您的位置: 专家智库 > >

陆浪如

作品数:42 被引量:99H指数:6
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家社会科学基金更多>>
相关领域:自动化与计算机技术经济管理电子电信社会学更多>>

文献类型

  • 21篇会议论文
  • 20篇期刊文章
  • 1篇学位论文

领域

  • 23篇自动化与计算...
  • 8篇经济管理
  • 7篇电子电信
  • 6篇社会学
  • 2篇环境科学与工...
  • 1篇医药卫生
  • 1篇政治法律
  • 1篇军事
  • 1篇文化科学
  • 1篇理学
  • 1篇兵器科学与技...

主题

  • 12篇信息安全
  • 11篇安全评估
  • 7篇加密
  • 5篇信息安全管理
  • 5篇签名
  • 5篇网络
  • 4篇信息安全评估
  • 4篇系统安全
  • 4篇公钥
  • 4篇层次分析
  • 4篇层次分析法
  • 3篇多属性决策
  • 3篇多属性决策方...
  • 3篇综合性能
  • 3篇密码
  • 3篇密钥管理
  • 3篇模糊多属性
  • 3篇模糊多属性决...
  • 3篇模糊多属性决...
  • 3篇计算机

机构

  • 36篇解放军信息工...
  • 4篇中国人民解放...
  • 4篇中国人民解放...
  • 2篇解放军信息工...
  • 1篇北京大学
  • 1篇中国人民解放...

作者

  • 42篇陆浪如
  • 12篇洪泽勤
  • 10篇钟旭
  • 8篇楚泽甫
  • 5篇贾晓英
  • 5篇谢尊花
  • 4篇白雪
  • 3篇南相浩
  • 3篇王政
  • 3篇杨强浩
  • 3篇曾俊杰
  • 3篇李勤
  • 3篇杨世松
  • 2篇严波
  • 2篇徐长征
  • 1篇相蔚蔚
  • 1篇孔健
  • 1篇柯善学
  • 1篇张超
  • 1篇范元书

传媒

  • 6篇中国计算机学...
  • 5篇信息工程大学...
  • 4篇交通与计算机
  • 3篇中国计算机学...
  • 2篇中国管理科学
  • 2篇微计算机信息
  • 2篇网络安全技术...
  • 2篇中国计算机学...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇飞航导弹
  • 1篇管理学报
  • 1篇保密科学技术
  • 1篇第六届中国管...
  • 1篇第十八届全国...
  • 1篇第十七届全国...
  • 1篇中国优选法统...
  • 1篇第二十二届全...
  • 1篇第二十三届全...
  • 1篇2004年中...

年份

  • 1篇2013
  • 1篇2012
  • 2篇2011
  • 1篇2008
  • 1篇2007
  • 1篇2006
  • 8篇2005
  • 6篇2004
  • 10篇2002
  • 9篇2001
  • 1篇2000
  • 1篇1996
42 条 记 录,以下是 1-10
排序方式:
一种自安全Ad Hoc网络新成员子秘密分发协议
2005年
AdHoc网络是随着无线通信技术的快速发展而出现的一种新型网络,其特点是具有很强的动态性。本文以秘密共享及门限密码学为理论基础,针对自安全AdHoc网络中的新成员子秘密安全分发问题,提出一种加法环协议,并通过证明说明该算法具有( k/2」,n)安全性,比现有协议具有更少的开销,可以适用一些特殊的应用环境。
钟旭洪泽勤陆浪如
关键词:ADHOC网络门限签名PKI体系
IT的安全评估方法与标准
本文通过分析美国NIST的“信息技术安全的通用评估方法(CEM)”,讨论了信息技术安全评估的原理、模型和技术方法,以及与信息技术安全评估通用标准(CCV2.1/ISO15408)的相互关系.
陆浪如楚泽甫匡友华
关键词:安全评估信息技术
椭圆曲线组合公钥在IBE加密体制中的应用研究
基于身份的密码体制(简称IBE加密体制)是一种非常有效的网络保密体制.本文通过IBE加密体制和组合公钥(SPK)密钥管理体制的综合分析,给出了SPK在IBE中的应用设计,并证明了在密钥管理方面SPK要明显优于IBE.
钟旭洪泽勤陆浪如楚泽甫
关键词:组合公钥密钥管理
IT安全系统安全效能评估模型
建立了对IT安全系统的安全效能进行评估的安全效能评估模型,该模型具有简单、客观、节省资源和时间、量化了系统安全性、评估结果直观的特点,与通用评估准则不同,从另一个角度来评价IT安全系统的安全性。
陆浪如谢尊花洪泽勤
关键词:安全评估
密钥管理体系的设计准则浅析
本文以'密码评估准则技术报告(草案)'为基准,对当前应用广泛的密钥管理标准ANSI X9.17进行比较分析,提出了利用现有密钥管理标准来实现安全密钥管理体系的设计建议.
贾晓英洪泽勤白雪楚泽甫陆浪如
关键词:密钥管理
信息安全评估标准的研究与信息安全系统的设计
信息安全是一门融合现代密码学、计算机网络安全和保密通信理论的综合交叉性新兴学科。它具有艰深的理论课题和广泛的应用需求。本文从理论探讨和实际应用两个方面对其进行了研究。论文第一部分(1-4章)较系统完整地搭建了信息安全的理...
陆浪如
基于FPGA先进加密算法(AES)的并行实现被引量:9
2002年
讨论了AES算法的并行特性 ,提出在明文分组和密钥分组都是 12 8位的情况下 ,采用内部流水结构和并行密钥处理策略 ,在现场可编程门阵列上的一种并行的快速ASIC实现方案 。
佟玉伟陆浪如李明柯善学
关键词:FPGAAES密钥扩展可编程逻辑阵列信息安全
计算机通信网中的(1—n)身份验证和(t,n)签名问题被引量:1
1996年
在计算机通信网中如何解决权威人士发布各种重要指令的问题是本文研究内容。文中提供了一种(1-n)身份验证方法,即一个证明者向n个验证者作零知识交互式(广播)证明。可实现权威人士的身份证明;而介绍的另一种(t,n)门限签名算法,则解决了重要文件或命令的联合有效签名的问题。
陆浪如赵仁杰候立宁
关键词:计算机通信通信网数字签名身份验证
模糊多属性决策方法在信息安全评估中的应用被引量:1
2004年
随着信息安全产品的标准化趋势,安全评估在信息安全管理中正占据着越来越重要的地位,各种安全评估标准纷纷出台并不断完善.但目前仍然缺乏综合评价信息系统的多种安全属性的理论模型依据.本文利用模糊性多属性决策方法,建立了一种信息系统安全管理综合评估的定量模型,旨在综合各种定性定量评估因素的影响,得到对系统安全性的综合评价的量化值,从而提高信息系统的科学管理水平.
陆浪如钟旭洪泽勤贾晓英杨世松
关键词:安全评估多属性决策方法信息安全管理
基于离散对数多重签名体制的改进被引量:6
2002年
通过分析研究基于Meta-E1 Gamal方案的多重签名体制和基于Schnorr方案的多重签名体制,我们发现这些体制中存在多个签名者如果在生成自己的密钥时相互合作就能达到日后否认消息签名的攻击手段。据此我们对这些体制的密钥生成部分进行了改进,提出避免上述攻击新的多重签名体制。同时本文的方法在代理签名体制中也有应用。
陆浪如曾俊杰张白愚匡友华
关键词:多签名体制离散对数密码安全性代理签名
共5页<12345>
聚类工具0