搜索筛选:
搜索耗时1.9993秒,为你在为你在102,285,761篇论文里面共找到 15 篇相符的论文内容
类      型:
[期刊论文] 作者:张焕国,, 来源:信息网络安全 年份:2013
随着信息技术的高速发展和广泛应用,社会的信息化程度Et益提高。国家的政治、‘经济、文化等各个领域对信息基础设施和信息资源的依赖程度也越来越高。国家的安全、社会的稳定......
[期刊论文] 作者:MU Yi,张焕国,, 来源:中国通信 年份:2013
With the rapid development of the information industry and the widespread use of information technology,information security has become a major concern in our s...
[期刊论文] 作者:韩海清,张焕国, 来源:北京交通大学学报:自然科学版 年份:2013
有限域上的正形置换具有良好密码学性质,被广泛应用.本文推广了正形置换的概念,得到了一般有限域上广义线性正形置换的计数公式和部分广义线性正形置换的生成算法.以2为特征...
[期刊论文] 作者:韩海清,张焕国,, 来源:北京交通大学学报 年份:2013
有限域上的正形置换具有良好密码学性质,被广泛应用.本文推广了正形置换的概念,得到了一般有限域上广义线性正形置换的计数公式和部分广义线性正形置换的生成算法.以2为特征...
[期刊论文] 作者:张焕国,李春雷,唐明,, 来源:中国科学:信息科学 年份:2013
演化密码是我国学者提出的一种新型密码体制.本文对演化密码对抗差分密码分析的能力进行了研究,研究表明演化密码对抗传统差分攻击的能力高于普通固定算法密码.本文在分析差...
[期刊论文] 作者:王潮,张焕国,刘礼黎,, 来源:中国科学(信息科学) 年份:2013
考虑未来云计算攻击和量子计算机攻击,需要储备安全强度更高的ECC安全曲线.利用隐Markov模型(HMM)预测迹向量解决基点计算难题,完善基于演化密码思想提出的Koblitz安全曲线产生新算法,完成了F(22000)以内Koblitz安全曲线的搜索实验,产生的安全曲线基域的覆盖范......
[期刊论文] 作者:杜瑞忠,田俊峰,张焕国,, 来源:浙江大学学报(工学版) 年份:2013
为了从大量的功能相同或相近、但服务质量不同的服务中,选择一个既可信、又能满足个性偏好的服务,以基于Agent和信任域的层次化信任管理框架为平台,利用基于个性偏好的模糊聚...
[期刊论文] 作者:赵波,向騻,张焕国,苏航, 来源:电子科技大学学报 年份:2013
如何扩展传统信任链中的信任传递关系,构建一个可信虚拟化环境,从而保证虚拟域内软件的可信,是可信计算应用到云计算中去的一个关键。该文结合虚拟化技术的特点,提出了一种适用于......
[期刊论文] 作者:胡卫,张焕国,魏国珩,付伟,, 来源:武汉大学学报(理学版) 年份:2013
基于ElGamal签名方案设计了数据块的签名信息,借助云端文件块辅助管理文件实现对用户数据的监视.方案采用文件块的哈希值参与运算,较之文件块直接参与运算的方式在性能方面有...
[期刊论文] 作者:向騻,赵波,纪祥敏,张焕国,, 来源:武汉大学学报(理学版) 年份:2013
漏洞挖掘是解决当前工业控制系统安全问题的有效途径.本文分析了现有工业控制平台漏洞挖掘的问题,提出了一种改进的Fuzzing架构.通过引入置信度的概念对测试用例进行量化,将...
[期刊论文] 作者:曹珲, 熊胜超, 张焕国, 严飞,, 来源:计算机研究与发展 年份:2013
Flume系统不仅可以为处于不同安全级别的进程传输信息提供安全保障,还可以通过显式标签机制解决在隐式标签系统中进程间通信连接超时导致的隐蔽信道问题.但是其系统中的部分...
[期刊论文] 作者:毛少武,张焕国,黄崇超,吴万青,, 来源:武汉大学学报(理学版) 年份:2013
经典的K最短路径算法是最短路径算法中一个重要分支,它在交通网络的实时路径选择中起到了很重要的作用,为了将经典的K最短路径算法应用于通信网络中,我们对经典的K最短路径算...
[期刊论文] 作者:童言,张焕国,池志强,黄治华,张剑, 来源:四川大学学报:工程科学版 年份:2013
正形置换在对称密码的设计中占有重要的地位。为了对正形置换的构造计数和性质进行进一步的分析探讨,首先指出戴宗铎等关于线性正形置换结构的结论中存在的问题,并根据修改后的......
[期刊论文] 作者:汪敏,贾徽徽,江钟,张焕国,王潮,, 来源:中国科学:信息科学 年份:2013
VBLAST系统中最大似然检测具有最优的检测性能,但是计算复杂度是一个NP难题.将量子Grover算法及Grover-Long算法用于VBLAST系统最大似然检测中,对算法的复杂度和性能进行了仿...
[期刊论文] 作者:吴万青,张焕国,吴朔媚,毛少武,, 来源:武汉大学学报(理学版) 年份:2013
在非交换群上提出一个基于李代数(n李代数)的密码体系.同时在复数域上,利用典型的非结合、反交换的李代数实现密码学上的一些结果.本文指出李代数乘法表的构造问题可以转化为...
相关搜索: