作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于混沌的带密钥散列函数安全分析  CNKI文献

利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应...

郑世慧 张国艳... 《通信学报》 2011年05期 期刊

关键词: 混沌 / 带密钥散列函数 / 伪造 / 密钥恢复

下载(161)| 被引(14)

用户评价的信息系统服务质量评估模型  CNKI文献

由于现有的信息系统服务评估没有考虑用户评价,因此提出根据用户业务的重要程度对用户进行分级,基于分级用户的评价建立信息系统服务质量评估模型,采用层次分析法(AHP)和专家打分法确定相关指标权值.仿真结果表明,受到...

郑康锋 王秀娟... 《北京邮电大学学报》 2010年01期 期刊

关键词: 用户评价 / 用户分级 / 评估 / 层次分析法

下载(528)| 被引(14)

改进的直接匿名认证方案  CNKI文献

为了解决可信计算平台直接匿名认证(DAA)方案复杂、计算开销大、应用受限等问题,进一步应对可信平台模块(TPM)计算能力的局限性,使TPM能广泛应用在嵌入式等资源受限环境,以双线性对为工具,以q强Diffie-Hellman、判定性...

宋成 孙宇琼... 《北京邮电大学学报》 2011年03期 期刊

关键词: 可信计算平台 / 直接匿名认证 / 双线性映射 / 知识证明

下载(210)| 被引(11)

基于CPK组合公钥的电子签章技术研究  CNKI文献

随着中国电子政务与电子商务的发展,电子文档已经逐渐取代传统的纸质文档。因此,如何保证电子文档的安全已经成为电子政务与电子商务进一步深入与成功应用的关键。采用组合公钥密码体制(Combined Public Key,CPK)设计...

范志强 李成... 《信息安全与通信保密》 2011年07期 期刊

关键词: 组合公钥密码体制 / 电子签章 / 椭圆曲线密码体制 / 公钥基础设施

下载(142)| 被引(11)

基于行为序列灰色模糊判定的计算机木马检测方法  CNKI文献

针对计算机木马判定困难的问题,提出了一种对行为序列进行多属性灰色模糊木马判定的方法.通过对计算机木马定性分析构建了木马攻击树,归纳了木马使用攻击树叶子节点方法实现不同功能的概率等级.使用基于木马行为的检测...

胡光俊 宋伟航... 《北京理工大学学报》 2011年05期 期刊

关键词: 木马检测 / 木马攻击树 / 行为序列 / 模糊数

下载(178)| 被引(7)

音乐内容动态加密与许可授权系统设计与实现  CNKI文献

在数字音乐业务蓬勃发展的同时,版权侵权案件屡禁不止。以MP3为主的网络音乐可被随意下载和传播,因此其版权迫切需要得到保护。根据现有的DRM保护技术与方案,设计了一种应用于Windows Mobile终端系统的MP3文件DRM保护...

张硕 马兆丰... 《计算机科学》 2011年12期 期刊

关键词: 数字版权管理 / MP3 / 许可证书 / 数据加密

下载(126)| 被引(6)

采用可净化签名的OSPF协议安全保护机制  CNKI文献

为了实现对变化的Age域值的签名和验证,利用可净化签名技术提出一种新的开放式最短路径优先(OSPF)路由协议安全保护机制.改进了可净化签名方案,结合其弱透明性的安全属性,并将其用于保护OSPF协议路由信息的安全.分析结...

李道丰 杨义先... 《北京邮电大学学报》 2011年03期 期刊

TCP流量早期识别方法  CNKI文献

为了对TCP数据流进行及时、快速并准确的识别,本文提出一种TCP流量早期识别方法.该方法以TCP流初期的3个数据包的载荷大小和服务器端口作为特征,利用支持向量机进行分类.实验结果表明,根据提取的特征,采用无偏训练样本...

彭建芬 周亚建... 《应用科学学报》 2011年01期 期刊

关键词: 早期流量识别 / 机器学习 / 支持向量机 / 包载荷

下载(126)| 被引(9)

支持应急通信的认知网络QoS技术  CNKI文献

文章提出支持应急通信的认知网络体系结构与模型,以及在此基础上涉及的认知模型服务质量控制和优化策略、智能决策和学习算法,目标在于通过对网络环境状态的观察和学习,智能决策并自适应调整节点行为,进而达到对网络性...

张冬梅 张世栋 《中兴通讯技术》 2010年05期 期刊

关键词: 认知网络 / QoS技术 / 认知模型 / 智能决策

下载(160)| 被引(7)

大容量矢量地图可逆水印算法  CNKI文献

提出一种拥有更大水印嵌入量的可逆水印算法。以预测的方法获得一个与现有值近似的值,利用该近似值与现有坐标值的差值进行水印的嵌入。提取时先得到水印信息,再恢复出原始图像。在此基础上,通过添加头信息,提出第2种...

陈钢 张茹... 《计算机工程》 2010年21期 期刊

关键词: 可逆水印 / 大容量 / 精度容忍度 / 无损压缩

下载(161)| 被引(9)

IPTV数字版权管理认证协议设计  CNKI文献

通过对当前IPTV现状的分析以及国内外相关工作的研究,提出一种IPTV数字版权管理安全认证协议.协议在基本IPTV点播流程上,加入了数字版权管理中用户匿名和双向认证、密钥管理体系、加密流式媒体、用户证书以及许可证等...

孙宝寅 马兆丰... 《小型微型计算机系统》 2011年02期 期刊

关键词: IPTV / 数字版权管理 / 双向认证 / 密钥管理

下载(163)| 被引(6)

VoIP网络边界攻击防护系统  CNKI文献

网络电话(VoIP)网络攻击检测算法的实现需要较多的计算资源支持,而现有的VoIP网络攻击防护系统在负载提高时会出现计算资源供给瓶颈。针对该问题,该文提出传输层负载均衡算法对网络流量实施优化分配和后端服务器负载均...

黄玮 梁洪亮... 《清华大学学报(自然科学版)》 2009年S2期 期刊

关键词: 网络电话(VoIP) / 负载均衡 / 边界防御 / 网络安全

下载(151)| 被引(6)

双向安全的群签名方案  CNKI文献

为了研究群签名方案的前向安全性和后向安全性保证技术,基于哈希链实现了一种具备前向安全和后向安全的群签名方案,在密钥更新阶段采用门限方法与其他成员共享其每个时间周期内的子秘密,在签名生成阶段成员利用公开信...

周由胜 辛阳... 《北京工业大学学报》 2012年05期 期刊

关键词: 密码学 / 群签名 / 前向安全 / 后向安全

下载(113)| 被引(5)

强化类别贡献的文本特征权重方案  CNKI文献

为使文本向量能准确表达文本信息、提升文本分类效果,提出了一种强化类别贡献的文本特征权重方案.利用后验概率定义了特征词的类别贡献度函数,结合相关频率权重因子,得到兼顾类别贡献度与类间分布差异的文本特征权重量...

平源 周亚建... 《北京工业大学学报》 2012年09期 期刊

关键词: 文本表示 / 文本分类 / 相关频率 / 类别贡献度

下载(112)| 被引(2)

一种分布式网络环境下单点登录模型  CNKI文献

提出一种基于USB Token和数字证书的分布式网络下的身份认证协议,它能够实现分布式网络环境下的单点登录功能,并且对重放攻击是安全的,保证了用户身份的真实性和用户票据的保密性。

任传伦 李忠献... 《计算机系统应用》 2011年02期 期刊

关键词: 密码 / 单点登录 / 身份认证 / 密码攻击

下载(108)| 被引(4)

无线自组织应急通信网络的入网管理  CNKI文献

文章着重分析入网控制流程,对普通的和广域的格状网(Mesh)模式分析了自组织网络的入网冲突问题;进一步文章提出了一种分布式入网管理方法,阐述了该方法中的退避机制和算法,描述了算法的流程,并且分析了算法性能;文章还...

魏更宇 杨茗名 《中兴通讯技术》 2010年05期 期刊

关键词: 入网管理 / 退避算法 / 自组织网络 / 认证过程

下载(100)| 被引(4)

可信虚拟平台中的双AIK签名机制  CNKI文献

在Xen虚拟平台中,用于完整性认证的虚拟可信平台模块(TPM)存在身份证明密钥(AIK)泄露隐患。为此,提出一种适用于可信虚拟平台的双AIK签名机制,以及与之配合的远程完整性认证协议,使用不同AIK对物理平台完整性信息及虚...

孙宇琼 宋成... 《计算机工程》 2011年16期 期刊

关键词: 可信虚拟平台 / 可信平台模块 / 身份证明密钥 / 可信计算基

下载(75)| 被引(5)

支持细粒度授权的电子文档防泄密系统网络通信设计  CNKI文献

网络通信是电子文档防泄密系统的重要组成部分,如何高效地处理大量并发客户请求且不丧失整体的性能是设计系统时需要考虑的问题.结合选择模型和完成端口模型,设计了支持细粒度授权的电子文档防泄密系统的网络通信,采用...

毛丽荣 马兆丰... 《小型微型计算机系统》 2011年02期 期刊

关键词: 网络通信 / 选择模型 / 完成端口模型 / 电子文档

下载(95)| 被引(2)

基于网络处理器的流量过滤及均衡系统的设计与实现  CNKI文献

面对网络中的海量数据,单台服务器可能无法及时处理,且并非所有类型的数据流都是目标服务器所需要的。本系统对网络数据流进行协议识别、流量过滤,然后进行流量均衡,将数据流分配到目标服务器集群。文章假设目标服务器...

台祥广 郑康锋... 《信息工程大学学报》 2010年05期 期刊

关键词: 网络处理器 / 协议识别 / 动态均衡

下载(58)| 被引(5)

用户层次化的RBAC授权管理模型  CNKI文献

为了降低授权的管理成本,基于用户分层的思想,提出了用户层次化的授权管理模型,即AHURBAC,通过将用户和管理员分层降低了管理成本。给出了AHURBAC模型的形式化定义,并给出can_assign、can_re-voke、can_assignp和can_...

任传伦 李忠献... 《计算机应用研究》 2010年12期 期刊

关键词: 角色 / 基于角色的访问控制 / 授权管理 / 形式化定义

下载(98)| 被引(2)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》