您的位置: 专家智库 > >

国家自然科学基金(69882002)

作品数:27 被引量:134H指数:6
相关作者:杨义先胡正名李志江徐国爱李明柱更多>>
相关机构:北京邮电大学西门子中国研究院中国人民公安大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家杰出青年科学基金更多>>
相关领域:电子电信自动化与计算机技术经济管理文化科学更多>>

文献类型

  • 27篇中文期刊文章

领域

  • 14篇电子电信
  • 13篇自动化与计算...
  • 3篇经济管理
  • 1篇文化科学

主题

  • 5篇网络
  • 5篇计算机
  • 4篇通信
  • 4篇签名
  • 3篇电子商务
  • 3篇商务
  • 3篇数字签名
  • 3篇网络安全
  • 3篇下载
  • 3篇空中下载
  • 3篇计算机网
  • 3篇计算机网络
  • 3篇STK
  • 3篇INTERN...
  • 2篇信息安全
  • 2篇移动通信
  • 2篇签名方案
  • 2篇下载技术
  • 2篇密码
  • 2篇密码学

机构

  • 19篇北京邮电大学
  • 1篇山东大学
  • 1篇中国人民公安...
  • 1篇西门子中国研...

作者

  • 19篇杨义先
  • 8篇胡正名
  • 4篇李志江
  • 3篇李作为
  • 3篇李明柱
  • 3篇徐国爱
  • 2篇郭代飞
  • 2篇吴秋新
  • 2篇钮心忻
  • 2篇李新
  • 2篇张振涛
  • 1篇罗守山
  • 1篇钟鸣
  • 1篇任传伦
  • 1篇陈明奇
  • 1篇隋爱芬
  • 1篇邓所云
  • 1篇詹榜华
  • 1篇秦小龙
  • 1篇蔡满春

传媒

  • 11篇计算机工程与...
  • 4篇Journa...
  • 3篇电子与信息学...
  • 3篇The Jo...
  • 2篇通信学报
  • 1篇电信科学
  • 1篇计算机应用研...
  • 1篇中兴通讯技术
  • 1篇信息安全与通...

年份

  • 1篇2008
  • 1篇2004
  • 3篇2003
  • 8篇2002
  • 7篇2001
  • 6篇2000
  • 1篇1999
27 条 记 录,以下是 1-10
排序方式:
信息安全进展被引量:11
2001年
信息安全问题的解决主要依赖于现代科学理论和高技术手段 ,依赖现代密码学核心理论研究、安全体系结构、网络安全通信协议等成果和关键技术以及借助于此生产的安全产品。本文介绍了当前信息安全技术的理论现状与发展方向 。
夏光升杨义先
关键词:信息安全隐写术量子密码防火墙密码学计算机网络
STK空中下载技术中的同步计数器机制研究被引量:1
2003年
该文在介绍STK空中下载技术的基础上,对同步计数器机制及GSM03.48定义的同步机制进行了深入的分析和讨论,并提出了一种适用于空中下载技术的同步计数器机制,此机制能够防止重传攻击,为用户和系统提供完善的安全保证。
李作为杨义先胡正名
关键词:STK空中下载同步计数器
基于STK卡的移动交易业务模式研究被引量:3
2003年
文章在分析STK技术原理并简要介绍移动交易业务的基础上,提出了三种基于STK卡的移动交易业务开展模式,分别对其网络结构和应用协议进行了描述,并对这三种业务模式的优缺点进行了分析和比较。
李作为杨义先胡正名
关键词:STK空中下载短消息
STK空中下载技术的安全问题及对策被引量:5
2002年
该文介绍了用于手机SIM卡(用户识别卡)的应用工具包(STK)技术和空中下载技术,通过分析STK空中下载存在的安全问题,提出了多级动态密钥的身份认证方案来进行STK卡空中下载服务的双向认证,可以保证下载过程中用户身份的合法性,提供数据完整性、下载过程完整检查以及防重传攻击等功能。
郭代飞李志江杨义先胡正名
关键词:STK空中下载移动通信手机用户识别卡
Total Coloring of G×P_n and G×C_n
2000年
It is proved that if G is a (+1)-colorable graph, so are the graphs G×Pn and C×Cn, where Pn and Cn are respectively the path and cycle with n vertices, and the maximum edge degree of the graph. The exact chromatic numbers of the product graphs and are also presented. Thus the total coloring conjecture is proved to be true for many other graphs.
YANG Yi-xian, LIU Huan-ping (Information Security Center, Department of Information Engineering, Beijing University of Posts and Telecommunications, Beijing 100876, P. R. China )
Combining Digital Watermarks with Two-Color Bitmap Image
2000年
A technology for combining digital watermarks with two-color bitmap image based on the threshold watermarking method is presented. Our technology doesn't add any thing to the digital media, but combines the watermarks in two-color bitmap image by looking for some characteristic values in the bitmap and uses the relationship between the watermarks and the characteristic values to prove the copyright protection. The choice of the characteristic values depends on the choice of a cryptographic key known by the owner of the bitmap. The benefit of using a cryptographic key is to combine the watermarks with the bitmap in a high secure way.
SAADAAmerYANGYi-xian
一类一步多数逻辑可译码的广义汉明重量谱
2002年
线性码的广义汉明重量谱描述了码在第二类窃密信道中传输的密码学特征。该文针对一类循环码—在仿射置换群之下不变的一步多数逻辑可译码的广义汉明重量谱进行了研究,提出了该类码的重量谱的估计方法,并通过实例作了说明。
罗守山张振涛吴秋新杨义先钮心忻
关键词:线性码
Two-Level Unequal Error Protection Scheme in Image Transmission System Using Multilevel Codes in Rayleigh Fading Channel
2004年
In this paper, we propose a novel Unequal Error Protection (UEP) scheme with two levels for image transmission using Multilevel Codes (MLC). By providing the best protection for the most important data, the final recovered image quality is remarkably improved both in visual effect and in Peak Signal to Noise power Ratio (PSNR) performance.
LI Zuo-wei~1, YANG Yi-xian~1, YUAN Dong-feng~2, HU Zheng-ming~1 1.Information Security Center,Beijing University of Posts and Telecommunications, Beijing 100876, P.R. China
A NEW FORGERY ATTACK ON MESSAGE RECOVERY SIGNATURES
2000年
After extending the forgery attacks to Nyberg-Rueppel’s signatures with message recovery, Atsuko Miyaji in 1997 proposed two suitable message recovery signatures, (F1) and (F2). In this paper, another new forgery attacks to (F1), (F2) and Nyberg-Rueppel’s signatures are presented.
Li Zichen Li Zhongxian Yang Yixian , Wu Weilin (PO Box 126, Information Security Center, Beijing Univ. of Posts and Telecom., Beijing 100876)
关键词:MESSAGESIGNATURELOGARITHMFORGERYATTACK
SECRET KEY SHARING SCHEME BASED ON THE THEORY OF ALGEBRAIC SEMIGROUPS
2000年
How to distribute a secret key information to n authorized departments, denoted as: S1, S2,…, Sn, respectively. For every autherized department Si(i = 1,2,… ,n), there are qi authorized persons, and every authorized person has the same secret key information as that of any other authorized persons in the same authorized department. The secret key information can be reconstructed completely from the secret key information of any k authorized persons, if there is at least one authorized person included for every authorized department. But other cases, the secret key information cannot be reconstructed completely. In this paper, based on the algebraic semigroup theory, a secret key sharing scheme is proposed, which can satisfy the demand.
Wang Yongchuan Li Zichen Yang Yixian (Info. Security Centre of Beijing Univ. of Posts and Telecomm., P. O. Box 126, Beijing 100876)
关键词:SEMIGROUPSECRETSHARINGCRYPTOGRAPHY
共3页<123>
聚类工具0