切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
两种基于非对称密码学的密钥协商协议的分析
两种基于非对称密码学的密钥协商协议的分析
来源 :福建电脑 | 被引量 : 0次 | 上传用户:asd2303690
【摘 要】
:
密钥协商是安全通信的基础。文章分析了两种基于非对称密码学的密钥协商协议(MTI,STS),介绍了个协议的基本原理,以及各协议的优缺点和应用范围,并对它们进行了基本比较。
【作 者】
:
王爱新
冯永
金花
【机 构】
:
河北农业大学信息学院
【出 处】
:
福建电脑
【发表日期】
:
2007年9期
【关键词】
:
密要协商
DIFFIE-HELLMAN
中间人攻击
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
密钥协商是安全通信的基础。文章分析了两种基于非对称密码学的密钥协商协议(MTI,STS),介绍了个协议的基本原理,以及各协议的优缺点和应用范围,并对它们进行了基本比较。
其他文献
案例教学法在数据库原理课程教学中的运用
本文主要介绍案例教学法在《数据库原理》课程教学中的运用,通过案例教学向学生清晰、完整、生动地讲述了抽象难懂的知识,提高了学生的学习兴趣,培养了学生的实际操作能力、
期刊
案例
案例教学
案例分析
数据库原理
基于ASP.NET技术人力资源系统开发研究
高校人力资源管理系统包括人事档案管理、综合人事管理、招聘管理、培训管理及绩效考核管理等。系统开发采用了ASP.NET先进技术,有开发效率高,调试容易,维护方便等优点。实现了显
期刊
人力资源管理
ASP.NET
开发
计算机网络信息安全技术的分析
本文分析了网络信息安全内含及计算机网络信息安全产生的问题及面临的威胁,综述了计算机网络信息安全的常用技术。
期刊
网络信息安全
加密
签名
鉴别
防火墙
长的短时记忆(LSTM)在五声调式和声的应用
递归神经网络(RNNs)创作歌曲,但是缺乏全局性、结构不完整.而长的短时记忆(LSTM)恰恰具有全局性特点.本文以中国五声调式民族乐曲为对象,修改乐曲输入,使用改进的LSTM为模型,以不同的方式学习训练,并最终为已知旋律配和声.
期刊
递归神经网络
长的短时记忆(LSTM)
和声
五声调式
时态数据库探讨及应用
基于数据的时态性和传统DBMS的局限性,结合当代学者对时态数据库的研究成果,针对笔者开发的《高压设备故障诊断系统》,先介绍一些与本文相关的基本概念,接着提出了在非时态DBMS中
期刊
时态数据库
二维实体
高压设备
稿件作者更正声明
《中国医疗设备》2019年第34卷第09期185-187页《瓦里Trilogy维修故障一例》一文,本人在发定稿给《中国医疗设备》编辑部时,由于疏忽,出现了外文文字错误。现更正如下:原文中
期刊
作者
稿件
医疗设备
文字错误
编辑部
中国
糖尿病视网膜病变AI产品的模拟对抗测试研究
由于临床数据集的建设难度大,且数据构成、数据容量、标注标准化程度要求较高,使用测试集评价人工智能(Artificial Intelligence,AI)产品泛化能力的推广难度较大。作为标准测
期刊
糖网
人工智能
对抗测试
数据集
高校成绩管理系统的数据建模分析
高校成绩管理系统是一个庞大的管理系统,数据模式的优劣会直接影响系统的效率.因此科学的进行数据建模,可以大大降低数据的冗余度,以及有效的防止插入异常和删除异常等现象。从而
期刊
实体
关系
数据库
一类奇异k-紧优有向双环网络无限族的构建
对于f=2^g,g∈Z^+。本文给出了一种方法用于构造奇异f-紧优无限族。并用此方法构造出了3族奇异1-紧优无限族及1族奇异2-紧优无限族.对于f=2^g,g∈Z^+。本文给出了一种方法用于构
期刊
网络
有向双环网络
奇异k-紧优
构建
一种区域森林资源可持续评价系统的构思
森林资源可持续评价是森林资源管理决策的重要依据。为了有效地评估区域森林可持续经营水平,本文提出区域森林可持续评价方法。实现一个直接从森林资源信息数据库中获得量化指
期刊
区域森林资源
森林资源数据库
可持续性评价
基于VB的Mapinfo的二次开发
与本文相关的学术论文