首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   2篇
综合类   3篇
建筑科学   2篇
自动化技术   9篇
  2018年   1篇
  2017年   1篇
  2014年   2篇
  2013年   3篇
  2012年   3篇
  2011年   1篇
  2009年   1篇
  2006年   1篇
  2005年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
杨寅春 《山西建筑》2013,(4):230-231
结合工作实践,阐述了市政道路养护工程中纳入监理业务范畴的必要性、发展趋势及意义,并对如何做好市政道路养护工程的监理工作进行了探讨,为监理事业的发展起到促进作用。  相似文献   
2.
胡小明  杨寅春  王见 《计算机工程》2012,38(19):119-121
盲性,也称不可追踪性,是盲签名的一个重要特性.张学军分别对蔡光兴和农强提出的基于身份的代理盲签名方案进行分析(计算机工程,2009年,第3期和第23期),指出这2个方案都不满足盲性,是可追踪的,并分别提出改进的满足盲性的方案.针对张学军对蔡光兴和农强的方案的可追踪性分析进行研究,发现张学军提出的可追踪性分析方法存在缺陷,并采用构造的方法证明代理签名人不能根据签名建立过程中记录的签名参数追踪签名,因此蔡光兴和农强提出的方案仍满足盲性,是不可追踪的.  相似文献   
3.
基于单向哈希链的无线传感器网络安全LEACH路由协议   总被引:1,自引:0,他引:1  
为了解决无线传感器网络层次路由协议LEACH设计时未考虑安全性,不能抵御针对网络层的各种攻击的问题,提出了新的安全LEACH协议.该协议基于单向哈希链算法对传感器网络节点进行动态身份验证,从而确保信息由认证节点发出,然后在网络初始化阶段生成共享通信密钥.最后对新协议进行抗网络攻击分析,并对提高其协议效率做了方案调整建议.  相似文献   
4.
WAPI安全机制分析   总被引:4,自引:0,他引:4  
杨寅春  张世明  张瑞山  陈克非 《计算机工程》2005,31(10):135-136,170
WAPI是中国无线局域网国家标准GB1562911中提出的用来实现无线局域网中的鉴别和加密的机制。对WAPI工作原理做了简要的描述,分析了其身份验证中存在的安全问题,并给出了进一步完善认证机制的方法。  相似文献   
5.
"桌面服务综合实训"是一门专业实践课,根据教学计划,采用校企合作的方式选用的教学内容和教学模式,取得了一定的教学效果。这种创新的实践教学模式一改传统的以课程基本理论和教材为主的教学模式及教学体系,可以有效解决知识体系在应用性、开放性、前瞻性和互动性等方面存在局限性的问题,其教学内容的设计和教学模式值得普通高职院校借鉴。  相似文献   
6.
胡小明  王见  杨寅春 《计算机工程与设计》2012,33(10):3757-3761,3766
对最近提出的若干部分盲签名方案进行了安全分析,指出这些方案不像宣称的那样是安全的,存在签名请求者非法篡改事先协商好的公共信息的攻击,并对出现这种篡改攻击的原因进行了分析。分别对这些存在安全缺陷的方案进行了改进,并对改进方案的正确性、安全性和有效性进行了分析。分析表明,改进的方案在不降低原方案效率的情况下是安全的。  相似文献   
7.
杨寅春 《山西建筑》2014,(36):220-222
以太原城南污水厂出水管工程的监理工作为例,根据该工程的现场工作面情况及施工工期要求,对高架桥下明挖沟槽开挖及管线敷设施工难点与监理控制要点进行了系统分析,以有效保证工程的施工质量。  相似文献   
8.
结合多年专科实践教学经验和课程本身的特点,从理论教学和实践教学两方面对专科密码学课程进行探讨。介绍详细的理论教学和实践教学内容,提出一套新颖的教学方法,并设计课程的评价标准。指出由此制订的课程教学方案的成效,对专科甚至本科或研究生的密码学课程具有研究参考的价值。  相似文献   
9.
王国瞻等人(计算机工程,2010年第3期和第8期)分别对谷利泽等人提出的代理盲签名方案和Lu等人提出的多重代理盲签名方案进行攻击,指出这2个方案不满足盲性。针对王国瞻等人对谷利泽等人和Lu等人方案的可追踪性攻击问 题,指出王国瞻等人的攻击是无效的,并采用构造方法证明代理签名人不能根据已有的信息追踪到签名。分析结果证明,王国瞻等人的攻击无效,谷利泽等人的方案和Lu等人的方案仍然满足盲性,是不可追踪的。  相似文献   
10.
对一个基于身份的无可信私钥键生成中心(PKG)的代理盲签名方案进行了安全性分析,指出该方案不满足不可伪造性,并且存在着代理签名人可以窃取原始签名人私钥,以及普通用户伪造签名等安全缺陷。针对该方案存在的问题,本文提出了一个新的无可信PKG的代理盲签名方案,并对新方案的正确性和安全性进行了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号