搜索筛选:
搜索耗时2.0067秒,为你在为你在102,285,761篇论文里面共找到 320 篇相符的论文内容
类      型:
[期刊论文] 作者:叶波,陈克非, 来源:计算机工程 年份:2006
近几年可信计算方面的研究发展迅速,但在支持可信计算的Linux方面的研究却相对落后,无法对所有可能改变系统可信状态的关健组件进行完整性验征,以至于无法划断系统是否处于可信......
[期刊论文] 作者:张吉,陈克非,, 来源:区域供热 年份:2016
在南通某地块凿钻地下水源井,分析了南通某地块地质构造特征、含水层构造,通过钻井时取样,成井测量进出口水温、涌水流量,得到地下蓄能循环井出口水温为21℃、循环流量为150t/h以......
[期刊论文] 作者:杨青,陈克非, 来源:中山大学学报:自然科学版 年份:2004
提出了一种采用纠错码的可以公开检测的水印方案。水印的嵌入和提取算法都是公开的,公钥系统取代了普通的水印密钥。任何人都可以提取并检测嵌入在图像中的数字水印,但是却不能......
[期刊论文] 作者:甘志,陈克非, 来源:中山大学学报:自然科学版 年份:2004
在Rivest等提出的环签名方案中,签名者可以隐藏自己的身份。即使存在一个拥有无穷计算能力的攻击者,签名者的身份信息仍然是不可知的。在某些情况下,环签名的实际签名者可能会希......
[期刊论文] 作者:黄旸,陈克非, 来源:计算机工程 年份:2000
SNMPv3作为一种新的网管协议于1998年问世,网管的安全性是它重点关心的问题之一,其采用消息认证码、时间戳、加密手段和访问控制确保安全性。该文针对SNMPv3的安全性问题,描述了它的主要安全威胁......
[期刊论文] 作者:刘勇国,陈克非,, 来源:计算机工程 年份:2006
提出了基于混合遗传聚类的入侵检测算法——IDBHGC,它能自动完成初始聚类簇集合建立、组合优化和入侵行为标识的整个检测过程。实验证明,该算法在已有研究基础上进一步提高了检......
[期刊论文] 作者:陈力琼,陈克非,, 来源:计算机应用与软件 年份:2008
TLS(传输层安全)协议被广泛用来保证Web的安全,为了分析其安全性,用串空间模型对其进行形式化描述,并用认证测试方法分别对客户端和服务器端的认证性进行分析,证明协议存在中间人攻击,通过修改认证测试方法的测试元素对协议形式进行改进,并证明改进后协议的正确......
[期刊论文] 作者:屈哲,陈克非,, 来源:计算机应用与软件 年份:2016
d e B r a ijn 序列是一个周期为2 " 的0 、1 序列,去掉. 阶d e B r a ijn 序列中连续的. 个0 中的一个得到一个周期为2^n- 1 的序列,称为span n 序列.一个. 阶如B r a ijn 序...
[期刊论文] 作者:吴卓,陈克非,, 来源:计算机应用与软件 年份:2005
本文在分析了IPSec协议的基础上,提出了基于SOC的全新IPSec协议实现架构。该架构可消除协议处理的瓶颈问题,极大地提高IPSec协议的处理性能。该技术可应用于各种高速安全网络接入设备的设计。......
[期刊论文] 作者:颜浩,陈克非,, 来源:计算机科学 年份:2002
With the development of e-commerce, digital product has been the main format of multimedia product onthe Internet. At the same time, the problem of copyright pr...
[期刊论文] 作者:张鹏程,陈克非,, 来源:计算机科学 年份:2003
Information security is a part of the core of computer field. This existing PKI system can not satisfy themore and more demand from people. Simple Public Key In...
[期刊论文] 作者:杨青,陈克非,, 来源:计算机仿真 年份:2006
随着计算机技术和网络的不断发展,人们对于版权保护和身份认证的需求不断增长,信息隐藏技术的重要性日渐显现。如果把信息隐藏看作通信过程,由于信道错误和恶意攻击的存在,信息的发送方和接收方通常均无法完全了解这一通信信道的所有特性,这为估计信息隐藏的容......
[期刊论文] 作者:王晶晶,陈克非,, 来源:上海交通大学学报 年份:2012
基于序列快速离散傅里叶攻击不适合实际应用场景中伪随机序列发生方式复杂、序列常不连续等特点,提出了改进的傅里叶攻击算法,放宽了原攻击条件,允许序列发生器包含记忆位等....
[期刊论文] 作者:于稹,陈克非, 来源:微电子学与计算机 年份:2004
主要对基于图像的广义隐写分析算法进行了研究,选取4种对信息隐藏分析效果最好的图像质量度量标准(Image Quality Metrics),运用误差反传(Back Promulgate)神经网络设计了一...
[期刊论文] 作者:陈克非,郑东,, 来源:科学 年份:2001
因特网技术的日趋成熟给当今社会带来了意义深远的变化,网络已经开始从提供数据处理和通讯的传统业务向提供数据服务的新兴方向过渡。人们开始意识到,将企业内部封闭的专网向...
[期刊论文] 作者:陈克非,王安平,, 来源:才智 年份:2009
分析了电磁干扰及其对PLC控制系统干扰的机制,指出在设计阶段必须综合考虑控制系统的抗干扰性能,并提出了几种有效的抗干扰措施。The electromagnetic interference and it...
[期刊论文] 作者:彭苗,陈克非,, 来源:信息安全与通信保密 年份:2007
随着3G技术的深入发展,人们对服务提出了更高的要求,在合法用户获取相应服务的同时,还要保护好用户的隐私。论文主要目的是解决3G用户的位置隐私问题,通过使用一个授权的匿名身份来替代3G中用到的IMSI和TMSI,防止了用户身份和位置信息的暴露。文章采用盲签名来......
[期刊论文] 作者:岳殿武, 来源:大连理工大学学报 年份:1991
陈克非给出了Alternant码最小距离新下界,但要具体求出这个下界,需要进行有限域上求解共扼元集合的复杂运算。为了避免这个复杂运算过程,给出了循环陪集一个特性,并利用这一特性导出了这个...
[期刊论文] 作者:, 来源:信息网络安全 年份:2021
中国密码学会副理事长陈克非教授、哈尔滨工业大学(深圳)副校长姚英学教授、中国密码学会密码算法专业委员会主任委员张振峰研究员、大会程序委员会主席/国际密码研究协会会士来学嘉教授、哈尔滨工业大学(深圳)计算机科学与技术学院院长王轩教授等出席了开幕式...会议开幕式由哈尔滨工业大学(深圳)蒋琳副教授主持,陈克非教授、...
[期刊论文] 作者:陈克非, 蒋林智,, 来源:密码学报 年份:2004
在希腊语中,"íδto"表示相同,而"σχημα"表示态."同态"(homomorphism)在不同的领域被广泛地使用.在抽象代数中,同态定义为保留域和代数集合之间所有代数结构的映射....
相关搜索: