期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
基于RSA的前向安全的代理签名方案 被引量:3
1
作者 谢淑翠 彭丽慧 张波 《计算机工程与应用》 CSCD 北大核心 2011年第24期70-72,135,共4页
对两个基于双线性对的前向安全的代理签名方案进行了安全性分析,发现其方案均存在安全漏洞,并不具有前向安全性。基于RSA签名体制,提出了一个新的前向安全的代理签名方案,并对所提出方案的安全性做了详细的分析和讨论。方案不仅能抵抗... 对两个基于双线性对的前向安全的代理签名方案进行了安全性分析,发现其方案均存在安全漏洞,并不具有前向安全性。基于RSA签名体制,提出了一个新的前向安全的代理签名方案,并对所提出方案的安全性做了详细的分析和讨论。方案不仅能抵抗伪造攻击和满足代理签名的性质,而且具有前向安全。即使当前时段的代理签名密钥泄露,攻击者也无法得到以前时段的代理签名。 展开更多
关键词 代理签名 RSA签名体制 前向安全 伪造攻击
在线阅读 下载PDF
一个适合大规模的电子选举协议 被引量:1
2
作者 谢淑翠 杨镛 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第6期23-26,共4页
结合ElGamal密码体制和RSA盲签名体制,设计了一个适合大规模选举的电子投票协议.在该协议中,选民将选票进行两次不同方法的盲化,既切断了选民与选票的联系,又真正保证了选票内容的安全性,满足了安全选举的基本要求.选票是由选举机构制... 结合ElGamal密码体制和RSA盲签名体制,设计了一个适合大规模选举的电子投票协议.在该协议中,选民将选票进行两次不同方法的盲化,既切断了选民与选票的联系,又真正保证了选票内容的安全性,满足了安全选举的基本要求.选票是由选举机构制定的电子选票,保证了无收据性,也提高了计票阶段的效率.该协议所需选民计算的参数较少,效率较高,适合于实际应用. 展开更多
关键词 电子选举 大规模 盲签名 选举网站
在线阅读 下载PDF
电子签章技术在电子政务中的应用 被引量:6
3
作者 谢淑翠 武瑞瑞 《信息通信》 2012年第5期97-98,共2页
为实现电子政务办公系统中数字签名和盖章的需求,结合了PKI公共密钥基础设施、数字证书、USBKey、ActiveX控件、COM组件等新兴技术给出了一种新的电子签章系统,对基于公文流转的电子签章系统进行研究并提出了一些想法。
关键词 PKI公钥基础设施 数字证书 电子签章 USBKEY ACTIVEX
在线阅读 下载PDF
可仲裁的公平认证码的新构造
4
作者 谢淑翠 张建中 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第4期17-19,共3页
通过一类特殊函数的设计 ,给出构造具有仲裁的公平认证码的新方法 ,构造了一类具有仲裁的公平认证码 .构造中将消息、发放编码规则及收方编码规则分为几个部分 ,然后通过一个特殊函数进行作用 ,由仲裁人按照一定关系选定并分配编码规则 ... 通过一类特殊函数的设计 ,给出构造具有仲裁的公平认证码的新方法 ,构造了一类具有仲裁的公平认证码 .构造中将消息、发放编码规则及收方编码规则分为几个部分 ,然后通过一个特殊函数进行作用 ,由仲裁人按照一定关系选定并分配编码规则 .利用这种方法构造认证码 ,灵活性强 ,状态数可以任意大 ,效率较高 ,可以根据不同需要设计不同的保护能力 . 展开更多
关键词 公平认证码 仲裁 特殊函数 构造方法 编码规则 信息安全 欺诈概率
在线阅读 下载PDF
基于嵌套分组秘密共享的(t,n)门限签名方案
5
作者 谢淑翠 米军利 《计算机应用研究》 CSCD 北大核心 2007年第12期168-170,共3页
基于嵌套分组秘密共享方案设计了一种新的(t,n)门限签名方案。该方案生成有效签名的t个成员不具有任意性,而是分别来自系统中不同群组的成员,他们能代表整个系统为某个消息生成有效的群签名,只要有一组成员不参与,就无法生成有效的群签... 基于嵌套分组秘密共享方案设计了一种新的(t,n)门限签名方案。该方案生成有效签名的t个成员不具有任意性,而是分别来自系统中不同群组的成员,他们能代表整个系统为某个消息生成有效的群签名,只要有一组成员不参与,就无法生成有效的群签名;群中任意t个或多于t个成员合谋无法获得任何系统参数,也不能假冒其他组生成有效的群签名。 展开更多
关键词 门限群签名 分组秘密共享 嵌套 合谋攻击
在线阅读 下载PDF
关于从属族的支撑点
6
作者 谢淑翠 张建中 《纯粹数学与应用数学》 CSCD 1994年第2期31-38,共8页
本文证明了当F∈Hp(1≤p≤∞)且F′(0)≠0时等式。成立.从而证明了当F′(0)≠0时Abu-Muhanna的猜想是成立的.除此之外,我们完全决定了一些从属族的支撑点且得到了上述等式成立的几个充分条件.推广了D... 本文证明了当F∈Hp(1≤p≤∞)且F′(0)≠0时等式。成立.从而证明了当F′(0)≠0时Abu-Muhanna的猜想是成立的.除此之外,我们完全决定了一些从属族的支撑点且得到了上述等式成立的几个充分条件.推广了D.J.HallenbeCk,T.H.MacGregor的结果. 展开更多
关键词 单叶函数 从属族 支撑点 极值点 HP空间
在线阅读 下载PDF
单叶函数子族的性质
7
作者 谢淑翠 王海燕 《陕西师大学报(自然科学版)》 CSCD 北大核心 1997年第1期25-28,共4页
将单叶函数与Hp空间的研究相结合,对Robertson的关于边界点的星形函数族G进行讨论,得到了G族函数的卷积刻画、积分平均不等式、部分和特征及其与BMOA的关系.
关键词 单叶函数 卷积 积分平均子族 解析函数
在线阅读 下载PDF
解析函数族的卷积性质与极值问题
8
作者 谢淑翠 张建中 《陕西师大学报(自然科学版)》 CSCD 1993年第3期10-14,共5页
S_n(a,h)表示中满足条件f(0)=0=f′(0)-1,且[aD^(n+2)f(z)+(1-a)D^(n-1)f(z)]/[aD^(n-1)+f(z)+(1-a)D″f(z)]<入(z)的全体函数组成的集合,其中0≤a≤1,D″f(z)=((k*k*…*k)*f)(z),k(z)=z/(1-z)~2,h(z)是U中具有正实部的凸单叶函数.... S_n(a,h)表示中满足条件f(0)=0=f′(0)-1,且[aD^(n+2)f(z)+(1-a)D^(n-1)f(z)]/[aD^(n-1)+f(z)+(1-a)D″f(z)]<入(z)的全体函数组成的集合,其中0≤a≤1,D″f(z)=((k*k*…*k)*f)(z),k(z)=z/(1-z)~2,h(z)是U中具有正实部的凸单叶函数.本文证明了S_(n+1)(a,h)S_n(a,h),S_n(a,h)S_n(0,h),完全决定了EHS_n(a,(1+(1-2β)z)/(1-z)),SuppS_n(a,(1+(1-2β)z)/(1-z))(0≤β<1)及SuppS(S_n(a,h)).得到了S_n族函数的系数估计、H^p性质及卷积性质.同时还引进了与S_n(a,h)类似的函数族C_n(a,h),并进行了研究。 展开更多
关键词 解析函数 单叶函数 卷积 极值点
在线阅读 下载PDF
具有随机因子的无证书强代理签名方案
9
作者 谢淑翠 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第5期19-22,共4页
针对现有代理签名方案不能抵抗公钥替换攻击问题,结合无证书密码系统的特点,提出一个具有随机因子的无证书强代理签名方案.方案设计基于双线性对,能够减少通信量,运行效率高.证明了本方案能满足无证书公钥体制下强代理签名应具备的所有... 针对现有代理签名方案不能抵抗公钥替换攻击问题,结合无证书密码系统的特点,提出一个具有随机因子的无证书强代理签名方案.方案设计基于双线性对,能够减少通信量,运行效率高.证明了本方案能满足无证书公钥体制下强代理签名应具备的所有性质.在密钥生成时为用户引入一个秘密随机因子,在签名中使用两个hash函数,能有效地抵抗公钥替换攻击.安全性分析表明方案可同时满足强不可伪造性、强不可否认性、强可识别性及防滥用性. 展开更多
关键词 无证书公钥密码系统 强代理签名 双线性对 公钥替换攻击 随机因子
在线阅读 下载PDF
关于从属族的极值问题
10
作者 谢淑翠 《纯粹数学与应用数学》 CSCD 1991年第1期117-119,共3页
设 U={z:|z|<1},H={f:f在U内解析},B={f∈H:f(U)=U},B_0={f∈B:f(0)=0},S(f)={g∈H:g f}。α_1…,α_m是U内不同的复数。给定正整数K_1,K_2,…
关键词 函数集 极值问题 从属族 连续泛函
在线阅读 下载PDF
浅谈数学教学中学生素质与能力的培养
11
作者 谢淑翠 《陕西师范大学继续教育学报》 2004年第4期102-103,共2页
当今社会对大学培养能力强素质好的大学生提出了挑战,如何在教师具体的教学中体现这个目标是我们所关心的问题。数学分析(高等数学)是理工科的重要基础课,如果能够解决好在这门课程的教学中培养学生的素质与能力,将会起到事半功倍的... 当今社会对大学培养能力强素质好的大学生提出了挑战,如何在教师具体的教学中体现这个目标是我们所关心的问题。数学分析(高等数学)是理工科的重要基础课,如果能够解决好在这门课程的教学中培养学生的素质与能力,将会起到事半功倍的作用。结合该课程的教学特点,从四个方面论述培养学生的综合素质,提高学生分析问题解决问题的能力、抽象能力、思维能力、逻辑推理能力、自学及空间想象能力,为培养高质量的人才奠定基础。 展开更多
关键词 素质 能力 教学 人才培养
在线阅读 下载PDF
基于dpdk的高效数据包捕获技术分析与应用 被引量:21
12
作者 赵宁 谢淑翠 《计算机工程与科学》 CSCD 北大核心 2016年第11期2209-2215,共7页
对Intel dpdk数据包捕获技术进行了深入研究,对其优缺点进行了详细的分析。在此基础上,利用dpdk设计并实现了一套基于Linux的数据包捕获系统,成功地将其应用于千兆网络安全防护系统中。使用BPS软件对基于dpdk的网络安全防护系统与基于pf... 对Intel dpdk数据包捕获技术进行了深入研究,对其优缺点进行了详细的分析。在此基础上,利用dpdk设计并实现了一套基于Linux的数据包捕获系统,成功地将其应用于千兆网络安全防护系统中。使用BPS软件对基于dpdk的网络安全防护系统与基于pf_ring的网络安全防护系统进行仿真分析,结果表明dpdk对整体系统性能的提高成效显著,取得了良好的效果,验证了该方法的可行性。 展开更多
关键词 数据包捕获 dpdk 网络安全防护系统 BPS pf_ring
在线阅读 下载PDF
有条件容忍入侵的数字签名协议 被引量:1
13
作者 米军利 谢淑翠 张建中 《计算机工程与应用》 CSCD 2013年第1期82-85,共4页
基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。该协议不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露;能根据攻击的类... 基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。该协议不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露;能根据攻击的类型,动态调节密码协议的运行,以容忍、阻止一部分攻击行为,更好地保护密码协议的运行安全。协议采用系统整体安全策略,综合多种安全措施,实现了系统关键功能的安全性和健壮性。 展开更多
关键词 认证机构(CA) 容忍入侵 秘密分享 密码协议 网络安全
在线阅读 下载PDF
基于二次剩余问题的数字签密遗嘱协议 被引量:1
14
作者 米军利 谢淑翠 张建中 《计算机工程与应用》 CSCD 北大核心 2011年第27期91-93,共3页
基于Diffie-Hellman判定难题,设计了一种新的数字签密遗嘱协议,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余问题的困难性。该协议满足数字签密协议的机密性、不可伪造性等要求,并能抵抗目前情况下的各种攻击。
关键词 门限群签名 遗嘱协议 二次剩余问题 计算复杂度
在线阅读 下载PDF
两类G_t^s(a,b;c,d)图的着色 被引量:1
15
作者 李雪峰 谢淑翠 《兰州理工大学学报》 CAS 北大核心 2006年第4期149-152,共4页
在综述国内外关于广义多边形树Gst(a,b;c,d)着色研究的基础上,对一些广义多边形树Gst(a,b;c,d)(s+t=2)组成的图类2ξ(a,b;c,d)的着色、色唯一和色等价类等相关问题进行了研究,得到了两类特殊图2ξ(m,m;m,m)(m≥2)和2ξ(a,a;b,b)(a≠b)且... 在综述国内外关于广义多边形树Gst(a,b;c,d)着色研究的基础上,对一些广义多边形树Gst(a,b;c,d)(s+t=2)组成的图类2ξ(a,b;c,d)的着色、色唯一和色等价类等相关问题进行了研究,得到了两类特殊图2ξ(m,m;m,m)(m≥2)和2ξ(a,a;b,b)(a≠b)且min{a,b}≥2是两个色等价类的结论. 展开更多
关键词 广义θ-图 广义多边形树G^s t(a b c d) 色等价类
在线阅读 下载PDF
Riesz不等式的推厂
16
作者 张建中 谢淑翠 《西安工业大学学报》 CAS 1989年第4期15-17,共3页
本文利用 Fejér—Riesz 不等式给出上半平面的 Riesz 不等式的推广。
关键词 解析函数 H^P空间 RIESZ 不等式
在线阅读 下载PDF
H^p函数的平均增长
17
作者 张建中 谢淑翠 《陕西师大学报(自然科学版)》 CSCD 1995年第1期17-21,共5页
研究了Hp函数f及其导数f'的平均增长,得到了f与f'的平均模之间的关系,建立了Hardy-Littlewood反向不等式.通过讨论面积函数A(r)与f'的关系,得到了Hp函数/的导数f'的平均模刻画,并完善了Lit... 研究了Hp函数f及其导数f'的平均增长,得到了f与f'的平均模之间的关系,建立了Hardy-Littlewood反向不等式.通过讨论面积函数A(r)与f'的关系,得到了Hp函数/的导数f'的平均模刻画,并完善了Littlewood-Paley定理. 展开更多
关键词 H^P空间 解析函数 平均模 复变函数
在线阅读 下载PDF
基于GHZ态的三粒子纠缠态量子信息共享研究 被引量:3
18
作者 郭伟 谢淑翠 +1 位作者 张建中 杜红珍 《信息网络安全》 2016年第1期24-28,共5页
量子信息共享就是利用量子信道在发送方(Alice)和接收方(Bob)之间传递量子态,从而达到传送量子态所携带信息的一种技术。文章利用四粒子Greenberge-Horne-Zeilinger(GHZ)态提出一个三粒子纠缠态的量子信息共享方案。首先,Alice对自己手... 量子信息共享就是利用量子信道在发送方(Alice)和接收方(Bob)之间传递量子态,从而达到传送量子态所携带信息的一种技术。文章利用四粒子Greenberge-Horne-Zeilinger(GHZ)态提出一个三粒子纠缠态的量子信息共享方案。首先,Alice对自己手中的相应粒子分别作用三次控制非(CNOT)门和一次哈德蒙(Hadamard)门;然后,Alice对其拥有的粒子执行一次四粒子计算基测量;最后,Bob根据发送方的测量结果,对所持有的粒子执行适当的幺正变换,从而成功重构共享的三粒子纠缠态。文章方案可以很容易地被推广到利用(n+1)粒子GHZ纠缠态作为量子信道来共享n粒子GHZ纠缠态的情形。 展开更多
关键词 量子通信 控制非门 幺正变换 计算基测量 量子线路模型
在线阅读 下载PDF
基于组合混沌系统的彩色视频流加密算法 被引量:1
19
作者 杨立娟 谢淑翠 张建中 《电视技术》 北大核心 2016年第12期7-11,16,共6页
为进一步加强视频图像在存储及传输过程中的安全性,提出一种将两种改进的混沌系统和分组加密算法结合的彩色视频流加密方案。将原视频逐帧提取并取其RGB分量,并用改进的logistic混沌系统控制其高低位进行各分量位重组。再利用级联式二... 为进一步加强视频图像在存储及传输过程中的安全性,提出一种将两种改进的混沌系统和分组加密算法结合的彩色视频流加密方案。将原视频逐帧提取并取其RGB分量,并用改进的logistic混沌系统控制其高低位进行各分量位重组。再利用级联式二维猫映射,对亮度分量R实现快速空域置乱;通过改进型二维logistic映射构造的非线性混沌序列,对色度分量GB分量进行迭代扩散。然后将已加密的三分量通过AES算法进行二重加密。算法利用了高低维混沌的空域混合双重加密。仿真结果表明该算法的解密图像无损、无失真,具有更好的密钥敏感性、更好的安全性。 展开更多
关键词 组合混沌系统 RGB分量 视频加密 AES
在线阅读 下载PDF
基于物联网的煤炭企业信息一体化建设 被引量:4
20
作者 来星星 卢建军 +1 位作者 谢淑翠 卫晨 《信息技术》 2014年第11期153-156,共4页
针对物联网的特点,通过分析某国有矿业集团信息化现状,提出了物联网在煤炭企业信息一体化建设中的应用。通过从数据采集、传输、处理等方面分析了物联网与矿井安全生产的结合,为煤炭企业信息化发展打下良好的基础。
关键词 信息化管理 物联网 数据整合
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部