搜索筛选:
搜索耗时0.6765秒,为你在为你在102,285,761篇论文里面共找到 57 篇相符的论文内容
类      型:
[期刊论文] 作者:刘培鹤,张晓菲,杨伟,何文才,, 来源:网络安全技术与应用 年份:2017
本文对几种密码算法做了详细的分析,基于Noekeon算法对手机短信加解密做了方案设计,手机短信在Logistic算法置乱后经Noekeon算法进行加密,解密部分同样需要使用Noekeon算法进行解密才能看到相应的短信内容。......
[期刊论文] 作者:何文才,薛晗,关少华,刘培鹤,, 来源:网络安全技术与应用 年份:2014
目前,数据加解密系统的方式有很多,但通过USB Key硬件实现的还相对较少。该文主要介绍了一款新型USB Key加解密系统的设计与实现。大多数USB Key只能实现诸如身份识别这样的基础功能,而此USB Key在此之上加载了数据加解密系统。在加解密功能实现的过程中,当同时......
[期刊论文] 作者:何文才,王中华,姚栋,朱文杰,刘培鹤,, 来源:网络安全技术与应用 年份:2008
本文在介绍Ajax产生和发展的过程之后,分析了它的安全问题,并给出了解决措施。...
[期刊论文] 作者:曾萍,刘培鹤,邢科家,王曼珠, 来源:信息安全与通信保密 年份:2002
接入设备的多样化发展使网络信息安全已成为亟待解决、影响重大的关键问题。来自内部和外部的入侵,其最终目的是为了权限升级或是获得管理员权限,从而入侵自己所需要的信息以及达到预定的目的。从其获得途径方面考虑通常有以下5条:......
[期刊论文] 作者:何文才, 牛晓蕾, 刘培鹤, 杜鹏, 张媛媛,, 来源:网络安全技术与应用 年份:2004
RC5和RC6都是安全、简单、高效的分组密码算法,且参数可以灵活设置。本文详细地对RC5/6-w/r/b的加解密算法进行了介绍,并对它们的密码特性进行了分析和比较。...
[期刊论文] 作者:何文才,杜敏,刘培鹤,陈志伟,郑钊,, 来源:计算机科学 年份:2013
基于Paillier密码体制,提出了一种安全有效的同态组密钥管理方案。该方案适用于面向群组和拓扑结构易变的无线自组网,具有抗合谋攻击性、前向保密性与后向保密性。针对无线自组......
[期刊论文] 作者:何文才,杜敏,陈志伟,刘培鹤,韩妍妍,, 来源:通信学报 年份:2013
基于分布式云存储系统利用椭圆曲线和散列函数等内容,提出了一种云环境下的双向身份认证方案,实现双向认证过程。新方案的优点在于产生对通信双方公正的会话密钥,同时设计了2种不同类型的认证:本地网内认证和跨网络认证。最后对该方案进行了安全性和性能分析,证......
[期刊论文] 作者:何文才,张川,叶思水,贾新会,刘培鹤,, 来源:成都信息工程学院学报 年份:2014
为了发现电子政务内网的信息安全隐患,提出一种将层次分析法(AHP)与反向传播人工神经网络(BPANN)技术相结合的内网信息安全评估方法,基于AHP与BPANN分别建立模型共同完成评估.以......
[期刊论文] 作者:何文才,杜鹏,刘培鹤,牛晓蕾,张媛媛,, 来源:北京电子科技学院学报 年份:2006
本文介绍了基于VisualStudio2005的VisualBasic2005(简称VB.NET)进行串口程序开发的方法,它具有开发周期短、可靠性强等特点。同时给出了PC机与51单片机串行通信的应用实例。这对...
[期刊论文] 作者:杜敏,郑钊,关少华,刘培鹤,何文才, 来源:北京电子科技学院学报 年份:2013
云环境下的分布式存储主要研究数据在数据中心上的组织和管理,数据中心通常由百万级以上节点组成,云存储系统所存储的数据规模往往达到PB级甚至EB级,一些数据安全的隐患也由此产......
[期刊论文] 作者:何文才,李斯佳,刘培鹤,马英杰,杨亚涛,, 来源:计算机应用与软件 年份:2020
近年来内部管理人员泄露网络数据库信息事件频出,现有的网络数据库已无法满足当今网络环境安全性的需求,人们亟需一种更安全的新型网络数据库。分析网络数据库安全威胁,设计一种基于CAS系统的网络数据库安全模型。在此基础上设计一种Logistic-Henon混沌加密算法......
[期刊论文] 作者:何文才, 李娜, 刘培鹤, 缪浩健, 孙亚飞,, 来源:计算机应用与软件 年份:2018
提出一种无线传感器网络WSN(Wireless Sensor Network)小数据分发安全的方案,用以解决WSN中节点相关参数更新的安全问题。该方案使用基于TCP SYN-Cookie改进的双向认证技术,...
[期刊论文] 作者:何文才,张川,叶思水,贾新会,刘培鹤,, 来源:网络安全技术与应用 年份:2014
为了发现电子政务内网的信息安全隐患,提出一种采用改进反向传播人工神经网络(BP ANN)技术的电子政务内网信息安全的评估方法,基于改进BP ANN建立电子政务内网神经网络评估模型。以电子政务内网主要信息安全指标作为训练样本,对建立的BP ANN评估模型进行学习和......
[期刊论文] 作者:何文才,贾新会,刘培鹤,张川,张晓菲, 来源:网络安全技术与应用 年份:2016
0 引言rn近年来,随着信息化和网络化程度的加深,信息安全问题也成为人们关注的焦点,人们在享受信息化带来便利的同时,也面临着信息失窃的威胁.如何在享受信息化带来的便利的...
[期刊论文] 作者:何文才,杜鹏,刘培鹤,张媛媛,牛晓蕾,, 来源:网络安全技术与应用 年份:2006
本文介绍了Microsoft的最新开发工具VisualBasic2005(简称VB.NET)中与密码算法相关的System.Security.Cryp-tography命名空间(简称SSC)。举例说明了利用SSC提供的类编写信息安全程序的方法,其中包括对称加密、非对称加密和数字签名算法的编程。......
[期刊论文] 作者:刘培鹤,杜鹏,何文才,牛晓蕾,张媛媛,, 来源:网络安全技术与应用 年份:2007
本文首先分析了汉字等字符的编码特点,然后结合VB.NET提供的随机数发生器和异或运算,设计了一种加密方案,并用VB.NET加以实现。最后分析了此算法的安全性,提出了进一步的改进方案。......
[期刊论文] 作者:何文才,张媛媛,刘培鹤,牛晓蕾,杜鹏,, 来源:网络安全技术与应用 年份:2007
本文提出一种基于安全FTP的计算机加密通信系统,该系统采用密文的形式传输机密信息,对传输的数据提供保密和认证的功能。...
[期刊论文] 作者:刘培鹤,牛晓蕾,杜鹏,何文才,张媛媛,, 来源:网络安全技术与应用 年份:2007
本文深入分析了企业即时通信系统(EIM)的框架结构以及软件自身的安全漏洞,并针对EIM的每个模块分别进行了安全性设计,其中采用了身份认证、信息加密、病毒扫描等网络安全技术。...
[期刊论文] 作者:何文才,贾新会,刘培鹤,张川,张晓菲,, 来源:网络安全技术与应用 年份:2016
0引言近年来,随着信息化和网络化程度的加深,信息安全问题也成为人们关注的焦点,人们在享受信息化带来便利的同时,也面临着信息失窃的威胁。如何在享受信息化带来的便利的同...
[期刊论文] 作者:刘培鹤,田传凤,杨伟,张晓菲,何文才,, 来源:网络安全技术与应用 年份:2015
0引言NESSIE是欧洲一项为期三年的密码标准计划,继美国推出了AES计划以后,欧洲于2000年1月1日启动了NESSIE计划,以适应21世纪信息安全发展的全面需求。两者相比较,NESSIE比AE...
相关搜索: