搜索筛选:
搜索耗时0.6837秒,为你在为你在102,285,761篇论文里面共找到 37 篇相符的论文内容
类      型:
[期刊论文] 作者:唐明,张焕国, 来源:计算机工程 年份:2003
介绍PLD技术与DSP应用的结合.以Altera公司的Stratix系列芯片设计为例说明了这一技术性的结合带来的优点,主要有:缩短芯片的设计周期;提高设计灵活性;降低设计成本并大幅度提...
[期刊论文] 作者:付志峰,张焕国, 来源:计算机工程 年份:2003
职责分离是基于角色的访问控制的特征之一,也是许多商用系统和军用系统的一个重要要求.角色互斥是实现职责分离的一种重要方法.介绍了角色互斥的特征,以及利用角色互斥达到职...
[期刊论文] 作者:付志峰,张焕国, 来源:计算机工程 年份:2003
SELinux是美国国家安全委员会组织开发出的一种新型安全操作系统,它采用了一种与现有的Linux操作系统不同的访问控制机制.该文对这种访问控制机制进行了分析,并指出了其优点...
[期刊论文] 作者:曾祥勇,张焕国, 来源:武汉大学学报:理学版 年份:2003
将最优线性映射的定义推广到一般域K上,由定义证明了域K上的方阵是最优的当且仅当它的所有子方阵可逆;发现了高级加密标准AES扩散层的一个新的性质:用同规模的任意循环最优线...
[期刊论文] 作者:陈爱莉,张焕国, 来源:计算机工程与应用 年份:2003
在很多系统中,日志包含敏感信息。该文描述了一种简便的计算方法,对日志记录进行逐条加密,通过与可信机器的少量连接,限制攻击者破坏日志的能力,为计算机取证提供帮助。...
[会议论文] 作者:刘玉珍,张焕国, 来源:第三届中国信息和通信安全学术会议 年份:2003
随着一卡多用需求的不断增加,为克服现有的智能卡及其芯片操作系统所存在的安全缺陷,本文提出了一种支持一卡多用和用户下载程序的新型安全智能卡结构,从软硬件两个方面论述了新型安全智能卡的结构原理和对多个应用区进行隔离保护的实现方案,并简要讨论了新型安......
[期刊论文] 作者:雷明,叶新,张焕国, 来源:计算机工程 年份:2003
基于传统的Montgomery算法,提出了对其加速的3种方案.分别对求逆元、模乘以及大整数平方运算构造了相应的快速算法,大大降低了传统Montgomery算法的时间复杂度,从而提高了RSA...
[期刊论文] 作者:叶新,雷明,张焕国, 来源:计算机工程与应用 年份:2003
随着公开密钥密码体制的提出,公钥基础设施(PKI)得到了不断的发展与完善。结合SSL,PKI在安全Web通信中更有着实际的应用价值。论文首先就PKI在Web安全中的应用做了探讨,接着分析...
[期刊论文] 作者:叶 新 雷 明 张焕国, 来源:计算机工程与应用 年份:2003
摘 要 随着公开密钥密码体制的提出,公钥基础设施(PKl)得到了不断的发展与完善;结合SSl,PKI在安全Weh通信中更有着实际的应用价值:论文首先就PKI在Web安全中的应用做了探讨,接着分析了S5L协议的特点,最后介绍了作者在Linux平台下基于SSL的强加密的安全Web通信的实现......
[期刊论文] 作者:罗敏,张焕国,王丽娜,, 来源:计算机科学 年份:2003
Intrusion detection techniques are attracted attention. There are a lot of projects which have their own emphasizes in the aspect now. The basic ideas and techn...
[期刊论文] 作者:徐中华,刘玉珍,张焕国, 来源:计算机工程与应用 年份:2003
该文首先讨论了IC卡及其系统面临的各种攻击方式,然后对各种攻击的成本进行了具体的分析,最后对如何防范这些攻击给出了一些具体的建议。...
[期刊论文] 作者:徐中华,刘玉珍,张焕国, 来源:计算机工程 年份:2003
提出了一种新的"一卡多用"的智能卡的模型,并提出了适合一卡多用的新的硬件体系结构,着重探讨了基于这种模型的芯片操作系统的结构以及有关的安全管理方法....
[期刊论文] 作者:邵烈雄,徐中华,张焕国, 来源:计算机工程 年份:2003
IPSec作为网络层的安全协议套件,是实现VPN的重要途径.在Linux系统下通过对网络部分代码的修改,可便捷地实现IPSec协议.该文描述了基于IPSec的VPN系统的结构和实现,并对系统...
[期刊论文] 作者:罗敏,王丽娜,张焕国, 来源:电子学报 年份:2003
研究了基于无监督聚类的入侵检测算法.算法的基本思想是首先通过比较无类标训练集样本间的距离来生成聚类,并根据正常类比例N来确定异常数据类别,然后再用于真实数据的检测....
[期刊论文] 作者:徐中华 刘玉珍 张焕国, 来源:计算机工程与应用 年份:2003
摘 要 该文首先讨论了IC卡及其系统面临的各种攻击方式,然后对各种攻击的成本进行了具体的分析,最后对如何防范这些攻击给出了一些具体的建议。    关键词 IC卡 攻击成本 对策 信息安全  文章编号1002—8331—(2003)11—0153—03 文献标识码A 中图......
[会议论文] 作者:罗敏,张焕国,王丽娜, 来源:第三届中国信息和通信安全学术会议 年份:2003
近年来入侵检测越来越受到关注.本文研究和设计了一种基于数据挖掘的主机入侵检测系统,介绍了它的体系结构,并说明了其传感器、通信器、检测器和数据仓库等基本组件的构成.另外介绍了Windows下部分传感器实例以及检测器中模型生成器使用的数据挖掘的聚类算法.最......
[期刊论文] 作者:张焕国, 郝彦军, 王丽娜,, 来源:计算机工程与应用 年份:2003
该文将数字水印和密码学进行比较,通过对二者的比较指出密码在数字水印技术发展过程中所起的重要作用及影响;该文所作的工作对于深刻地理解二者之间的关系,更好地把密码中的一些......
[期刊论文] 作者:郝彦军,张焕国,王丽娜, 来源:计算机工程与应用 年份:2003
由于密码学和数字水印技术在产权保护等方面有着相互补充的功能和一些类似之处,人们开始将加密技术中的“密钥”引入水印技术中,从而出现了公开密钥水印和非公开密钥水印。只是......
[期刊论文] 作者:林丕源,肖德琴,张焕国, 来源:小型微型计算机系统 年份:2003
信息加密将明文变成密文,信息隐藏将数据隐藏在某种载体里.本文提出将商务文档先用RSA算法的公开密钥加密成密文,再将密文隐藏到24位BMP图像中进行传输,实现了对传输的商务文...
[期刊论文] 作者:张焕国,崔竞松,王丽娜, 来源:计算机工程 年份:2003
ISSE是由NSA提出的一种为信息系统提供安全服务的系统工程.该文介绍了系统工程和ISSE,并闸述了在一个信息系统的设计与实现中如何运用ISSE....
相关搜索: