您的位置: 专家智库 > >

陕西省自然科学基金(2006F37)

作品数:9 被引量:30H指数:4
相关作者:张亚玲王晓峰张璟解康乐王尚平更多>>
相关机构:西安理工大学更多>>
发文基金:陕西省自然科学基金教育部科学技术研究重点项目国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 9篇自动化与计算...

主题

  • 3篇签名
  • 2篇数字签名
  • 2篇加密
  • 1篇信息系统
  • 1篇虚拟企业
  • 1篇虚拟现实
  • 1篇虚拟现实建模
  • 1篇虚拟现实建模...
  • 1篇隐私
  • 1篇正规式
  • 1篇智能客户端
  • 1篇入侵
  • 1篇入侵检测
  • 1篇身份认证
  • 1篇数据安全
  • 1篇数据管理
  • 1篇数据挖掘
  • 1篇数字签名方案
  • 1篇数字信封
  • 1篇匿名

机构

  • 9篇西安理工大学

作者

  • 8篇张亚玲
  • 4篇王晓峰
  • 2篇丁如意
  • 2篇张璟
  • 2篇王尚平
  • 2篇解康乐
  • 2篇马春阳
  • 1篇张毅坤
  • 1篇滕洋
  • 1篇康立锦
  • 1篇李惠斌
  • 1篇常颖莉

传媒

  • 2篇电子与信息学...
  • 2篇计算机应用
  • 2篇微计算机信息
  • 1篇计算机集成制...
  • 1篇计算机工程
  • 1篇西安理工大学...

年份

  • 4篇2009
  • 4篇2008
  • 1篇2007
9 条 记 录,以下是 1-9
排序方式:
一种新型管理信息系统的设计与实现被引量:1
2008年
本文主要研究了Smart Client的相关技术,以一个数码印刷客户服务系统的实际需求为背景,针对目前MIS系统应用存在的问题,提出了相应的解决方法,为类似系统的开发提供了一种更加有效的解决方案。将Smart Client技术运用在数码印刷客户服务系统的开发中,给出了系统的设计架构并讨论了系统实现中的关键技术。
滕洋张亚玲
关键词:智能客户端管理信息系统网络服务
基于数据挖掘的Snort系统改进模型被引量:4
2009年
针对Snort系统对新的入侵行为无能为力的缺点,设计了一种基于数据挖掘理论的Snort网络入侵检测系统的改进模型。该模型在Snort入侵检测系统的基础上增加了正常行为模式挖掘模块、异常检测引擎模块和新规则生成模块,使得系统具有从新的入侵行为中学习新规则和从正常数据中学习正常行为模式的双重能力。实验结果表明,新模型不仅能够有效地检测到新的入侵行为,降低了Snort系统的漏报率,而且提高了系统的检测效率。
张亚玲康立锦
关键词:入侵检测SNORT系统数据挖掘
抗联盟攻击的虚拟企业安全交互认证方案被引量:5
2008年
针对现有虚拟企业交互认证方案中存在的安全问题,提出了一个抗联盟攻击的广义虚拟企业交互信任方案。该方案通过赋予虚拟企业盟主关于私钥的一个决定因子,使得虚拟认证中心的私钥生成和证书颁发必须有盟主的参与,并保持了信任权限可灵活分配的优点,同时完善了虚拟企业信任交互方案的安全性。分析表明,该方案可以防范那些已退出联盟的恶意成员对系统的联盟攻击,适合复杂动态的虚拟企业环境。
张亚玲张璟王晓峰
关键词:虚拟企业门限签名数据安全
一个高效的基于身份和RSA的紧致多重数字签名方案被引量:12
2008年
紧致多重数字签名是指多个用户对同一个消息进行多重签名,所得多重签名的长度和单个用户签名的长度相当。该文提出一个高效的基于身份和RSA的紧致多重签名方案。签名和验证的效率比Bellare和Neven的多重签名方案提高了接近50%,多重签名的长度和单个RSA签名长度相当,因为使用了基于身份的公钥密码,新方案很好地实现了多重签名的紧致性目标。在随机预言模型和RSA假设下证明了方案的安全性。
张亚玲张璟王晓峰
关键词:数字签名公钥密码RSA密码体制
基于正规式的产品结构树及其优化配置算法被引量:3
2007年
定义了基于正规式的产品结构表达式,以此为基础探索了支持变型设计的产品结构树的建立方法;并提出一种产品优化配置算法,该算法通过计算零件可选集的生产成本和周期建立部件配置的选择评估函数。基于该结构的BOM设计具有良好的产品配置柔性,能够更好地适应产品设计的要求,缩短产品的研发和生产周期。
张亚玲李惠斌张毅坤常颖莉
关键词:产品数据管理物料清单产品结构树正规式
一个基于内插多项式的广播加密方案
2008年
该文提出了一种基于内插多项式的广播加密方案,消息发布者通过管理中心指定多个信息接收者,管理中心生成一个内插多项式,并公布相关的信息,合法用户根据自己的秘密信息和中心公布的消息,通过计算线段的中点来得到内插多项式,达到安全广播加密的目的。
王尚平解康乐王晓峰丁如意
关键词:广播加密
产品设计文档安全模型研究与实现被引量:1
2009年
针对网络化制造产品文档的机密性安全问题,本文设计了一种对称加密与非对称加密相结合的文档安全模型。模型采用对称加密算法对于VRML格式的产品设计文档提供机密性,并基于PKI的支持对于会话密钥进行保密传输,在保证产品设计文档加解密效率的同时解决了传统模式下的密钥交换问题;采用双向身份认证技术保证了服务器和客户端双方的身份认证。原型系统基于标准VRML文件格式和B/S架构,具有良好的跨平台性。
马春阳张亚玲
关键词:VRML加密数字签名身份认证
VRML文档的消隐数字签名安全模型
2009年
针对网络化制造系统中产品设计文档流转的特殊安全需求,提出了基于PK I的文档安全解决方案。该方案采用对称加密技术保证设计图纸加解密的效率,通过数字信封技术实现对称密钥在多个用户之间的安全传输;将消隐数字签名技术应用于VRML格式文件中,实现了在不出示完整文档的情况下认证文档中的部分内容,解决了不可见性和完整性之间的矛盾。原型系统基于B/S模式和通用的VRML文件格式,具有良好的适应性和跨平台性。
张亚玲马春阳
关键词:虚拟现实建模语言数字信封
一种新的可信计算平台匿名认证方案被引量:4
2009年
研究可信计算平台的匿名认证方案,分析现有方案的优缺点,利用零知识证明思想,提出一个新的可信计算平台的匿名认证方案。新方案中TPM平台向验证者匿名认证其真实合法性,无需可信第三方的参与。与其他方案相比,该方案的认证效率更高,且在强RSA假设和判定性Diffie-Hellman假设及随机预言模型下满足不可伪造性、匿名性和撤销性。
王尚平丁如意张亚玲王晓峰解康乐
关键词:隐私不可伪造性可信计算平台
共1页<1>
聚类工具0