搜索筛选:
搜索耗时1.9144秒,为你在为你在102,285,761篇论文里面共找到 17 篇相符的论文内容
类      型:
[期刊论文] 作者:张焕国,, 来源:计算机与网络 年份:2017
互联网引领了时代的发展,当企业步入互联网时代后,企业与企业之间的沟通洽谈需要网络来实现。网上交易、企业商务沟通,这些业务的开展都是企业必然的发展趋势,想要实现双赢,...
[期刊论文] 作者:张焕国,, 来源:计算机与网络 年份:2017
自苹果iPhone6s开始,3D Touch功能就被引入了。除了苹果手机之外,这项技术在Mac和iPad上也有运用。随着i OS版本的更新迭代,3D Touch所能支持的功能也就原来越多,如果你到现...
[期刊论文] 作者:张焕国,, 来源:魅力中国 年份:2017
近年来,人们提高了对电力服务的要求,电力行业为了适应社会的发展,应当不断创新与优化现有电网管理方式。通信信息安全技术是智能电网建设的根本,与电网的智能化水平存在直接联......
[期刊论文] 作者:张焕国,吕莎,, 来源:大地测量与地球动力学 年份:2017
动态Allan方差法是分析输出信号随机误差的一种新方法,但是窗函数截取数据会使数据减少、自由度降低,从而导致Allan方差估计值置信度低、误差变大等。本文设计了一种可以跟踪信号变化和减小估计值误差的动态总方差法,首先以确定的步长用固定的窗函数对原始信号......
[期刊论文] 作者:吴福生,张焕国, 来源:计算机研究与发展 年份:2017
协议是网络通信的规范,密码协议是信息安全的关键技术之一,安全的密码协议常常依赖于签名或消息认证技术.签名或消息认证给密钥协商协议通信带来大量计算,不利于计算能力有限...
[会议论文] 作者:吴福生,张焕国, 来源:中国密码学会2017年会 年份:2017
密码分析模型一直以来都是信息安全研究的重点之一,特别是分析密码协议代码实现的安全模型值得关注.针对密码协议代码实现的安全分析,本文提一种基于字典序列模型的密码协议代码实现安全分析方法.这种方法是在密码协议代码实现时,通过函数返回值序列的变化来分......
[期刊论文] 作者:余发江, 陈列, 张焕国,, 来源:软件学报 年份:2017
将可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟可信平...
[期刊论文] 作者:魏国珩,汪亚,张焕国,, 来源:计算机工程与科学 年份:2017
针对RFID等资源受限的特殊应用,选取安全性能较高的椭圆曲线算法进行轻量化改进研究,对其核心部分点乘运算中的模乘、模逆算法进行了改进,采用整体串行、部分并行的方式对算法执行结构进行了重新设计。经在FPGA上仿真验证,对比其他方案,改进后的算法在芯片占用......
[期刊论文] 作者:石源,张焕国,吴福生,, 来源:计算机研究与发展 年份:2017
虚拟机的安全迁移是保障云环境安全可信的重要需求之一. 对于包含虚拟可信平台模块( v i r t u a l T P M ,v T P M ) 的可信虚拟机,还需要考虑v T P M 的安全迁移问题. 目前,...
[期刊论文] 作者:石源, 张焕国, 赵波, 于钊,, 来源:通信学报 年份:2017
针对虚拟机动态迁移面临的虚拟机信息泄露的安全问题,引入内存动态保护技术SGX,基于KVM虚拟化环境,提出一种动态迁移安全增强方法。在迁移两端构建以SGX技术为核心的硬件隔离的......
[期刊论文] 作者:彭国军, 梁玉, 张焕国, 傅建明,, 来源:软件学报 年份:2017
在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术...
[期刊论文] 作者:李勇敢,周学广,孙艳,张焕国, 来源:软件学报 年份:2017
中文微博的大数据、指数传播和跨媒体等特性,决定了依托人工方式监控和处理中文微博是不现实的,迫切需要依托计算机开展中文微博情感自动分析研究.该项研究可分为3个任务:中...
[期刊论文] 作者:徐明迪,张焕国,张帆,任正伟, 来源:电子学报 年份:2017
针对完整性报告协议中平台配置证明存在的安全问题,本文提出了一种基于授权策略的平台配置证明过程,在协议应答者与平台配置证明信息之间建立授权约束,解决应答者提交平台配...
[期刊论文] 作者:张焕国, 吴福生, 王后珍, 王张宜,, 来源:计算机学报 年份:2017
密码协议安全验证分析是信息安全重点研究之一。常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法...
[期刊论文] 作者:王亚辉,张焕国,吴万青,韩海清,, 来源:计算机学报 年份:2017
量子计算的发展对现有的公钥密码体制提出了严峻的挑战,利用Shor算法就可攻击公钥密码RSA,ELGamal等.因此,研究量子计算环境下的密码破译有重大意义.经典的因子分解算法是通...
[期刊论文] 作者:王宝楠,陈宇航,尹宝,胡风,张焕国,王潮, 来源:网络与信息安全学报 年份:2017
提出了针对RSA的小Qubit量子攻击算法设计,量子攻击的第一量子寄存器所需的Qubit数目由原先至少2L降低到L1,总体空间复杂度记为(L1,L),其中2L1≥r,r为分解所得周期。由于第一寄...
[期刊论文] 作者:王鹃, 胡威, 张雨菡, 陈铜, 于鹏, 赵波, 张焕国,, 来源:武汉大学学报(理学版) 年份:2017
针对Docker目前存在的容器及镜像被篡改、容器的恶意进程及非授权通信问题,利用可信计算的相关技术如信任链、完整性度量以及实时监控等方法,设计并实现了一个可信增强的Dock...
相关搜索: