搜索筛选:
搜索耗时1.9135秒,为你在为你在102,285,761篇论文里面共找到 493 篇相符的论文内容
类      型:
[期刊论文] 作者:刘义春,张焕国,, 来源:计算机科学 年份:2008
电子商务协议常常具有复杂结构,协议可能由多个子协议组合而成。因此,电子商务协议的安全分析较认证协议更为复杂。传统的信念逻辑不适宜分析电子商务协议。Kailar逻辑适宜分析......
[期刊论文] 作者:严增镔 张焕国, 来源:俪人·教师版 年份:2015
【摘要】当代大学生党员由于入党时年轻,并且入党时间短,对党的知识理解不深入,锻炼较少,党性偏弱,党性修养有待进一步提高。当代大学生党员要通过形式多样的活动,加强党的知识学习,提高理论修养,关注国际时政,理解我国的政治立场,提高政治修养,学习模范,保持思想先进,树立道......
[期刊论文] 作者:胡国香,张焕国,, 来源:四川大学学报(工程科学版) 年份:2016
针对高维数线性码的汉明重量谱确定的困难性,为了解决维数为5的一般线性码的几乎所有的汉明重量谱的确定问题,运用有限射影几何的方法,通过将重量谱与差序列之间的一一对应关...
[期刊论文] 作者:刘玉珍,张焕国,, 来源:武汉大学学报(理学版) 年份:2006
为克服现有的智能卡及其芯片操作系统所存在的安全缺陷,提出了一种支持一卡多用和用户下载程序的新型安全智能卡结构,增加了硬件中断、操作标志,以及内存地址比较寄存器、程序地......
[期刊论文] 作者:余发江,张焕国, 来源:武汉大学学报:理学版 年份:2004
依据TCPA所提出的可信计算平台的原理给出了可信安全计算平台的一种具体实现——JETWAY安全计算机,其系统结构和所采用的主要技术路线与TCPA PC规范相一致,并有独特的智能卡开...
[期刊论文] 作者:李亦凡,张焕国, 来源:武汉大学学报(自然科学版) 年份:2000
提出了一种用于由N个冗余模块(NMR)组成的分布式系统中的多数表决策略。本算法利用纠错码来大幅度降低平均通讯复杂度。通过选择与计算错误概率相匹配的纠错码及其参数,该算法的性能......
[期刊论文] 作者:苏学东,张焕国, 来源:通信保密 年份:2000
介绍了理解Rijndael算法的数学基础和Rijndael算法本身,并介绍了此算法用不同语言编写时的执行性能和对目前几种流行的攻击算法的抵抗能力。...
[期刊论文] 作者:崔竞松,张焕国, 来源:通信保密 年份:2000
通过了AES第2轮选拔的MARS、RC6~(TM)、Rijndael、Serpent、TwoFish5种加密算法,每种算法各有千秋。作者从多种角度对以上5种算法进行比较,分析了各自的优缺点。...
[期刊论文] 作者:谢晓尧,张焕国, 来源:计算机应用 年份:2004
文中将形式化方法,即有穷自动机理论分析方法应用到电子商务支付协议的研究中,证明了ISI协议不满足支付过程的公平性,在此基础上提出了具体的修改办法。...
[期刊论文] 作者:吴福生,张焕国, 来源:计算机研究与发展 年份:2017
协议是网络通信的规范,密码协议是信息安全的关键技术之一,安全的密码协议常常依赖于签名或消息认证技术.签名或消息认证给密钥协商协议通信带来大量计算,不利于计算能力有限...
[期刊论文] 作者:曾祥勇,张焕国, 来源:武汉大学学报:理学版 年份:2003
将最优线性映射的定义推广到一般域K上,由定义证明了域K上的方阵是最优的当且仅当它的所有子方阵可逆;发现了高级加密标准AES扩散层的一个新的性质:用同规模的任意循环最优线...
[期刊论文] 作者:徐士伟,张焕国, 来源:计算机研究与发展 年份:2011
可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键部件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作...
[期刊论文] 作者:杨寒涛,张焕国, 来源:计算机工程 年份:2002
描述了针对因特网控制消息协议(ICMP)的严重攻击事件.到目前为止,所有已知的攻击手段至少存在一个共同的特点:它们充分利用网络本身所固有的安全漏洞.还讨论了包括IPSec在内...
[期刊论文] 作者:张焕国,杜瑞颖,, 来源:中国教育网络 年份:2014
【正】虽然我国已经建立80多个信息安全专业,但是这些专业也都是依托在其他学科下设立的。由于依托学科基础不同,方向各异,内容混乱,相互挚肘,导致培养人才的知识和能力结构...
[期刊论文] 作者:韩海清,张焕国, 来源:北京交通大学学报:自然科学版 年份:2013
有限域上的正形置换具有良好密码学性质,被广泛应用.本文推广了正形置换的概念,得到了一般有限域上广义线性正形置换的计数公式和部分广义线性正形置换的生成算法.以2为特征...
[期刊论文] 作者:陈瑾,罗敏,张焕国, 来源:计算机工程与应用 年份:2004
入侵检测是保护信息系统安全的重要途径,近年来成为安全领域的研究热点。论文介绍了入侵检测系统的发展历史及现状,阐述了入侵检测系统的分类和通用入侵检测框架,并详细讨论了各......
[期刊论文] 作者:陈爱莉,张焕国, 来源:计算机工程与应用 年份:2003
在很多系统中,日志包含敏感信息。该文描述了一种简便的计算方法,对日志记录进行逐条加密,通过与可信机器的少量连接,限制攻击者破坏日志的能力,为计算机取证提供帮助。...
[期刊论文] 作者:彭国军,张焕国,刘丹, 来源:计算机教育 年份:2007
本文分析了信息安全专业实验课程所面临的一些问题,并从多个角度介绍了武汉大学利用实验教学来加强信息安全本科生实践创新能力培养的经验和教训。...
[期刊论文] 作者:刘玉珍,张焕国,, 来源:中国防伪报道 年份:2008
一卡多用新型安全智能卡的特点和关键技术,从硬件和软件两个方面对系统和用户安全提供保证,能方便地支持应用下载其特定的用户程序,并且确保用户下载的程序不危及系统或其他应用......
[期刊论文] 作者:刘玉珍,张焕国,, 来源:中国防伪报道 年份:2008
一卡多用新型安全智能卡的特点和关键技术,它从硬件和软件两个方面对系统和用户安全提供保证,能方便地支持应用下载其特定的用户程序,并且确保用户下载的程序不能危及系统或其他......
相关搜索: