期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
有限域GF(q)上安全椭圆曲线的选取 被引量:3
1
作者 任中岗 翟东海 《信息与电子工程》 2009年第5期493-496,共4页
椭圆曲线密码体制是安全性最高的公钥密码体制,它的安全性是基于椭圆曲线上的离散对数问题,同时椭圆曲线参数的选择对系统的安全性也至关重要。本文首先介绍了椭圆曲线密码体制的基本概念和相关数论知识,其次阐述了选择安全椭圆曲线的原... 椭圆曲线密码体制是安全性最高的公钥密码体制,它的安全性是基于椭圆曲线上的离散对数问题,同时椭圆曲线参数的选择对系统的安全性也至关重要。本文首先介绍了椭圆曲线密码体制的基本概念和相关数论知识,其次阐述了选择安全椭圆曲线的原则,最后详细介绍了如何通过选取合适的椭圆曲线参数来产生安全椭圆曲线,并对这些参数的合理性进行了验证。结果表明,按照这种方式所选取的椭圆曲线,抵御现有算法攻击能力大大增强。 展开更多
关键词 椭圆曲线密码体制 安全曲线 椭圆曲线离散对数 公钥密码体制
下载PDF
椭圆曲线联合稀疏表算法的一种改进
2
作者 任中岗 翟东海 《信息与电子工程》 2009年第6期613-616,共4页
为了提高基于椭圆曲线密码系统的各种运算效率,提出了一种椭圆曲线上联合稀疏表(JSF)算法的改进算法,并对改进算法的运算效率进行了分析。分析结果表明,与改进前相比,该改进算法平均可以减少0.37次倍点运算,从而使总的运算量达到更低,... 为了提高基于椭圆曲线密码系统的各种运算效率,提出了一种椭圆曲线上联合稀疏表(JSF)算法的改进算法,并对改进算法的运算效率进行了分析。分析结果表明,与改进前相比,该改进算法平均可以减少0.37次倍点运算,从而使总的运算量达到更低,而运算效率更高。如果以现有加密强度来衡量的话,算法效率可以提高0.15%。 展开更多
关键词 椭圆曲线 双标量乘 倍点运算 联合稀疏表算法
下载PDF
一种基于通话内容的骚扰电话拦截方法 被引量:1
3
作者 任中岗 周松 《电子世界》 2014年第5期85-85,共1页
针对目前骚扰电话泛滥的情况,提出了一种基于通话内容的骚扰电话拦截方案。该方案通过将通话语音转换成文本内容,并将文本与基准文件库中的文本进行对比,以确定是否骚扰电话。该方案可以很好地对骚扰电话进行拦截,并可在一定程度上净化... 针对目前骚扰电话泛滥的情况,提出了一种基于通话内容的骚扰电话拦截方案。该方案通过将通话语音转换成文本内容,并将文本与基准文件库中的文本进行对比,以确定是否骚扰电话。该方案可以很好地对骚扰电话进行拦截,并可在一定程度上净化网络环境。 展开更多
关键词 骚扰电话 通话内容
下载PDF
一种IMS网络电话的防治方法 被引量:1
4
作者 任中岗 夏玉溪 周松 《中国新通信》 2014年第2期107-107,共1页
针对目前存在的IM S网络电话二次运营现象,根据其特点提出了一种由系统初步筛选、系统二次确认、系统自动拦截封锁、系统短信通知用户和系统自动解除封锁过程的IM S网络电话防治方案,该方案大大降低了人工成本,提高了网络电话拦截的准确... 针对目前存在的IM S网络电话二次运营现象,根据其特点提出了一种由系统初步筛选、系统二次确认、系统自动拦截封锁、系统短信通知用户和系统自动解除封锁过程的IM S网络电话防治方案,该方案大大降低了人工成本,提高了网络电话拦截的准确性,净化了网络环境。 展开更多
关键词 网络电话
下载PDF
基于网络拓扑的VoLTE监控能力提升研究
5
作者 任中岗 《山东通信技术》 2016年第2期25-27,共3页
本文通过对目前存在的VoLTE设备类型繁多、接口复杂、告警量大及其监控复杂的特点分析,给出了一种基于网络拓扑监控的新型监控思路,提出了网元之间自动计算物理拓扑的算法,通过拓扑监控和设备监控的联动,提升了一线监控人员对VoLTE网络... 本文通过对目前存在的VoLTE设备类型繁多、接口复杂、告警量大及其监控复杂的特点分析,给出了一种基于网络拓扑监控的新型监控思路,提出了网元之间自动计算物理拓扑的算法,通过拓扑监控和设备监控的联动,提升了一线监控人员对VoLTE网络及业务的理解,在故障发生时可准确、及时地定位出故障点,缩短故障历时。 展开更多
关键词 拓扑监控 VoLTE 业务感知
下载PDF
基于J2ME的无线安全研究与应用 被引量:2
6
作者 任中岗 武锦峰 《网络安全技术与应用》 2008年第11期70-72,共3页
本文首先介绍了网络安全的现状,然后通过对J2ME无线安全的分析以及对加密连接、加密内容两种加密方式的比较,提出了如何应用对称密钥体制、非对称密钥体制和数字签名的混合加密技术来实现移动设备在无线网络中安全地进行数据交换的解决... 本文首先介绍了网络安全的现状,然后通过对J2ME无线安全的分析以及对加密连接、加密内容两种加密方式的比较,提出了如何应用对称密钥体制、非对称密钥体制和数字签名的混合加密技术来实现移动设备在无线网络中安全地进行数据交换的解决方案,最后用掌上股票的密钥交换与登录实例来说明该方案的可行性。 展开更多
关键词 J2ME 安全体系 对称密钥体制 非对称密钥体制 混合加密 数字签名 计算机网络
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部