搜索筛选:
搜索耗时1.6510秒,为你在为你在102,285,761篇论文里面共找到 61 篇相符的论文内容
类      型:
[期刊论文] 作者:马建峰,, 来源:陕西师大学报(自然科学版) 年份:2004
本文给出了图上顶点染色,边染色的算法.其中边染色算法是一个非多项式时间的精确算法,该算法是先求出所有极大匹配,然后再求极小匹配覆盖,最后得出最优边染色.顶点染色算法是...
[期刊论文] 作者:马建峰,, 来源:企业观察家 年份:2004
它切中了当前许多企业的"脉",或许能治疗我们的"大企业病"我们常用"外来的和尚会念经"来形容一些管理者不相信身边熟悉的人,而盲目地信奉外人的话。其中还不乏带有一些不...
[期刊论文] 作者:马建峰, 来源:软件学报 年份:2004
提出了一种新的具有多个私钥的加密方法.这种加密方法的安全性有赖于有限域上分组码译码问题的困难性.根据所提的加密算法,给出了一种适用于数字数据版权盗版跟踪方案.对于每...
[会议论文] 作者:张帆,马建峰, 来源:全国抗恶劣环境计算机第14届学术年会 年份:2004
本文针对无线局域网的安全需求以及PKI的发展现状,在充分分析IEEE802.11iRSN及中国无线局域网安全标准WAPI的认证模型的基础上,基于整体性安全的概念,提出了一个无证书公钥的...
[期刊论文] 作者:王克勤, 马建峰,, 来源:教育研究 年份:2004
“学科教学论”是高等师范院校非教育专业本科生的一门必修课,是研究学科教学理论及其应用的一门教育学科。“学科教学论”与课程论、教学论并列,同属于教育学的三级学科。“...
[期刊论文] 作者:杨超,马建峰, 来源:网络安全技术与应用 年份:2004
本文从网络系统的可生存需求出发,借鉴了近年来国内外的可生存研究成果,提出了规范化的网络系统的可生存性定义,并给出其形式化的描述及其实现模型,为下一阶段的系统可生存性的定量分析提供统一、规范的可生存性定义。......
[期刊论文] 作者:郭渊博,马建峰, 来源:系统工程与电子技术 年份:2004
针对不具有同步时钟模型且主机间不存在可靠通信通道的现实的分布式网络应用场合,通过引入可由协议事件和系统中各主机本地时钟双重驱动的时间片的概念,定义了异步模型下先应式......
[期刊论文] 作者:李兴华,马建峰, 来源:通信学报 年份:2004
Mobile IPv6的消息交互需要IPSec来提供安全保护,但什么时候建立IPSec安全关联会对Mobile IPv6的安全性、效率、计算量产生较大影响。传统的方法是当移动节点移动到外地网络之后需要时才建立,分析表明该方法效率低、计算量大、安全性差,不符合应用要求。本文提......
[期刊论文] 作者:郭渊博,马建峰, 来源:西安电子科技大学学报 年份:2004
基于可验证秘密共享技术和知识证明,提出了一种计算上安全的容忍入侵的会议密钥分配方案.该方案具有结构简单、安全性强等特点.分析表明,即使方案中实施密钥分配的服务器组中...
[期刊论文] 作者:郭渊博,马建峰, 来源:郑州大学学报(理学版) 年份:2004
分析了入侵与故障的区别,指出在安全领域直接使用容错方法将存在模型上的不可行性.提出了一种面向特定服务的容忍入侵方法,这种方法关注的是入侵的结果而不是入侵本身,即在保...
[期刊论文] 作者:牛广平,马建峰, 来源:计算机工程 年份:2004
提出一种计算固定基点标量乘的快速实现算法,该算法的计算速度明显快于Fixed-base Windowing算法;且当预计算量小于255时,计算速度稍快于Fixed-base Comb算法.而且,该算法可...
[期刊论文] 作者:郭渊博,马建峰, 来源:青岛大学学报(自然科学版) 年份:2004
借助集合论的相关概念设计了一种基于通用攻击结构的秘密共享方案,证明了该方案满足秘密共享所要求的秘密重构及完善保密两个基本特性。整个方案运行过程中只需执行简单的模加......
[期刊论文] 作者:郭渊博, 马建峰, 来源:电子学报 年份:2004
现有先应式秘密共享假设系统具有同步时钟且主机间存在可靠通道,这在现实的分布式环境中很难保证.本文给出了异步且不具可靠通信通道环境中一种先应式秘密共享方案.通过引入...
[会议论文] 作者:郭渊博,马建峰, 来源:全国抗恶劣环境计算机第14届学术年会 年份:2004
本文从对策论角度出发,建立了一个简单的入侵者与入侵检测及响应系统之间的数学模型,推导出了对局双方的最优混合策略,得到了模型中各方参与者的优化问题的解并给出了相应的...
[会议论文] 作者:郭渊博;马建峰;, 来源:第十九次全国计算机安全学术交流会 年份:2004
容忍入侵方法是以入侵带来的影响,即系统部件或功能的失败作为处理对象,且在入侵发生时屏蔽其对系统带来的影响,因此符合可生存性和信息保障的要求.本文介绍了容忍入侵的基本...
[期刊论文] 作者:马建峰, 李凤华,, 来源:计算机教育 年份:2004
[期刊论文] 作者:朱建明,马建峰, 来源:通信学报 年份:2004
提出了一种高效的具有用户匿名性的无线认证协议.利用Hash函数和Smart卡实现了协议的用户匿名性.协议充分考虑了无线网络自身的限制和移动设备存储资源及计算资源的局限性,在...
[期刊论文] 作者:史庭俊,马建峰, 来源:扬州大学学报(自然科学版) 年份:2004
结合门限密码体制、可验证的秘密共享和密钥拆分技术,提出了一种容错的RSA数字签名方案。该方案具有结构简单、安全性强等特点。在该方案中,即使实施数字签名的服务器组中有部......
[期刊论文] 作者:史庭俊,马建峰, 来源:扬州大学学报(自然科学版) 年份:2004
基于Byzantine模型,提出了一种会议密钥分配方案.该方案通过将秘密信息分布于多个服务器中实现了安全和容错的密钥分配.在该方案中,即使实施密钥分发的服务器组中有部分被入...
[期刊论文] 作者:马建峰,赖晓龙, 来源:天津工业大学学报 年份:2004
根据802.11无线局域网(WLAN)的漫游需求,基于DH交挟提出了一种新的漫游认证协议.该协议能够对客户身份进行有效保护,具有在漫游时认证过程对客户透明的特性,减少了认证消息的...
相关搜索: