您的位置: 专家智库 > >

范成瑜

作品数:7 被引量:33H指数:3
供职机构:宁夏广播电视总台更多>>
发文基金:国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 6篇期刊文章
  • 1篇学位论文

领域

  • 7篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇电子投票
  • 2篇信息安全
  • 2篇信息系统
  • 2篇双线性
  • 2篇双线性对
  • 2篇非交互式
  • 2篇风险评估
  • 1篇代理
  • 1篇新闻
  • 1篇新闻报
  • 1篇新闻报道
  • 1篇新闻联播
  • 1篇信息系统安全...
  • 1篇信息系统安全...
  • 1篇指定验证者
  • 1篇指定验证者签...
  • 1篇蠕虫
  • 1篇匿名
  • 1篇匿名代理
  • 1篇签名

机构

  • 4篇电子科技大学
  • 2篇西南大学
  • 2篇中国民用航空...
  • 1篇重庆三峡学院
  • 1篇信息产业部电...
  • 1篇宁夏广播电视...
  • 1篇中国信息安全...

作者

  • 7篇范成瑜
  • 2篇刘晓东
  • 2篇李廷元
  • 2篇秦志光
  • 1篇张利
  • 1篇张自力
  • 1篇周世杰
  • 1篇罗卫敏
  • 1篇罗衡峰
  • 1篇刘井波
  • 1篇陈明军
  • 1篇杨晓明

传媒

  • 2篇计算机应用
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇西南师范大学...
  • 1篇科技视界

年份

  • 1篇2012
  • 2篇2010
  • 3篇2009
  • 1篇2008
7 条 记 录,以下是 1-7
排序方式:
非交互式可否认认证协议的研究
2010年
为满足在电子商务和电子政务等领域中的应用要求,深入分析和研究了非交互式可否认认证协议的理论和相关应用。根据不同的应用环境,将可否认认证协议分为交互式和非交互式两类,并分析了这两种类别协议的通信轮数的开销,指出在电子投票和电子邮件协商等应用中需要非交互式的可否认认证这一结论。最后,在对几个典型的非交互式可否认认证协议分析的基础上,指出现有的成果不能满足应用的需要,探讨了在非交互式可否认认证领域的研究方向。
李廷元范成瑜秦志光刘晓东
关键词:双线性对可否认认证基于身份密码体制
基于良性蠕虫对抗P2P蠕虫的策略研究被引量:7
2009年
随着P2P软件的推广与普及,P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优势,有效适应了P2P网络的动态性。实验仿真结果表明,采用此策略的良性蠕虫在保持较少的网络资源消耗同时,高效地抑制了P2P蠕虫的传播。
罗卫敏刘井波范成瑜
关键词:网络安全良性蠕虫P2P蠕虫
信息系统安全风险评估技术分析被引量:16
2008年
信息系统安全的风险评估是建立信息系统安全体系的基础和前提。在对国内外现有的信息安全风险评估方法与技术进行归纳和较系统的介绍的基础上,指出了目前信息安全风险评估需要解决的问题,对未来信息系统安全风险评估的发展前景进行了分析。
杨晓明罗衡峰范成瑜陈明军周世杰张利
关键词:信息系统信息安全风险评估
浅谈广播新闻连线报道被引量:1
2012年
现代通讯技术的不断进步.为广播新闻连线报道提供了有力的技术支撑,而新闻连线报道的出现,也大大丰富广播新闻报道的形式。广播连线报道以其时效快、操作简单、成本低,将广播的优势发挥到极致而成为广播媒体报道的常态。2008年。我台在广播重点节目《全区新闻联播》和《宁夏早间新闻》节目中有意识地增加了本台记者和全区各地市通讯员的连线报道.这不仅及时反映了宁夏全区各方面的工作情况,还丰富了这两档节目的内容。例如:在2008年高考之际.
范成瑜
关键词:广播新闻现代通讯技术新闻报道广播媒体新闻联播
非交互式可否认认证协议的研究
可否认认证协议是一种特殊的认证协议,它允许消息的接收方认证发送方的身份,但不能向任何第三方证明消息来源。这种认证协议不仅能够在高压政治下给电子选举方案提供投票自由,还可以给互联网上的谈判提供安全性,甚至能够在电子商务中保...
范成瑜
关键词:电子投票匿名代理
文献传递
一种用于电子投票领域中的可否认认证协议
2010年
为保护投票人在电子投票领域中的投票自由,利用基于双线性对的指定验证者签名提出一种可否认认证协议,并分析了安全性.
范成瑜张自力
关键词:双线性对指定验证者签名
基于风险事件分类的信息系统评估模型研究被引量:8
2009年
提出了一种基于风险事件分类的信息系统评估模型。模型将信息系统的单个风险事件按底层评估指标进行分类,得到底层指标风险值,然后按照评估指标的层次结构由下往上进行计算,并最终得到信息系统的综合风险值。最后,利用模糊综合评判法,在提出的模型上对一个信息系统进行评估,并得出评估结论。
李廷元范成瑜秦志光刘晓东
关键词:信息系统信息安全风险评估
共1页<1>
聚类工具0