期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
NTRU公开密钥体制安全性分析 被引量:8
1
作者 步山岳 徐新亚 姚清海 《计算机工程与应用》 CSCD 北大核心 2002年第24期180-181,196,共3页
NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性。用NTRU产生的密钥方法比较容易,加密、解密的速度比RSA等算法快得多。从安全性和有效性方面分析,NTRU密码体制有着广阔的应用前景。文章介绍了NTRU标准格和目前用... NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性。用NTRU产生的密钥方法比较容易,加密、解密的速度比RSA等算法快得多。从安全性和有效性方面分析,NTRU密码体制有着广阔的应用前景。文章介绍了NTRU标准格和目前用来攻击基于格问题的公开密钥体制倒退攻击(reactionattack)法,讨论了预防、跟踪NTRU算法遭受攻击的措施。NTRU是一种新的、快速安全的公开密钥体制,将会在公开密钥体制中占有重要的地位。 展开更多
关键词 公开密钥体制 安全性分析 NTRU算法 计算机密码学 信息安全
下载PDF
基于改进CUSUM算法的网络异常流量检测 被引量:6
2
作者 步山岳 张海艳 王汝传 《计算机应用研究》 CSCD 北大核心 2009年第2期500-501,共2页
首先对网络流量进行异常检测,发现异常后再对数据包进行分析,实施相应措施,有利于降低系统开销。针对在使用CUSUM算法进行流量异常检测时产生的累积和效应问题,提出用自适应算法消除累积和效应的影响,分析了参数的设置对解除报警的延迟... 首先对网络流量进行异常检测,发现异常后再对数据包进行分析,实施相应措施,有利于降低系统开销。针对在使用CUSUM算法进行流量异常检测时产生的累积和效应问题,提出用自适应算法消除累积和效应的影响,分析了参数的设置对解除报警的延迟时间、误报警等的影响。实验结果表明设计的算法是有效和正确的,可以直接应用于检测SYN洪水攻击等。 展开更多
关键词 流量检测 累积和算法 指数加权滑动平均值算法 报警阈值
下载PDF
一种基于NTRU算法的数字签名方案 被引量:4
3
作者 步山岳 王崇辉 严云洋 《计算机工程与应用》 CSCD 北大核心 2004年第1期86-87,共2页
这篇论文介绍一种基于NTRU算法的数字签名方案,该方案安全性取决于从一个非常大的维数格中寻找很短向量的困难性,NTRU数字签名方案具有速度快、占用资源少、产生密钥容易等优点。
关键词 数字签名 公开密钥 私人密钥
下载PDF
NTRU公开密钥体制快速实现算法 被引量:3
4
作者 步山岳 张有东 王汝传 《微电子学与计算机》 CSCD 北大核心 2008年第9期216-220,共5页
NTRU算法是一种基于环的公开密钥体制,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势.分析了目前NTRU算法的研究状况,提出了具体、完整和快速实现NTRU公开密钥体制的方法,包括产生随机多项式、卷积计算和模p计算算... NTRU算法是一种基于环的公开密钥体制,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势.分析了目前NTRU算法的研究状况,提出了具体、完整和快速实现NTRU公开密钥体制的方法,包括产生随机多项式、卷积计算和模p计算算法.给出的方法适用与NTRU-1998、NTRU-2001和NTRU-2005.可以提高NTRU算法的速度达50%以上. 展开更多
关键词 NTRU 公开密钥体制 算法 速度
下载PDF
一种基于NTRU算法的秘密共享方案 被引量:2
5
作者 步山岳 于昆 王汝传 《小型微型计算机系统》 CSCD 北大核心 2009年第10期1985-1987,共3页
在已公开的秘密共享方案中,方案的安全性大都是建立在离散对数求解和大数因式分解的数学难题上,方案占用的资源较多,速度慢.提出一种新的秘密共享方案,该方案是在shamir秘密共享方案的基础上,利用NTUR算法和单向函数hash进行数据合法性... 在已公开的秘密共享方案中,方案的安全性大都是建立在离散对数求解和大数因式分解的数学难题上,方案占用的资源较多,速度慢.提出一种新的秘密共享方案,该方案是在shamir秘密共享方案的基础上,利用NTUR算法和单向函数hash进行数据合法性验证.方案的安全性是建立在快速、高效的NTRU算法基础上,方案可以使用公开信道发布信息,能有效检测出各种欺骗、伪造行为,确保恢复的秘密是可信的. 展开更多
关键词 秘密共享 NTUR算法 欺骗 公开信道
下载PDF
一种可验证和高效的多秘密共享门限方案 被引量:3
6
作者 步山岳 王汝传 《计算机科学》 CSCD 北大核心 2011年第1期100-103,共4页
已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用N... 已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t,n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用NTUR算法和单向散列函数进行数据合法性验证。方案设计简单、计算量小、存储量少,能有效检测出各种欺骗、伪造行为,以确保恢复的秘密是安全和可信的。 展开更多
关键词 多秘密共享 NTUR算法 门限方案 可验证
下载PDF
NTRU公开密钥体制算法分析与实现 被引量:10
7
作者 步山岳 《计算机工程》 CAS CSCD 北大核心 2002年第6期111-113,共3页
介绍一种新的公开密钥体制NTRU。NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性,NTRU公开密钥体制算法主要计算对象是对多项式进行加、减、乘、模等运算。用NTRU产生的密钥方法比较容易,加密、解密的速度比RSA等... 介绍一种新的公开密钥体制NTRU。NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性,NTRU公开密钥体制算法主要计算对象是对多项式进行加、减、乘、模等运算。用NTRU产生的密钥方法比较容易,加密、解密的速度比RSA等著名算法快得多。从安全性和有效性方面分析,密码体制有着广阔的应用前景。 展开更多
关键词 公开密钥体制 密码学 NTRU算法 信息安全
下载PDF
NTRU参数选择方法的研究 被引量:1
8
作者 步山岳 冯万利 王汝传 《计算机工程》 CAS CSCD 北大核心 2009年第19期154-156,共3页
NTRU算法是一种基于环的公开密钥体制,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势。分析目前比较成熟的攻击NTRU方法,从安全的角度,根据不同的应用场合,给出NTRU加密参数选择方法,减少选择NTRU参数的盲目性,达... NTRU算法是一种基于环的公开密钥体制,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势。分析目前比较成熟的攻击NTRU方法,从安全的角度,根据不同的应用场合,给出NTRU加密参数选择方法,减少选择NTRU参数的盲目性,达到提高算法的执行速度、减少占用系统资源的目的。 展开更多
关键词 NTRU算法 选择参数 阶元 安全
下载PDF
构建创新人才培养模式,培养大学生创新能力 被引量:7
9
作者 步山岳 严云洋 章慧 《中国科教创新导刊》 2009年第8期26-26,共1页
从教师队伍的整体素质、教育制度与传统文化、课程设置等角度分析了当前人才培养模式中存在的主要问题,针对性地对高校创新人才培养模式提出了若干建议。
关键词 大学生 创新意识 培养模式
下载PDF
快速安全的NTRU公开密钥体制 被引量:2
10
作者 步山岳 《淮阴工学院学报》 CAS 2002年第1期67-68,共2页
本文介绍了一种新的公工密钥体制NTRU。NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性 ,用NTRU产生的密钥方法比较容易 ,加密、解密的速度比RSA等算法快得多。从安全性和有效性方面分析 ,NTRU密码体制有着广阔的... 本文介绍了一种新的公工密钥体制NTRU。NTRU算法的安全性取决于从一个非常大的维数格中寻找很短向量的困难性 ,用NTRU产生的密钥方法比较容易 ,加密、解密的速度比RSA等算法快得多。从安全性和有效性方面分析 ,NTRU密码体制有着广阔的应用前景。 展开更多
关键词 公开密钥体制 NTRU 安全性 加密 解密 密码学
下载PDF
动态链接库DLL 被引量:3
11
作者 步山岳 《微型电脑应用》 2002年第1期60-62,共3页
本文用通俗、易懂的语言介绍了 DL L 的基本概念 ,并通过实例介绍创建和使用 DL
关键词 动态链接库 操作系统 Windows LDD VC++6.0 隐式链接 显式链接
下载PDF
RLL码的计算机辅助设计 被引量:1
12
作者 步山岳 《计算机学报》 EI CSCD 北大核心 1992年第10期738-747,共10页
本文着重讨论计算机辅助设计RLL码的具体实现问题.该过程首先根据RLL码两个参数d,k确定一个编码率p/q,然后构造出RLL码的高阶状态转换-输出符号矩阵并求相应的近似特征向量.最后通过状态分裂和状态归并过程,即可得到一个满足d,k约束的... 本文着重讨论计算机辅助设计RLL码的具体实现问题.该过程首先根据RLL码两个参数d,k确定一个编码率p/q,然后构造出RLL码的高阶状态转换-输出符号矩阵并求相应的近似特征向量.最后通过状态分裂和状态归并过程,即可得到一个满足d,k约束的编码输出表.其中状态转换-输出符号矩阵为实现计算机辅助设计RLL码提供了有效的数据结构,而且要优化RLL码编码器,就必须有选择地进行状态分裂. 展开更多
关键词 RLL码 CAD
下载PDF
基于动态模型的NTRU算法
13
作者 步山岳 张海艳 王汝传 《计算机应用研究》 CSCD 北大核心 2009年第5期1896-1899,共4页
提出一种新的方法来改进NTRU算法执行速度。分析NTRU算法中多项式系数可能存在重复出现"11""101"等模型的分布特征,然后用贪心算法找出在多项式卷积计算时可以重复使用最多次数的模型,过滤多项式系数对模型的干扰,... 提出一种新的方法来改进NTRU算法执行速度。分析NTRU算法中多项式系数可能存在重复出现"11""101"等模型的分布特征,然后用贪心算法找出在多项式卷积计算时可以重复使用最多次数的模型,过滤多项式系数对模型的干扰,从而实现在多项式中发现模型数最大化。重复使用模型相应的卷积值,可以提高NTRU算法的密钥产生、加密和解密的速度。 展开更多
关键词 公开密钥体系 样本 NTRU加密 卷积
下载PDF
自适应参数的网络异常流量检测方法
14
作者 步山岳 王汝传 张海艳 《北京交通大学学报》 CAS CSCD 北大核心 2008年第6期73-77,共5页
分布式拒绝服务(DDoS)攻击对互联网的稳定性和安全性构成了严重的威胁.对网络流量进行异常检测,发现异常后再对数据包进行分析,实施相应措施,有利于降低系统开销.该文给出了网络流量均值和阈值能够根据网络环境变化的自适应调整算法.分... 分布式拒绝服务(DDoS)攻击对互联网的稳定性和安全性构成了严重的威胁.对网络流量进行异常检测,发现异常后再对数据包进行分析,实施相应措施,有利于降低系统开销.该文给出了网络流量均值和阈值能够根据网络环境变化的自适应调整算法.分析了参数的设置对误报警、动态调整报警阈值等的影响.实验结果表明设计的系统是有效和正确的,可以在提高异常流量检测准确性的同时降低运行开销,可以直接应用于检测SYN洪水攻击等. 展开更多
关键词 流量检测 CUSUM算法 EWMA算法 报警闽值
下载PDF
决策评价系统数学模型设计及实现 被引量:2
15
作者 步山岳 《中国管理信息化(综合版)》 2007年第7期46-48,共3页
本文运用层次分析法(AHP)、调整判断矩阵、建立模糊关系矩阵等给出了通用多层次、多目标综合决策评价系统数学模型。主要步骤是建立系统层次结构模型,构建群组决策两两判断矩阵,计算单层次排序权重和针对评价目标的层次总排序权重,最终... 本文运用层次分析法(AHP)、调整判断矩阵、建立模糊关系矩阵等给出了通用多层次、多目标综合决策评价系统数学模型。主要步骤是建立系统层次结构模型,构建群组决策两两判断矩阵,计算单层次排序权重和针对评价目标的层次总排序权重,最终得到评价结果。为决策评价系统设计提出完整、高效和可行的解决方案。 展开更多
关键词 层次分析法 判断矩阵 群组决策
下载PDF
动态链接库DLL创建和使用
16
作者 步山岳 《电脑学习》 2002年第1期29-30,共2页
介绍了DLL的基本概念,并通过实例介绍创建和使用DLL的基本方法。
关键词 DLL VC++6.0 动态链接库 应用程序 程序设计
下载PDF
基于神经网络与组成份分析的关联规则挖掘
17
作者 张有东 步山岳 +1 位作者 王建东 叶飞跃 《计算机工程》 CAS CSCD 北大核心 2007年第19期63-65,共3页
通过对关联规则挖掘的分类研究,提出了关联规则挖掘的分类定义方法,从项集的相关性出发,阐述了一种基于ANN-PCA的快速、高效的挖掘算法,从而扩展了关联规则挖掘的应用。实验证明了该算法的有效性。
关键词 关联规则 外关联规则 神经网络与组成份分析
下载PDF
PR50存折打印机故障分析及维修
18
作者 步山岳 《中国金融电脑》 1996年第11期63-64,共2页
PR50存折打印机故障分析及维修中国银行江苏省淮阴市分行步山岳南天PR50是金融系统中使用最为广泛的高级多功能存折打印机。由于银行存、取款业务量大,机器使用频繁,难免发生故障。本文从实践出发,详细介绍PR50常见故障... PR50存折打印机故障分析及维修中国银行江苏省淮阴市分行步山岳南天PR50是金融系统中使用最为广泛的高级多功能存折打印机。由于银行存、取款业务量大,机器使用频繁,难免发生故障。本文从实践出发,详细介绍PR50常见故障及其维修。故障1:开机时或机器在工... 展开更多
关键词 存折打印机 故障分析 涡轮盘 上滚轮 橡胶轮 检测器 调整螺丝 打印头 维修 进纸
下载PDF
动态链接库DLL 被引量:2
19
作者 步山岳 《电脑编程技巧与维护》 2002年第5期50-52,共3页
本文用通俗、易懂的语言介绍了DLL的基本概念,并通过实例介绍创建和使用DLL的基本方法。
关键词 动态链接库 DLL WINDOWS 操作系统
下载PDF
校园网漏洞检测与防范 被引量:3
20
作者 步山岳 沈益彬 《网络安全技术与应用》 2008年第2期83-84,共2页
本文对目前校园网常见的sql注入攻击、上传漏洞、密码泄露典型安全隐患进行分析,给出了利用网络安全测试工具测试校园网安全方法,提高诊断网络安全效率。针对具体网络安全漏洞,给出改进后编程代码,并通过远程方法直接为网络漏洞嵌入补丁。
关键词 校园网 漏洞检测 SQL注入
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部