您的位置: 专家智库 > >

贵州省工业攻关项目(GY[2006]3019)

作品数:5 被引量:9H指数:2
相关作者:蒋朝惠高应波白云燕王蕾祁振杰更多>>
相关机构:贵州大学长安大学更多>>
发文基金:贵州省工业攻关项目贵州省高层次人才科研条件特助经费项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...

主题

  • 1篇电子签章
  • 1篇信息门户
  • 1篇软件实现
  • 1篇数据机密性
  • 1篇数据总线
  • 1篇企业
  • 1篇企业信息
  • 1篇企业信息门户
  • 1篇总线
  • 1篇网络
  • 1篇网络延迟
  • 1篇明化
  • 1篇基于XML
  • 1篇机密
  • 1篇机密性
  • 1篇架构
  • 1篇分布式
  • 1篇分布式架构
  • 1篇VPN系统
  • 1篇IEEE

机构

  • 5篇贵州大学
  • 1篇长安大学

作者

  • 4篇高应波
  • 4篇蒋朝惠
  • 1篇王蕾
  • 1篇洪运锡
  • 1篇祁振杰
  • 1篇白云燕
  • 1篇詹珽

传媒

  • 1篇计算机应用与...
  • 1篇河北科技大学...
  • 1篇微计算机信息
  • 1篇广西大学学报...
  • 1篇西南大学学报...

年份

  • 2篇2010
  • 3篇2009
5 条 记 录,以下是 1-5
排序方式:
串空间中数据机密性与起源性的新证明
2009年
串空间中理想及其推论大大简化了安全协议的分析,但现有的定理只适用于基于对称密钥的安全协议,不适用于基于非对称密钥的安全协议,因此使用原始串空间理论对基于非对称密钥的协议安全性分析会非常繁琐。为了使理想的概念也可同时应用于基于非对称密钥安全协议的分析过程,提出并证明了可同时应用于基于对称密钥和非对称密钥安全协议的数据机密性和机密数据起源性定理。首先,对原始的串空间理论进行了扩展,定义了子串和一组正则串机密数据子串,对数据机密性定理进行了重新定义,在数据机密性定理的定义中,考虑到对非对称密钥安全协议的分析,加入了私钥的机密性条件,并从正则串和攻击者串两个角度重新对数据的机密性进行了严格完整的证明。然后,又从数据的机密性定理出发,首次提出了机密数据的起源性定理,该定理证明了安全协议中的机密性数据具有唯一起源性。由于两个新定理同时考虑了对称密钥和非对称密钥安全协议的情况,因此可以同时应用于基于对称密钥和非对称密钥的协议的安全性分析。与原始的串空间理论相比,数据机密性和机密数据起源性定理的提出可以大大简化安全协议的分析步骤,提高分析的效率。最后,应用数据机密性和机密数据起源性定理,重新分析了NSPK协议,说明了其存在攻击的原因。
高应波蒋朝惠
关键词:机密性
基于XML数据总线的企业信息门户设计与实现被引量:1
2010年
EIP是解决企业应用集成的有效途径,设计一个基于XML的企业应用集成数据总线,提供以Web Services为封装方式,以XML格式的文本作为数据载体的数据接口,采用NET的N层体系结构.应用该方案成功实施了某高校房管处EIP建设,达到了预期的效果.
洪运锡詹珽高应波
关键词:企业信息门户MICROSOFT.NET
电子签章控件透明化技术的研究与实现被引量:2
2009年
签章控件透明化是电子签章系统中的关键技术之一。提出了一种把组件对象模型COM技术实现的签章控件透明化的方法,并在描述方法时实际通过MFC创建一个ActiveX控件,实现了电子签章控件在MS Word 2003中透明化显示。该方法简单、实用。
祁振杰蒋朝惠
关键词:电子签章
IEEE 1588最佳主时钟算法的软件实现设计研究被引量:3
2010年
同步是网络化测试系统中关键问题之一。IEEE 1588同步协议可以实现纳秒级同步,但在实际应用中受硬件条件约束,利用软件实现高精度同步具有一定的意义。在局域网内部即测试现场中的测试服务器和测试设备管理器之间的同步采用IEEE 1588软件方式实现时钟同步。实验表明该方法可以实现高精度的同步。
白云燕王蕾高应波蒋朝惠
关键词:IEEE网络延迟软件实现
基于分布式架构的VPN系统的方案设计被引量:3
2009年
通过对VPN系统速度瓶颈的分析,提出了基于减少握手次数,多机分布运算处理原理的三机协作VPN系统的设计方案,对方案的原理、主要技术环节、特点进行了详细分析和论述,为VPN系统的改进探索了一条技术途径。
高应波蒋朝惠
关键词:分布式架构
共1页<1>
聚类工具0