期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
PBL联合情境模拟教学法的运用——以“信息安全数学基础”课程为例
1
作者 秦艳琳 陈云 杨智超 《教育教学论坛》 2023年第31期137-140,共4页
为扭转目前“信息安全数学基础”课程“以教师讲授为主导,学生被动接受”的教学现状,开展PBL联合情境模拟教学法在“信息安全数学基础”课程中的应用研究,以离散对数困难问题知识单元为例,设计“情境—问题—探究”教学模式基本框架,以... 为扭转目前“信息安全数学基础”课程“以教师讲授为主导,学生被动接受”的教学现状,开展PBL联合情境模拟教学法在“信息安全数学基础”课程中的应用研究,以离散对数困难问题知识单元为例,设计“情境—问题—探究”教学模式基本框架,以问题为出发点,教师为学生创设生动具体的实际情境,搭建问题探究指南,将学生放在教学活动的主体地位,充分挖掘学生的自主学习能力,鼓励学生积极主动地思考,引导学生体验从发现问题、提出问题到解决问题的全过程,促进学生各项综合能力全面和谐的发展。 展开更多
关键词 PBL联合情境模拟教学法 自主学习 信息安全数学基础 离散对数
下载PDF
专业背景类课程学员学习激励机制研究
2
作者 陈云 秦艳琳 孟庆锐 《教育教学论坛》 2023年第15期153-156,共4页
学习积极性是影响学习效果的重要因素和推动力。如果学员没有学习积极性,即使教员教得再好,教学也不能取得良好的效果。由此可见,学员学习积极性的重要性。专业背景类课程属于专业基础课程,基础性和理论性较强,内容较枯燥,某种程度上容... 学习积极性是影响学习效果的重要因素和推动力。如果学员没有学习积极性,即使教员教得再好,教学也不能取得良好的效果。由此可见,学员学习积极性的重要性。专业背景类课程属于专业基础课程,基础性和理论性较强,内容较枯燥,某种程度上容易造成学员学习积极性不高。因此,研究专业背景类课程学员学习激励机制对提升学员学习积极性、提升教学效果具有重要的意义。在分析影响学员学习动力的原因的基础上,有针对性地提出了专业背景类课程学员学习积极性的激励机制。 展开更多
关键词 专业背景类课程 激励机制 学习积极性
下载PDF
抗密钥泄露的无证书签密方案 被引量:7
3
作者 秦艳琳 吴晓平 胡卫 《通信学报》 EI CSCD 北大核心 2017年第S2期43-50,共8页
传统无证书签密方案在实际应用环境中容易遭受边信道攻击,带来密钥泄露问题。为抵制此类攻击,基于椭圆曲线密码体制及双线性对提出一种抗密钥泄露的无证书签密方案,并在随机预言机模型下证明方案的安全性建立在判定Diffie-Hellman问题... 传统无证书签密方案在实际应用环境中容易遭受边信道攻击,带来密钥泄露问题。为抵制此类攻击,基于椭圆曲线密码体制及双线性对提出一种抗密钥泄露的无证书签密方案,并在随机预言机模型下证明方案的安全性建立在判定Diffie-Hellman问题的困难性之上,且能抵制适应性选择密文及密钥泄露攻击,满足选择消息及密钥泄露攻击下的存在不可伪造性。该方案没有使用构造复杂的非交互式零知识证明系统(NIZK),在签密阶段不含双线性对运算,与同类方案相比,能抵制密钥泄露攻击且具有较高的运算效率。 展开更多
关键词 无证书签密 抗密钥泄露 判定Diffie-Hellman问题 椭圆曲线密码 随机预言机
下载PDF
分布式环境下信任路径选择性搜索及聚合研究 被引量:6
4
作者 秦艳琳 吴晓平 高键鑫 《通信学报》 EI CSCD 北大核心 2012年第S1期148-156,共9页
针对现有基于信誉的信任模型在刻画节点推荐可信度、推荐信任路径搜索及合成算法方面存在的问题,提出基于时间衰减因子、推荐吻合度因子及交互成功率因子的推荐可信度更新算法,进而给出一种新的分布式环境下推荐信任路径选择性搜索算法... 针对现有基于信誉的信任模型在刻画节点推荐可信度、推荐信任路径搜索及合成算法方面存在的问题,提出基于时间衰减因子、推荐吻合度因子及交互成功率因子的推荐可信度更新算法,进而给出一种新的分布式环境下推荐信任路径选择性搜索算法,该算法以邻居节点间推荐可信度、评分相似度、路径长度等作为控制条件,能直接在搜索过程中规避恶意节点,选择包含有效推荐信息的路径进行搜索并停止对冗余路径的搜索。最后采用一种改进的D-S证据理论合成算法对搜索得到的信任路径进行聚合。仿真实验表明,与已有模型相比,所提模型具有较强的抵制各种恶意节点攻击的能力。 展开更多
关键词 分布式网络 信任模型 推荐可信度 推荐信任路径 D-S证据理论
下载PDF
高效的无证书有序多重签名方案 被引量:15
5
作者 秦艳琳 吴晓平 《通信学报》 EI CSCD 北大核心 2013年第7期105-110,共6页
针对分布式环境下信任建模中信任链上推荐信息的认证问题,研究了无证书有序多重签名方案的安全模型,进而基于椭圆曲线密码和双线性映射提出一个无证书有序多重签名方案,并在随机预言机模型下,证明方案的安全性建立在计算Diffie-Hellman... 针对分布式环境下信任建模中信任链上推荐信息的认证问题,研究了无证书有序多重签名方案的安全模型,进而基于椭圆曲线密码和双线性映射提出一个无证书有序多重签名方案,并在随机预言机模型下,证明方案的安全性建立在计算Diffie-Hellman问题的困难性上。该方案无需证书管理中心,多重签名的长度与单用户的签名长度相当,与签名人数无关,在部分签名阶段不需双线性对运算,在部分签名及整体签名的验证阶段都只需一个双线性对运算,与同类方案相比,具有运行效率上的优势,可方便地应用于大规模分布式环境下信任传播的过程中。 展开更多
关键词 无证书公钥密码 多重签名 双线性映射 计算DIFFIE-HELLMAN问题 随机预言机
下载PDF
高效的无证书多接收者匿名签密方案 被引量:5
6
作者 秦艳琳 吴晓平 胡卫 《通信学报》 EI CSCD 北大核心 2016年第6期129-136,共8页
针对已有的基于身份的多接收者签密方案存在的密钥托管问题,研究了无证书多接收者签密安全模型,进而基于椭圆曲线密码体制,提出一个无证书多接收者签密方案,并在随机预言机模型下证明方案的安全性建立在计算Diffie-Hellman问题及椭圆曲... 针对已有的基于身份的多接收者签密方案存在的密钥托管问题,研究了无证书多接收者签密安全模型,进而基于椭圆曲线密码体制,提出一个无证书多接收者签密方案,并在随机预言机模型下证明方案的安全性建立在计算Diffie-Hellman问题及椭圆曲线离散对数问题的困难性之上。该方案无需证书管理中心,在签密阶段和解签密阶段均不含双线性对运算,且可确保发送者和接收者的身份信息不被泄露,可以方便地应用于网络广播签密服务。 展开更多
关键词 无证书公钥密码 多接收者匿名签密 计算DIFFIE-HELLMAN问题 椭圆曲线离散对数问题 随机预言机
下载PDF
基于梯度迭代法的一类追逃对抗模型研究 被引量:7
7
作者 秦艳琳 吴晓平 杨广 《海军工程大学学报》 CAS 北大核心 2005年第4期108-112,共5页
针对一类追逃对抗问题,基于微分对策理论,建立了三维空间中的追逃对抗模型,进而得到了最优性条件和最优策略.运用梯度迭代法给出了模型的数值解,并做了实例分析.分析结果显示,该模型可以很好地应用于潜艇对潜艇、潜艇对水面舰艇等实际... 针对一类追逃对抗问题,基于微分对策理论,建立了三维空间中的追逃对抗模型,进而得到了最优性条件和最优策略.运用梯度迭代法给出了模型的数值解,并做了实例分析.分析结果显示,该模型可以很好地应用于潜艇对潜艇、潜艇对水面舰艇等实际追逃对抗问题. 展开更多
关键词 追逃对抗 微分对策 梯度迭代法
下载PDF
多重PKG环境中高效的身份基认证密钥协商协议 被引量:3
8
作者 秦艳琳 吴晓平 胡卫 《计算机科学》 CSCD 北大核心 2020年第11期68-72,共5页
认证密钥协商协议在网络安全通信中用于实现用户之间的相互认证和密钥协商。一些大规模网络应用中通常设置了多重PKG,高层的PKG认证下属的低层级PKG的身份并负责为它们生成私钥。目前适用于多重PKG环境的身份基认证密钥协商协议大多利... 认证密钥协商协议在网络安全通信中用于实现用户之间的相互认证和密钥协商。一些大规模网络应用中通常设置了多重PKG,高层的PKG认证下属的低层级PKG的身份并负责为它们生成私钥。目前适用于多重PKG环境的身份基认证密钥协商协议大多利用双线性对设计,运算效率较低,同时还存在安全性问题。为提高已有方案的安全性和效率,基于椭圆曲线密码体制提出了一种多重PKG环境中的身份基认证密钥协商协议,该协议中多个PKG之间不是相互独立的,而是具有层级隶属关系,更贴近实际应用。对该协议进行安全性分析,分析结果表明该协议能弥补已有方案的安全漏洞,满足抗临时密钥泄露、前向安全性、抗假冒攻击等安全属性,并且协商双方的计算中均不含双线性对运算,与同类方案相比具有更高的运算效率。 展开更多
关键词 基于身份的公钥密码体制 认证密钥协商协议 多重PKG 椭圆曲线 抗临时密钥泄露
下载PDF
对一个无证书签密方案的分析与改进 被引量:5
9
作者 秦艳琳 吴晓平 《计算机应用研究》 CSCD 北大核心 2015年第11期3426-3429,共4页
He对Liu等人提出的无证书签密方案进行了改进,用以实现AⅠ类型敌手攻击下签密方案的不可伪造性。但通过对He所提的改进方案进行安全性分析发现,该方案无法抵制AⅡ类型敌手的伪造签密攻击,并且用户在签密过程中使用的一次性数据一旦发生... He对Liu等人提出的无证书签密方案进行了改进,用以实现AⅠ类型敌手攻击下签密方案的不可伪造性。但通过对He所提的改进方案进行安全性分析发现,该方案无法抵制AⅡ类型敌手的伪造签密攻击,并且用户在签密过程中使用的一次性数据一旦发生泄露也会影响方案的安全性。由此,基于椭圆曲线离散对数问题提出一个新的无证书签密方案,安全性及效率分析表明新方案能弥补He所提方案存在的安全漏洞且运行效率不低于同类方案。 展开更多
关键词 无证书公钥密码 签密 计算DIFFIE-HELLMAN问题 椭圆曲线离散对数问题 随机预言机
下载PDF
基于ECC的多重代理多重盲签名方案 被引量:5
10
作者 秦艳琳 吴晓平 《计算机工程》 CAS CSCD 北大核心 2010年第11期134-136,139,共4页
在讨论代理多重签名方案、多重代理签名方案、多重代理多重签名方案及盲签名方案设计原理的基础上,将多重代理多重签名方案与盲签名方案相结合,提出基于椭圆曲线密码的广播多重代理多重盲签名方案和有序多重代理多重盲签名方案,并对其... 在讨论代理多重签名方案、多重代理签名方案、多重代理多重签名方案及盲签名方案设计原理的基础上,将多重代理多重签名方案与盲签名方案相结合,提出基于椭圆曲线密码的广播多重代理多重盲签名方案和有序多重代理多重盲签名方案,并对其进行安全性分析,分析结果表明,2类方案均满足多重代理多重签名的安全特性及盲签名的盲性和不可追踪性。 展开更多
关键词 数字签名 多重代理多重盲签名 椭圆曲线密码 不可追踪性
下载PDF
基于.NET的TripleDES算法在网络传输中的实现 被引量:4
11
作者 秦艳琳 吴晓平 《计算机应用与软件》 CSCD 2010年第11期53-55,共3页
密码技术是信息安全的关键技术。简述了数据的加、解密原理,详细讨论了对称式加密所应用的类和Socket网络传输技术,针对TripleDES算法,基于.NET实现了加密数据的网络传输。该方案对于网络应用程序中各种加、解密算法的实现具有实际上的... 密码技术是信息安全的关键技术。简述了数据的加、解密原理,详细讨论了对称式加密所应用的类和Socket网络传输技术,针对TripleDES算法,基于.NET实现了加密数据的网络传输。该方案对于网络应用程序中各种加、解密算法的实现具有实际上的参考和指导意义。 展开更多
关键词 .NET TripleDES算法 加密 解密 网络传输
下载PDF
对一种代理盲多重签名的分析与改进 被引量:4
12
作者 秦艳琳 吴晓平 《微电子学与计算机》 CSCD 北大核心 2010年第10期37-40,共4页
分析了Wang等人提出的一种基于椭圆曲线密码体制的代理盲多重签名方案,指出在该方案中代理签名人通过自己保留的盲签名信息和消息拥有者公布的签名消息,可以确定自己的代理盲签名行为和公布的签名信息之间的联系,从而达到对消息拥有者... 分析了Wang等人提出的一种基于椭圆曲线密码体制的代理盲多重签名方案,指出在该方案中代理签名人通过自己保留的盲签名信息和消息拥有者公布的签名消息,可以确定自己的代理盲签名行为和公布的签名信息之间的联系,从而达到对消息拥有者身份的追踪,即不满足盲签名方案的不可追踪性.在此基础上给出了一种改进的方案,安全性分析表明,改进后的代理盲多重签名方案满足不可追踪性和其他安全特性. 展开更多
关键词 数字签名 盲签名 代理签名 多重签名 不可追踪性
下载PDF
对两种密钥协商协议的分析与改进 被引量:3
13
作者 秦艳琳 吴晓平 《小型微型计算机系统》 CSCD 北大核心 2017年第5期1007-1012,共6页
对Chen所提的一种基于身份的多重认证密钥交换协议和一种无证书双方认证密钥协商协议进行了安全性分析,证明其提出的基于身份的多重认证密钥交换协议除了存在基于身份公钥密码体制固有的密钥托管问题之外,还不能满足前向安全性;不使用... 对Chen所提的一种基于身份的多重认证密钥交换协议和一种无证书双方认证密钥协商协议进行了安全性分析,证明其提出的基于身份的多重认证密钥交换协议除了存在基于身份公钥密码体制固有的密钥托管问题之外,还不能满足前向安全性;不使用对的无证书双方认证密钥协商协议也无法抵抗无证书公钥密码体制安全模型中A_(II)类型敌手的攻击.由此,基于椭圆曲线密码体制分别提出新的无证书多重和单重认证密钥交换协议,证明新方案满足已知密钥安全、完美前向安全、抗临时密钥泄漏、抗假冒攻击及抗中间人攻击等安全特性.效率分析表明,新方案在确保安全性的同时具有较高的运算效率. 展开更多
关键词 无证书公钥密码 认证密钥协商协议 计算DIFFIE-HELLMAN问题 椭圆曲线离散对数问题
下载PDF
“信息安全数学基础”案例教学 被引量:8
14
作者 秦艳琳 吴晓平 《计算机教育》 2010年第1期141-144,137,共5页
本文针对"信息安全数学基础"课程教学中存在的问题和困境,结合教学实践经验,给出几个课程教学案例,对激发学生学习兴趣,提高课程教学质量具有积极的借鉴意义。
关键词 案例教学 信息安全数学基础 密码学
下载PDF
密码学探究式课堂教学设计实例与分析 被引量:6
15
作者 秦艳琳 胡卫 《计算机教育》 2020年第1期112-115,共4页
针对传统密码学课堂灌输式教学存在的弊端,提出将“以学为中心”的探究式教学理念与方法引入密码学课堂,以“数字签名”为例,介绍兼具有效性和吸引力的教学设计方案,最后对教学设计在实际教学中取得的效果进行分析。
关键词 探究式教学 教学设计 密码学 数字签名
下载PDF
模块化密码学实验教学方法研究 被引量:6
16
作者 秦艳琳 吴晓平 《计算机教育》 2013年第2期70-73,共4页
分析目前信息安全本科专业密码学实验教学中存在的主要矛盾,总结实践教学经验,提出模块化的实验教学方法,将密码学实验分为算法验证模块、算法实现模块及综合设计模块3个实验模块,并阐明各个模块的实际功能、实验手段、实验内容、学时... 分析目前信息安全本科专业密码学实验教学中存在的主要矛盾,总结实践教学经验,提出模块化的实验教学方法,将密码学实验分为算法验证模块、算法实现模块及综合设计模块3个实验模块,并阐明各个模块的实际功能、实验手段、实验内容、学时安排及考核规范,确立密码学实验课程教学的基本思路和总体框架。 展开更多
关键词 密码学 模块化 密码学实验
下载PDF
一种针对无线mesh网混合簇结构的信任模型 被引量:1
17
作者 秦艳琳 吴晓平 王甲生 《海军工程大学学报》 CAS 北大核心 2013年第4期30-35,共6页
针对无线mesh网混合簇结构的特殊网络环境提出了一种信任模型,该模型将同一个Mesh路由器覆盖范围内的客户端节点看作以Mesh路由器为簇头的簇,节点间的信任关系被划分成5种类型,并采用灰色预测及蚁群算法分别给出了各类信任关系的信任度... 针对无线mesh网混合簇结构的特殊网络环境提出了一种信任模型,该模型将同一个Mesh路由器覆盖范围内的客户端节点看作以Mesh路由器为簇头的簇,节点间的信任关系被划分成5种类型,并采用灰色预测及蚁群算法分别给出了各类信任关系的信任度计算方法。仿真实验结果表明:该信任模型能有效地抵御策略恶意节点的攻击及合谋欺诈攻击,使系统保持较高的分组传输率。 展开更多
关键词 无线MESH网 信任 灰色预测 蚁群算法 恶意节点
下载PDF
提高信息安全数学基础课程教学效果的几种途径 被引量:4
18
作者 秦艳琳 吴晓平 《计算机教育》 2016年第3期132-135,共4页
针对信息安全数学基础课程讲授过程中存在的突出问题,结合实际教学经验,从激发学生学习积极性和主动性的角度出发,提出精心设计课堂互动教学环节、注重介绍数学知识的应用实例、引导学生解决实际问题、建设配套网络课程、增设实验环节... 针对信息安全数学基础课程讲授过程中存在的突出问题,结合实际教学经验,从激发学生学习积极性和主动性的角度出发,提出精心设计课堂互动教学环节、注重介绍数学知识的应用实例、引导学生解决实际问题、建设配套网络课程、增设实验环节等提高课程教学效果的几种改进措施。 展开更多
关键词 信息安全数学基础 教学互动 网络课程 编程实验
下载PDF
探究式教学设计在信息安全数学基础课程中的应用 被引量:2
19
作者 秦艳琳 付钰 胡卫 《计算机教育》 2022年第9期124-128,共5页
针对传统信息安全数学基础课堂单纯讲授式教学存在的弊端,提出“以学为主”的探究式教学理念与方法,探讨如何根据WHERETO七要素制订追求学生深入探究的教学设计方案,以同余理论中的缩系为例,介绍探究式教学具体实践过程,最后说明教学效果。
关键词 探究式教学 教学设计 信息安全数学基础 缩系
下载PDF
单个追击者与两目标追逃对抗建模及仿真 被引量:1
20
作者 秦艳琳 吴晓平 《微计算机信息》 北大核心 2006年第05S期293-295,共3页
本文建立了单个追击者与两目标追逃对抗微分对策模型,给出了追击者可达区域覆盖逃避者可达区域的条件,构造了追击者与逃避者的最优位置策略和、被捕获的初始点集区域,最后给出了相应的计算机仿真实例。
关键词 追逃对抗 微分对策 最优位置策略 可达区域
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部