卷涡旋位于钩状回波的末端,龙卷涡旋的反射率因子呈现为一强反射率因子区,该强反射率因子区的中间反射率强度相对较弱;与该强反射率因子对应的位置,平均径向速度有明显的涡旋特征;在龙卷涡旋的位置,双偏振雷达的差分反射率ZDR有一明显的低值区,零滞后相关系数CC也有一明显的低值区。分析认为,这是龙卷卷起的杂物碎片形成的龙卷碎片特征。 展开更多
关键词 X波段双偏振多普勒雷达 龙卷 差分反射率 零滞后相关系数 龙卷碎片特征
下载PDF
一种面向双中台双链架构的内生性数据安全交互协议研究 被引量:19
15
作者 刘峰 杨杰 +1 位作者 李志斌 齐佳音 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2020年第5期44-55,共12页
自"数据+业务"的双中台架构被提出以来,中台间数据进行安全交互的效能显得尤为重要.基于此,本研究提出了一种高效的交互式协议,在借助区块链双链结构保证数据安全可信的情况下,改善了内生性数据在中台间交互效率低的问题.对... 自"数据+业务"的双中台架构被提出以来,中台间数据进行安全交互的效能显得尤为重要.基于此,本研究提出了一种高效的交互式协议,在借助区块链双链结构保证数据安全可信的情况下,改善了内生性数据在中台间交互效率低的问题.对新协议中核心的门限签名技术进行实验模拟的结果表明新协议在链下签名、链上验签过程中比传统单一链上签名及验签的方法节省了42.1%的时间成本.新协议对中台融合区块链技术、加快中台与区块链的广泛实践均具有积极推动作用. 展开更多
关键词 双中台双链架构 高效数据交互协议 链下门限签名 链上验证签名 区块链
下载PDF
海南屯昌儋州台风雨带龙卷双偏振雷达探测分析 被引量:12
16
作者 李昭春 朱君鉴 +2 位作者 张持岸 孙剑 王瑶 《气象》 CSCD 北大核心 2021年第9期1086-1098,共13页
分析了2019年8月29日发生在海南省屯昌县和儋州市龙卷过程的海口双偏振多普勒雷达探测资料。龙卷发生在台风杨柳右前方大约370 km处的台风雨带中的对流风暴单体中,两次龙卷发生都与风暴合并有关联,一次发生在风暴单体合并前12 min,一次... 分析了2019年8月29日发生在海南省屯昌县和儋州市龙卷过程的海口双偏振多普勒雷达探测资料。龙卷发生在台风杨柳右前方大约370 km处的台风雨带中的对流风暴单体中,两次龙卷发生都与风暴合并有关联,一次发生在风暴单体合并前12 min,一次发生在风暴单体合并后5 min。单体合并导致风暴反射率因子增强,风暴高度增高,风暴中气旋迅速增强。两次龙卷,雷达都探测到龙卷涡旋特征(TVS),探测到TVS的时间比龙卷发生时间分别提前27 min和5 min。龙卷发生前对应龙卷涡旋特征位置的相关系数(CC)值没有变化,龙卷发生时,龙卷涡旋特征位置的CC值突然减小到0.8以下,龙卷发生后CC的低值特征持续了20 min以上。两次龙卷都有后部风暴单体并入,龙卷发生在主风暴单体的后部、两个风暴单体合并的连接处。 展开更多
关键词 风暴单体合并 双偏振参数 零滞后相关系数 龙卷涡旋特征 龙卷碎片特征
下载PDF
SET协议的安全性分析及改进 被引量:4
17
作者 王永峰 唐毅 《微型电脑应用》 2001年第7期11-13,共3页
对 SET协议中电子交易信息的机密性、身份认证、数据完整性进行了详细的阐述 ,并对“不可否认性”验证和国家安全部门强制介入的情况提出了解决的措施 ,还分析了SET协议中电子交易“时效性”
关键词 SET协议 安全性分析 计算机网络 INTERNET
下载PDF
基于Petri网的双重数字签名的描述与验证 被引量:10
18
作者 林松 李舟军 《系统仿真学报》 EI CAS CSCD 北大核心 2008年第9期2498-2501,共4页
双重数字签名是保障电子交易中持卡人、商户及银行三方安全传输信息的重要技术之一。Petri网是一种描述和验证密码协议的有效手段。利用Petri网从静态和动态两方面仿真分析双重数字签名在电子支付系统中的应用。在静态描述方面,建立了... 双重数字签名是保障电子交易中持卡人、商户及银行三方安全传输信息的重要技术之一。Petri网是一种描述和验证密码协议的有效手段。利用Petri网从静态和动态两方面仿真分析双重数字签名在电子支付系统中的应用。在静态描述方面,建立了双重数字签名的Petri网模型,并给出形式化描述。在动态验证方面,采用可达树分析此密码协议,验证了可达性、有界性、活性等性质。同时分析表明双重数字签名具有抵抗非法入侵的能力,可以提高电子支付系统的安全性。 展开更多
关键词 PETRI网 密码协议 可达树 双重数字签名
下载PDF
双光反馈双光注入混沌半导体激光器延时特征峰抑制 被引量:6
19
作者 孙巍阳 张胜海 +1 位作者 吴天安 张晓旭 《激光与光电子学进展》 CSCD 北大核心 2016年第12期180-186,共7页
提出利用双光反馈(DOF)主半导体激光器(SL)双光注入(DPI)到从SL的方案来隐藏混沌激光光强和相位的延时特征峰,利用自相关函数和互信息函数对不同方案下延时特征峰的抑制情况进行了对比分析。研究结果表明,对同种类型的激光器,在相同参... 提出利用双光反馈(DOF)主半导体激光器(SL)双光注入(DPI)到从SL的方案来隐藏混沌激光光强和相位的延时特征峰,利用自相关函数和互信息函数对不同方案下延时特征峰的抑制情况进行了对比分析。研究结果表明,对同种类型的激光器,在相同参数区间内,DOF-DPI方案与其他方案相比,具有更好的抑制效果;另外,带混沌光注入的方案对相位延时特性的抑制要比对光强延时特性的抑制效果好;在延时特征峰抑制到相同水平的前提下,DOF-DPI方案比其他方案具有更宽的参数区间。 展开更多
关键词 激光技术 半导体激光器 混沌激光 双光注入 双光反馈 延时特性
原文传递
他心通达的情境关切:双加工理论由静变动的枢轴
20
作者 李中良 《自然辩证法通讯》 北大核心 2024年第6期112-120,共9页
双加工理论(DPT)的平行结构面临着哲学家的批判和认知科学实验结果的责难。围绕他心通达机制,层见叠出了理论论(TT)、模拟论(ST)、叙事理论(NT)和直接社会感知理论(DSPT)等理论。它们对他人身处情境的关切可分成意识关切进路和无意识关... 双加工理论(DPT)的平行结构面临着哲学家的批判和认知科学实验结果的责难。围绕他心通达机制,层见叠出了理论论(TT)、模拟论(ST)、叙事理论(NT)和直接社会感知理论(DSPT)等理论。它们对他人身处情境的关切可分成意识关切进路和无意识关切进路。借助署名限制将两条进路分别归入加工1和加工2。根据可塑性假设,意识关切进路可转化为无意识关切进路,加工2可转化为加工1。加工2到加工1的转化成为两者实现信息交流的另一种模式,不仅能很好地应对批判和容纳现有认知科学实验结果,而且使得加工2和加工1不再是静态孤存的,而是可动态转换的。由此,他心通达的情境关切成为DPT静变动的枢轴。 展开更多
关键词 他心 双加工理论 署名限制 情境关切
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部