搜索筛选:
搜索耗时0.7131秒,为你在为你在102,285,761篇论文里面共找到 32 篇相符的论文内容
类      型:
[期刊论文] 作者:张焕国, 来源:计算机教育 年份:2008
随着计算机和网络技术的迅速发展与广泛应用,社会的信息化程度提高,使用计算机和网络进行信息存储、通信和处理成为人们生活和工作中不可缺少的组成部分。如果计算机和网络的信......
[期刊论文] 作者:李玮,张焕国,, 来源:中国科教创新导刊 年份:2008
光纤通信技术已经成为当今有线通信的主干技术,广泛的应用在通信工程中。本文结合高职高专通信技术专业的特点,探讨高职高专《光纤通信》课程教学中存在的问题,并结合实际教...
[期刊论文] 作者:王鹃,张焕国,高峰,, 来源:计算机工程 年份:2008
类型漏洞攻击是对安全协议攻击的方法之一。当协议主体将所接收消息中的一种类型数据解释成其他类型数据时,就会发生类型漏洞攻击。该文描述了几种典型的类型漏洞攻击实例,结...
[期刊论文] 作者:刘义春,张焕国,, 来源:计算机科学 年份:2008
电子商务协议常常具有复杂结构,协议可能由多个子协议组合而成。因此,电子商务协议的安全分析较认证协议更为复杂。传统的信念逻辑不适宜分析电子商务协议。Kailar逻辑适宜分析......
[期刊论文] 作者:刘玉珍,张焕国,, 来源:中国防伪报道 年份:2008
一卡多用新型安全智能卡的特点和关键技术,从硬件和软件两个方面对系统和用户安全提供保证,能方便地支持应用下载其特定的用户程序,并且确保用户下载的程序不危及系统或其他应用......
[期刊论文] 作者:刘玉珍,张焕国,, 来源:中国防伪报道 年份:2008
一卡多用新型安全智能卡的特点和关键技术,它从硬件和软件两个方面对系统和用户安全提供保证,能方便地支持应用下载其特定的用户程序,并且确保用户下载的程序不能危及系统或其他......
[期刊论文] 作者:周学广,张焕国, 来源:第三届可信计算与信息安全学术会议 年份:2008
研究了网络内容安全领域里的恶意夹杂关键词问题,总结出中文主动干扰概念,提出了中文串匹配算法的形式化定义.在此基础上,给出了改进的柔性中文关键词模式匹配算法,并计算了算法复杂度.该算法通过中文主动干扰技术有效地避开了目前经典的中文字符串匹配算法存在......
[会议论文] 作者:周学广,张焕国, 来源:第27届中国控制会议 年份:2008
网络内容安全研究目前受到网络突破技术的挑战。中文网络突破技术之一是在关键词中恶意夹杂字符,和/或用中文同音字/繁体字代替关键词中的汉字,造成网络上极少数恶意网页成功...
[期刊论文] 作者:张梅,文静华,张焕国,, 来源:计算机工程 年份:2008
研究ATL逻辑及其在电子商务协议形式化分析中的应用,对Kremer提出的方法进行扩展,使之在考虑公平等特性的同时能够分析协议的安全性。用该方法对周明天等人提出的FNORP协议及其...
[期刊论文] 作者:李幼名,唐明,张焕国,, 来源:武汉大学学报(理学版) 年份:2008
构造了一种动态随机数发生器,将混沌和分组密码结合起来,先利用混沌的混迭特性产生伪随机比特流,然后利用分组密码杂化伪随机比特流,从而提高比特流的伪随机性;为了引入更多...
[期刊论文] 作者:陈连俊,赵云,张焕国,, 来源:计算机应用 年份:2008
序列密码是一类重要的密码,演化计算是一种重要的智能计算。在研究利用演化计算进行序列密码分析方法的基础上,具体给出了一种利用演化计算对非线性滤波型序列密码体制进行分析的方法。分别在移位器初态未知和抽头位置未知两种情况下,对滤波流密码体制进行了密......
[期刊论文] 作者:赵波,安杨,张焕国, 来源:计算机教育 年份:2008
本文针对“嵌入式系统”课程的特点和教学中存在的难点,结合信息安全专业的教学实际,介绍了对该课程教学实践等方面进行全方位改革的实践及体会。...
[期刊论文] 作者:武小平,赵波,张焕国,, 来源:计算机科学 年份:2008
主要讨论了安全强度较高的基于硬件的移动Agent安全方案。将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制...
[会议论文] 作者:李幼名,张焕国,唐明, 来源:中国密码学会2008年年会 年份:2008
本文提出了一种动态随机数发生器,方法是将混沌和分组密码结合起来,并对分组街码的S盒的输入做因子可变的仿射变换。研究表明,混沌映射的选择须满足一定条件,离散化要保持混沌的......
[会议论文] 作者:赵波,俞婷,张焕国, 来源:第十八届全国信息保密学术会议 年份:2008
本文在研究通用安全操作系统的理论与技术的基础上,针对嵌入式系统的特点和安全需求,在存储隔离、数据机密性和访问控制三个方面对ARMLINUX-2.4.18嵌入式操作系统进行了安全增强,并利用可信计算技术保证了安全模块的安全操作功能。......
[期刊论文] 作者:杨敏,孟庆树,张焕国,, 来源:计算机工程与应用 年份:2008
完全非线性S-盒在对称密码中有着重要的运用。给出有限域上完全非线性S-盒的一种构造方法。与在向量空间上构造的方法比,有限域上置换多项式的代数次数等性质更容易研究。该方......
[期刊论文] 作者:杨敏,孟庆树,张焕国,, 来源:计算机工程与应用 年份:2008
纠错密码是一种利用纠错码体制来实现纠错和加密双重功能的一种密码体制。大部分已知的纠错密码从变换的角度看是一种对明文的线性变换。从密码分析的角度看,由于不具有非线...
[期刊论文] 作者:陈武平,张焕国,孔志印,, 来源:网络安全技术与应用 年份:2008
本文从方法论的角度对现有网络安全秩序、网络安全研究方法提出质疑,提出了建立网络安全新秩序的三个基本要素和技术途径。...
[会议论文] 作者:周学广[1]张焕国[2], 来源:第27届中国控制会议 年份:2008
网络内容安全研究目前受到网络突破技术的挑战。中文网络突破技术之一是在关键词中恶意夹杂字符,和/或用中文同音字/繁体字代替关键词中的汉字,造成网络上极少数恶意网页成功...
[会议论文] 作者:周学广[1]张焕国[2], 来源:第三届可信计算与信息安全学术会议 年份:2008
研究了网络内容安全领域里的恶意夹杂关键词问题,总结出中文主动干扰概念,提出了中文串匹配算法的形式化定义.在此基础上,给出了改进的柔性中文关键词模式匹配算法,并计算了...
相关搜索: