您的位置: 专家智库 > >

赵福祥

作品数:44 被引量:123H指数:6
供职机构:西安外事学院工学院更多>>
发文基金:国家自然科学基金陕西省自然科学基金陕西省教育厅科研计划项目更多>>
相关领域:自动化与计算机技术电子电信经济管理文化科学更多>>

文献类型

  • 34篇期刊文章
  • 1篇学位论文
  • 1篇专利

领域

  • 24篇自动化与计算...
  • 9篇电子电信
  • 4篇经济管理
  • 3篇文化科学

主题

  • 13篇网络
  • 11篇计算机
  • 10篇网络安全
  • 9篇加密
  • 6篇代理
  • 5篇移动代理
  • 5篇路由
  • 5篇密码
  • 5篇计算机安全
  • 5篇计算机网
  • 4篇电子商务
  • 4篇电子支付
  • 4篇洋葱路由
  • 4篇商务
  • 4篇计算机网络
  • 3篇支付
  • 3篇通信
  • 3篇签密
  • 3篇签名
  • 2篇信息安全

机构

  • 20篇西安外事学院
  • 18篇西安电子科技...
  • 7篇中国人民解放...
  • 1篇南京师范大学
  • 1篇中兴通讯股份...

作者

  • 36篇赵福祥
  • 15篇王育民
  • 10篇赵红云
  • 4篇张福泰
  • 2篇王常杰
  • 2篇杨世平
  • 2篇庞辽军
  • 2篇马玉祥
  • 1篇张改莲
  • 1篇李振富
  • 1篇何根宏
  • 1篇陶永芹
  • 1篇陈砚圃
  • 1篇任国良

传媒

  • 8篇西安外事学院...
  • 5篇商情
  • 4篇西安电子科技...
  • 3篇计算机工程
  • 2篇通信学报
  • 2篇电子学报
  • 2篇计算机应用与...
  • 2篇信息安全与通...
  • 1篇电子科技
  • 1篇电子与信息学...
  • 1篇计算机研究与...
  • 1篇计算机学报
  • 1篇计算机应用
  • 1篇计算机科学

年份

  • 1篇2020
  • 1篇2017
  • 1篇2015
  • 1篇2014
  • 2篇2013
  • 1篇2012
  • 6篇2011
  • 1篇2010
  • 3篇2008
  • 2篇2007
  • 1篇2006
  • 1篇2004
  • 1篇2003
  • 5篇2002
  • 9篇2001
44 条 记 录,以下是 1-10
排序方式:
基于可调分组的认证加密实现方案被引量:1
2020年
针对认证加密算法在实际应用中难以生成选择明文攻击的不可区分性问题,结合硬件算法平台,应用数据包标志序号、动态可调密钥计数器等提出一种改进的可调认证加密方案。通过增加小规模硬件部件换取可调因子与加密的并行计算,支持受资源限制嵌入式设备应用,可实现算法在网络中的平稳运行。实验结果表明,该方案通过并行计算可缩短系统的运行时间,提高系统的整体运行效率。
赵福祥
关键词:选择明文攻击嵌入式安全物联网
一个采用分段验证签密的Mobile Agent新方案
2008年
移动代理系统在未来分布式计算机环境中将会起到极为重要的作用。引入异步式通信软件移动代理的主要目的在于提高整个网络的效率,把现有网络中信息被动地传输的结构转变成为以信息传输与处理相结合主动的分布式结构。它将带来许多益处因而应用前景广阔。但是,软件编制的移动代理容易受其运行主机上恶意软件的攻击,保护移动代理不受撺扰成为移动代理能正常运行的关键。而一般的加密及签字技术不能直接适用于移动代理环境,因此,需要开发新的签字加密技术。结合多方签密技术,文中提出了一个采用分段验证签密的移动代理系统新方案,以增强移动代理的安全效率和可靠性。最后对其做了安全分析。
赵福祥
关键词:网络安全移动代理签密
轻量级目录访问协议在证书库中的应用被引量:3
2007年
轻量级目录访问协议(LDAP)是互联网中的一门新技术,目录服务作为数字证书系统、统一认证和授权管理系统的核心基础设施,为公钥数字证书和公钥属性证书提供查询、证书废止列表查询。探讨了LDAP目录服务PKI/PMI中的应用方案,着重论述了如何建立证书库的应用。
赵红云赵福祥陈砚圃
关键词:轻量级目录访问协议证书库权限管理基础设施
不可信网络存储器的有效完整性检测
2011年
随着近年来外源存储器趋于实用,用户现在能以相对低廉的价格把大容量的数据保存于各种服务器之上。外源存储系统中的一个重要问题是设计一个方案,以确定用户存在远方的服务器上的数据还未受到窜扰。这篇论文提出了用于验证不可信网络存储设备上文件完整性的基本方法和实际应用原型,其验证处理过程由运行于可行环境的应用程序管理,它仅保存一个固定长度的密码哈希函数值,对应于所认证数据结构的摘要。由于本文所提出的完整性验证方法对所使用的存储技术透明,因而适用各种存储业务。试验结果表明,这个完整性验证方法对网络存储系统是有效的和实用的。
赵福祥
关键词:计算机安全磁盘加密
可验证秘密分享及其应用被引量:14
2002年
可验证秘密分享 (VSS)是设计安全的密码协议的一个基本工具 ,自从其概念于 1985年被提出后 ,受到了密码学和信息安全界的普遍关注 ,到现在为止已经取得了大量的研究成果 .本文全面总结和评述了该领域已经取得的重要成果 ,并探讨了该领域研究的发展趋势 ,指出了几个值得重视的研究方向 .
张福泰赵福祥王育民
关键词:秘密分享可验证秘密分享VSS多方安全计算门限密码学电子商务
一个基于多方秘密共享的代理加密转换信息传送方案被引量:2
2003年
在公开的网络中采用匿名连接,使攻击者既窃听不到机密也实施不了流量分析。但现有方案中,使用重复加密和签名同一消息包的方法传送信息必然使系统效率降低;其次,使用常规公钥密码方法仍可使攻击者通过验证密钥等分析原发节点位置。而采用代理加密转换方法时,其中间节点不用解密就可把密文消息转换成后续节点可接受的密文消息,从而取得更高的隐蔽程度。因此,本文应用多方门限代理加密转换技术,提出了信息传送的新方案并分析了其安全性。
赵福祥赵红云王育民杨世平
关键词:网络安全信息隐藏匿名路由秘密共享
信息描述结构中塑造功能及侧枝效应
2012年
从信息的理论的基本原理出发,分析了信息描述结构的塑造功能与侧枝效应,总结了它们的功能与作用,为从事教学的工作者提供新的方法与思路。
赵福祥
关键词:认知论
一个采用分段验证签密隐蔽路由的设计与实现被引量:6
2002年
在公开的计算机网络中采用隐蔽路由网络连接 ,任何隐蔽网络的用户只能获得与其直接连接的前序和后继节点的地址 ,使得攻击者既不能窃听到机密 ,也不能实施流量分析 .现有的隐蔽路由方案或采用原子签名和加密 ,或采用嵌套加密和签名 ,即洋葱路由 ,本文应用分段验证签密的方法提出了一个新的隐蔽路由实现方案 ,该方案用签密代替现有方案中先签名再加密两步常规密码方法 ,减少协议的计算和通信量 ,提高了执行效率 ,并包容了两种方法各自具有的优点 .最后分析了方案的安全性 .
赵福祥赵红云王育民杨世平
关键词:网络安全信息隐蔽签密计算机网
一种可自动取胶带的纸箱胶带封条机构
本发明公开了一种可自动取胶带的纸箱胶带封条机构,包括机架,所述机架的顶板上固定有多个支撑柱,支撑柱的顶部固定在上支撑板上;所述上支撑板的平面上固定有两个竖直块,调节螺杆的两端铰接在两个竖直块上,上支撑板的右侧固定有驱动电...
陶永芹赵福祥傅卫平宋新海兰晓斌陈宁宁张改莲任国良
文献传递
一种在线考试系统设计与实现被引量:5
2001年
赵红云马玉祥赵福祥何根宏
关键词:在线考试系统计算机网络CAI
共4页<1234>
聚类工具0