您的位置: 专家智库 > >

广州大学数学与信息科学学院信息安全研究所

作品数:36 被引量:121H指数:6
相关作者:程晓峰李育强更多>>
相关机构:华南农业大学信息学院中国科学院研究生院信息安全国家重点实验室华南农业大学信息学院计算机科学系更多>>
发文基金:国家自然科学基金广东省教育厅自然科学基金广东省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 36篇中文期刊文章

领域

  • 30篇自动化与计算...
  • 5篇电子电信
  • 3篇理学

主题

  • 8篇密码
  • 6篇签名
  • 5篇信息安全
  • 5篇英文
  • 5篇网络
  • 5篇密码学
  • 4篇加密
  • 3篇数字签名
  • 3篇签名方案
  • 2篇时序逻辑
  • 2篇数据库
  • 2篇群签名
  • 2篇组件
  • 2篇椭圆曲线密码
  • 2篇网络安全
  • 2篇密码系统
  • 2篇会话
  • 2篇会话密钥
  • 2篇风险评估
  • 2篇感器

机构

  • 36篇广州大学
  • 10篇华南农业大学
  • 3篇中国科学院数...
  • 3篇中国科学院研...
  • 2篇武汉大学
  • 2篇信息安全国家...
  • 1篇贵州大学
  • 1篇滁州学院
  • 1篇南阳理工学院
  • 1篇深圳大学
  • 1篇华南理工大学
  • 1篇中国科学院
  • 1篇重庆邮电大学
  • 1篇湖南科技大学
  • 1篇中国科学院软...

作者

  • 14篇周权
  • 8篇肖德琴
  • 7篇唐屹
  • 6篇唐春明
  • 5篇裴定一
  • 4篇董军武
  • 3篇冯健昭
  • 3篇刘卓军
  • 3篇周敏
  • 2篇张焕国
  • 2篇段新东
  • 2篇王明生
  • 2篇韦琳娜
  • 2篇张连宽
  • 2篇高伟
  • 1篇杜书德
  • 1篇王大星
  • 1篇刘才兴
  • 1篇郭艾侠
  • 1篇吴思远

传媒

  • 10篇广州大学学报...
  • 5篇计算机应用研...
  • 3篇通信技术
  • 3篇华南金融电脑
  • 2篇计算机应用
  • 1篇计算机安全
  • 1篇数学理论与应...
  • 1篇安庆师范学院...
  • 1篇通信学报
  • 1篇应用数学学报
  • 1篇计算机学报
  • 1篇湘潭大学自然...
  • 1篇小型微型计算...
  • 1篇计算机系统应...
  • 1篇深圳大学学报...
  • 1篇重庆邮电学院...
  • 1篇网络安全技术...
  • 1篇传感器与微系...

年份

  • 1篇2011
  • 2篇2009
  • 5篇2008
  • 2篇2007
  • 2篇2006
  • 9篇2005
  • 5篇2004
  • 4篇2003
  • 6篇2002
36 条 记 录,以下是 1-10
排序方式:
基于堆栈的缓冲区溢出攻击原理被引量:9
2004年
缓冲区溢出攻击是目前最有效的系统攻击手段,它大体上可以分为两种类型,一种是基于堆栈的,一种是基于堆和BSS的.分析了前一种攻击的工作原理,在此基础上,提出了相应的防范措施,如采用安全函数,加入校验代码等.
张晓磊张晓明
关键词:缓冲区溢出堆栈
UNIX下的汇编语言——AT&T语法分析
2003年
从语法上看 ,当前的汇编语言至少有两大类 :遵循AT&T语法的和遵循Intel语法的 .多数UNIX系统上的汇编器都遵循AT&T语法 .随着Linux在国内的逐步流行 ,一些程序员开始面对AT&T语法 .关于AT&T语法的资料在国内很难找到 .通过与Intel语法作对比的方式 ,对AT&T语法作了简单的介绍 ,尽管假定的硬件环境为i386系列的计算机 。
张晓磊
关键词:UNIX汇编语言操作数
RSA公钥体制中快速大整数乘法的实现被引量:4
2002年
在密码算法中经常会遇到大整数的乘法 ,本文在Karatsuba_Ofman算法的基础上提出了一种快速乘法和平方算法 ,即Minima、Minmma算法 ,使得乘法和平方的运行速度大大提高 .
陈智敏
关键词:RSA公钥体制
分叉引理对一般基于身份环签名体制的证明
2008年
利用分叉引理对签名体制进行证明,是进行签名体制安全性证明的一种重要方法。Pointcheval和Stern首次给出了签名体制安全性证明的一些分叉引理,Herranz在随机预言机模型下证明了环签名的分叉引理,文中首先分析了一般的基于身份的环签名机制,提出分叉引理对一般基于身份的环签名体制的安全性方案证明,并证明一般的基于身份的环签名体制在随机预言机模型下的安全性。
周敏傅贵周权
关键词:匿名性
NESSIE工程评选综述被引量:1
2003年
NESSIE是欧洲的一项为期三年的密码标准评选计划,本文主要介绍欧洲NESSIE工程和它的最终评选结果,并进行了简单的分析。
方永强李志刚高伟
关键词:密码学信息安全分组密码流密码
代理权可撤销的前向安全多重代理签名方案
2011年
基于前向安全签名的思想,提出了一个代理权受保护的前向安全多重代理签名方案。该方案满足代理签名的五个安全需求:可验证性、强不可伪造性、强可识别性、强不可否认性、代理签名的可区分性;新的方案同时保护了代理签名人和原始签名人的权益,还具有前向安全性。分析表明该方案是安全且可行的。
王大星朱鹤鸣唐春明
关键词:代理签名
有限域中的开平方算法
2004年
提出了一种新的GF(p2)上的开平方算法,与普通的开平方算法相比,该算法的计算速度有明显提高.
董军武胡磊
关键词:有限域
在 |Γ_0|≤n 下的理想秘密共享方案(英文)
2005年
在通常情况下,对于任意的通道结构Γ的理想秘密共享方案不存在.然而,如果|Γ0 | n成立,那么通道结构Γ便存在一个理想的秘密共享方案,其中Γ0 是Γ的基,n是参与者总量.
曾友唐春明
关键词:秘密共享方案参与者
最优带仲裁认证码被引量:3
2002年
本文研究带仲裁认证码(亦称A2-码).一个A2-码,当它的欺骗攻击成功概率达 到信息论下界且密钥长度也达到最小时称为是最优的.本文给出最优A2-码的组合结构的 特征,从而将构造最优A2-码的问题归结为构造相应的一类组合设计的问题.
裴定一李育强
关键词:欺骗攻击
椭圆曲线密码系统在单片机中的实现被引量:2
2003年
具有加密和数字签名功能的IC卡在电子商务和电子政务中有很重要的应用,如银行 系统的电子消费、电子钱包等。本文讨论了椭圆曲线密码系统在单片机中的实现,从理论和实践 上说明了椭圆曲线密码系统在IC卡中实现是可能的。
董军武裴定一
关键词:密码系统单片机信息安全IC卡
共4页<1234>
聚类工具0