您的位置: 专家智库 > >

来学嘉

作品数:43 被引量:263H指数:8
供职机构:上海交通大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信生物学理学更多>>

文献类型

  • 32篇期刊文章
  • 7篇会议论文
  • 4篇专利

领域

  • 30篇自动化与计算...
  • 13篇电子电信
  • 1篇生物学
  • 1篇环境科学与工...
  • 1篇理学

主题

  • 13篇密码
  • 6篇加密
  • 5篇网络
  • 4篇信息安全
  • 4篇接口
  • 4篇可扩展
  • 4篇可扩展固件接...
  • 4篇固件
  • 4篇安全性
  • 4篇白盒
  • 4篇DNA计算
  • 4篇EFI
  • 3篇信任
  • 3篇数字版权
  • 3篇签名
  • 3篇自动化
  • 3篇密码协议
  • 3篇密码协议分析
  • 3篇密码学
  • 3篇混淆

机构

  • 42篇上海交通大学
  • 6篇西南交通大学
  • 4篇西安电子科技...
  • 3篇南京大学
  • 1篇惠州学院
  • 1篇解放军信息工...
  • 1篇武汉大学
  • 1篇上海电机学院
  • 1篇中国科学技术...
  • 1篇中国人民解放...
  • 1篇卫士通信息产...
  • 1篇国家工程研究...
  • 1篇公安部第三研...
  • 1篇武警工程学院
  • 1篇中国移动通信...

作者

  • 43篇来学嘉
  • 5篇邓子健
  • 5篇陈克非
  • 4篇何大可
  • 4篇卢明欣
  • 4篇林婷婷
  • 3篇路献辉
  • 3篇方习文
  • 3篇谢勇
  • 2篇程正杰
  • 2篇肖国镇
  • 2篇董玲
  • 1篇魏东泽
  • 1篇黎茂棠
  • 1篇温密
  • 1篇杨晓元
  • 1篇万中美
  • 1篇张焕国
  • 1篇李建华
  • 1篇陈建平

传媒

  • 5篇信息安全与通...
  • 3篇计算机工程
  • 3篇信息安全与技...
  • 3篇密码学报
  • 2篇科学通报
  • 2篇计算机应用与...
  • 2篇软件学报
  • 2篇信息网络安全
  • 2篇中国科学:信...
  • 2篇中国密码学会...
  • 1篇北京大学学报...
  • 1篇电子学报
  • 1篇武汉大学学报...
  • 1篇微型电脑应用
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇中国科学(E...
  • 1篇信息安全研究
  • 1篇第十届保密通...
  • 1篇中国密码学会...

年份

  • 1篇2022
  • 1篇2021
  • 1篇2020
  • 1篇2019
  • 3篇2017
  • 1篇2016
  • 1篇2015
  • 1篇2014
  • 3篇2013
  • 1篇2012
  • 2篇2011
  • 7篇2010
  • 8篇2009
  • 6篇2008
  • 5篇2007
  • 1篇2006
43 条 记 录,以下是 1-10
排序方式:
基于图论的分组密码实际密钥信息的自动化搜索系统
一种基于图论的分组密码实际密钥信息的自动化搜索系统,包括:包括:计算密钥依赖路径单元、构建流量网络单元和计算AKI单元,计算密钥依赖路径单元与构建流量网络单元相连,根据由密钥依赖矩阵M表示的密钥编排方案和密钥猜测集合K将...
孟锐闫海伦来学嘉
文献传递
白盒密码的设计与研究被引量:1
2010年
白盒攻击环境指的是密码软件的执行对攻击者完全可见的环境。在白盒攻击环境中,攻击者通过观察或者执行密码软件,很容易就可以获得密钥信息。白盒密码是针对这种环境提出来的,其目的是为了在白盒攻击环境中,有效地防止攻击者获得密钥信息,并介绍了白盒密码的主要设计方法并进行了分析。
来学嘉肖雅莹
关键词:分组密码
QoS在网络处理器NP-1c上的实现
2008年
主要介绍了QoS机制和网络处理器NP-1c的体系结构,并参照DiffServ模型,结合网络处理器NP-1c的结构特点,提出了QoS在NP-1c中的实现方案。
毛芳来学嘉
关键词:QOS网络处理器DIFFSERV
VoIP系统中RTP攻击的实现与防范
2009年
SIP(Session Initiation Protocol,会话初始协议)是常用的支持多媒体会话的信令控制协议。RTP(Real-time Transport Protocol,实时传输协议)是提供语音等实时特性端到端传输的媒体控制协议。随着VoIP技术在通信领域的应用日益广泛,与之相关的安全问题也成为了业界研究的重点。文中介绍了基于SIP的VoIP系统中有关RTP的攻击,通过协议与报文分析,深入分析并实现了窃听攻击与RTP注入攻击,证明了这两种协议存在安全漏洞,最后提出了防范这些攻击的方案,为提高VoIP系统的安全性提供了参考。
葛颖彦来学嘉
关键词:会话初始协议实时传输协议VOIP窃听
基于攻击模式归类的公钥加密体制安全性分析被引量:1
2008年
为了更简单直观地判断一个公钥加密方案的适应性选择密文安全性,提出了一种基于攻击模式归类的安全性分析方法.首先根据攻击者的目的及其能够得到的信息资源将适应性选择密文攻击分为4种模式,然后分析每一种模式存在的可能性.与早期针对具体攻击的安全性分析不同,新方法分析的是每一种攻击模式存在的可能性,而不是去寻找一个具体的攻击方法.这种安全性分析方法比安全性证明更加简单直观.如何判断随机预言机模型下适应性选择密文安全的方案在真实世界中的安全性,是可证明安全领域一个有待解决的问题.使用基于攻击模式归类的安全性分析方法可以很好地解决这一问题.
路献辉来学嘉何大可李国民
关键词:公钥加密体制可证明安全性
EFI及其安全性研究被引量:3
2007年
为了解决传统PCBIOS的局限性及其面临的问题,Intel公司提出了可扩展固件接口(EFI)的规范标准。作为下一代BIOS,EFI为启动操作系统前的程序提供了一个标准环境。文中详细介绍了EFI,指出EFI存在的一些安全问题,并分析相关的安全机制,指出了实现EFI安全必须考虑的因素。
谢勇来学嘉邓子健
关键词:EFI可扩展固件接口BIOS安全性
一种基于随机置换的白盒密码的加密方法
本发明公开一种基于随机置换的白盒密码的加密方法,包括如下输入混淆函数P;随机置换S;输出混淆函数Q。本发明除了能够观测到查找表以外不能获得更多其它的信息,能够保证该加密方案不会由于遭受到白盒攻击而被攻击者恢复整个加密,即...
来学嘉林婷婷袁野陈建平
基于双核EFI的安全框架被引量:3
2008年
可扩展固件接口(EFI)规范为启动操作系统之前的程序提供了一个标准环境。该文提出一个基于双核EFI的安全框架(DESA),EFI在物理结构和逻辑概念上作为一个独立的安全域,为操作系统提供实时监控、协处理和审计等安全组件服务。实现一个虚拟磁盘安全访问与实时监控的DESA应用实例。实验结果表明,DESA可以提高系统性能和安全性,它以较小的性能代价为系统提供安全服务。
谢勇来学嘉张熙哲
关键词:双核可扩展固件接口虚拟磁盘
P2P网络中基于电子货币的权利转移方案
2010年
目前P2P环境下的数字版权管理DRM(Digital Rights Management)方案对于权力转让的支持不太完善,并且对转让过程有一定限制。对于这个问题,首先讨论了目前P2P环境下权力转让可能面临的一些安全威胁,然后结合现有的权力转让方案的种种问题总结了权力转让过程中必须具备的三点性质。最后提出了一个基于电子货币(E-Cash)的权力转让方案,并对其算法、流程作了详细的描述,并且进一步分析了其安全性。该方案比传统的方案更加灵活、安全,能够有效地防止权力的滥用。
罗一鸣来学嘉
关键词:P2P数字版权管理电子货币
一种安全P2P网络的信任评估机制
2009年
本文设计了一种用于计算不可信P2P网络上节点可信度的机制。不可信P2P网络是一个用于提供P2P服务的网络,其中节点不存在信任关系。在P2P网络提供服务的过程中,不可信节点可能通过违反P2P的协议为了自己谋取利益,该机制的设计目的,就是为了在一个不可信的环境中能定位这种为自己谋取利益而违反协议的行为。该机制通过矩阵表示了P2P网络中节点的信任关系,并通过矩阵的运算,快速的实现了信任传递的过程,并通过一个可信的服务器用于为P2P网络中的节点提供信任度计算服务。
吴中明朱红儒来学嘉
关键词:信任传递
共5页<12345>
聚类工具0