搜索筛选:
搜索耗时1.8867秒,为你在为你在102,285,761篇论文里面共找到 493 篇相符的论文内容
类      型:
[会议论文] 作者:李幼名,张焕国,唐明, 来源:中国密码学会2008年年会 年份:2008
本文提出了一种动态随机数发生器,方法是将混沌和分组密码结合起来,并对分组街码的S盒的输入做因子可变的仿射变换。研究表明,混沌映射的选择须满足一定条件,离散化要保持混沌的......
[会议论文] 作者:曹珲,张焕国,严飞, 来源:第六届中国可信计算与信息安全学术会议 年份:2012
基于无干扰理论和Hoare公理方法,针对并发进程中不可信代码带来的信息泄露问题,提出一种隐私性分析模型CPNIAM,一方面把并发程序功能正确性证明分化为对程序中所有并发进程的...
[会议论文] 作者:魏国珩[1]张焕国[2], 来源:第六届中国可信计算与信息安全学术会议 年份:2012
由于射频识别标签本身具有资源受限的特点,因此它只能采用轻量级的加密算法.AES(advanced encryption standard)是当今世界著名的加密标准算法,它具有安全、适应领域宽、实现...
[期刊论文] 作者:汪朝晖,丁玉龙,张焕国, 来源:微计算机应用 年份:1997
JT880-2是一个智能化的静力触探数据采集及处理仪器。它精度高,功能齐全,操作方便,接口丰富,包含了键盘接口、汉字的液晶显示、打印机驱动、与微机的通讯、数字处理及数字滤...
[期刊论文] 作者:王后珍,郭岩,张焕国, 来源:武汉大学学报(理学版) 年份:2021
针对目前大多数身份认证密码协议容易遭受量子计算机攻击且实现效率较低的问题,基于矩阵填充问题设计了一种新型零知识身份认证协议.与现有类似方案相比,本文的方案具有密钥...
[期刊论文] 作者:戴大为,吴逵,张焕国, 来源:中国科学:技术科学英文版 年份:1996
An attack algorithm is proposed on a finite automaton public key cryptosystem.It is proved that this attack can break FAPKCO in polynomial time.The basic idea c...
[期刊论文] 作者:张焕国,李春雷,唐明,, 来源:中国科学:信息科学 年份:2013
演化密码是我国学者提出的一种新型密码体制.本文对演化密码对抗差分密码分析的能力进行了研究,研究表明演化密码对抗传统差分攻击的能力高于普通固定算法密码.本文在分析差...
[期刊论文] 作者:张焕国,李春雷,唐明,, 来源:中国科学:信息科学 年份:2012
演化密码是我国学者提出的一种新型密码.文中对演化密码对抗多重线性密码分析的能力进行研究,研究表明演化密码对抗多重线性攻击方面的能力高于普通固定算法密码.文中介绍了...
[会议论文] 作者:赵云,陈连俊,张焕国, 来源:中国密码学会2007年年会 年份:2007
本文给出了一种基于演化计算的序列密码分析方法,并进行了大量的实验.实验表明,利用演化计算可以有效地提高密码分析的效率....
[期刊论文] 作者:叶 新 雷 明 张焕国, 来源:计算机工程与应用 年份:2003
摘 要 随着公开密钥密码体制的提出,公钥基础设施(PKl)得到了不断的发展与完善;结合SSl,PKI在安全Weh通信中更有着实际的应用价值:论文首先就PKI在Web安全中的应用做了探讨,接着分析了S5L协议的特点,最后介绍了作者在Linux平台下基于SSL的强加密的安全Web通信的实现......
[期刊论文] 作者:张焕国 ,丁玉龙 ,覃中平, 来源:通信保密 年份:1997
介绍了一种具有安全保密特性的单片机DS5002FP及其主要安全保密技术措施。...
[会议论文] 作者:赵波,俞婷,张焕国, 来源:第十八届全国信息保密学术会议 年份:2008
本文在研究通用安全操作系统的理论与技术的基础上,针对嵌入式系统的特点和安全需求,在存储隔离、数据机密性和访问控制三个方面对ARMLINUX-2.4.18嵌入式操作系统进行了安全增强,并利用可信计算技术保证了安全模块的安全操作功能。......
[期刊论文] 作者:黄智颖,冯新喜,张焕国, 来源:通信技术 年份:2001
介绍了一种基于单向哈希函数的对称密钥加密算法。该算法的强度由哈希函数决定。通过使用随机数产生器,此算法得以加强。通信双方不必共享该随机数产生器。本方案具有前向和...
[期刊论文] 作者:薛海峰, 卿斯汉, 张焕国,, 来源:系统仿真学报 年份:2007
硬件计算能力的极大提高重新激发了人们研究虚拟机软件的热情。XEN虚拟机是目前业界广泛看好的一款开源的虚拟机管理软件,它具有良好的体系结构和优越的性能。随着虚拟机的应...
[期刊论文] 作者:石源,张焕国,吴福生,, 来源:计算机研究与发展 年份:2017
虚拟机的安全迁移是保障云环境安全可信的重要需求之一. 对于包含虚拟可信平台模块( v i r t u a l T P M ,v T P M ) 的可信虚拟机,还需要考虑v T P M 的安全迁移问题. 目前,...
[期刊论文] 作者:王张宜,李波,张焕国, 来源:计算机工程与应用 年份:2005
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的......
[期刊论文] 作者:张焕国, 管海明, 王后珍,, 来源:云南民族大学学报(自然科学版) 年份:2011
量子计算时代使用什么密码,是摆在我们面前的紧迫的战略问题,研究并建立我国独立自主的抗量子计算密码是唯一正确的选择.从基于HASH函数的数字签名、基于格的公钥密码、MQ公...
[期刊论文] 作者:罗敏,张焕国,王丽娜,, 来源:计算机科学 年份:2003
Intrusion detection techniques are attracted attention. There are a lot of projects which have their own emphasizes in the aspect now. The basic ideas and techn...
[期刊论文] 作者:周大伟,魏国珩,张焕国,, 来源:北京工业大学学报 年份:2016
在详细叙述无线传感器网络(wireless sensor network,WSN)密钥管理方案性能衡量指标的基础上,采用层簇式结构,结合无证书公钥算法,提出一种安全的密钥管理方案,通过与其他密钥...
[期刊论文] 作者:周伟,王丽娜,张焕国,, 来源:计算机与数字工程 年份:2006
随着计算机安全技术的高速发展,渗透测试作为网络安全的一种新技术,越来越受到重视,建立一种自动智能的网络渗透测试系统已经成为当前的重要研究方向。本文介绍了攻击树模型,提出......
相关搜索: