搜索筛选:
搜索耗时1.6321秒,为你在为你在102,285,761篇论文里面共找到 33 篇相符的论文内容
类      型:
[学位论文] 作者:尹毅峰,, 来源:西安电子科技大学 年份:2009
S盒是分组密码中重要的非线性组成部分,需要混淆和扩散性能好,高度非线性的算法来构造,和大多数通常已知的对称性加密算法(包括AES的代表算法例如Rijndael和Twofish)相比较,C...
[期刊论文] 作者:殷兴光,尹毅峰,, 来源:电子设计工程 年份:2015
基于节省人力、提高效率、提高工业自动化水平为目的考虑,采用了可编程控制器技术实现自动罐装的方法。通过在药厂的试验,得出数料机清点颗粒数目准确、比人工罐装卫生、工作...
[期刊论文] 作者:尹毅峰,薛鸿民,, 来源:微计算机信息 年份:2007
为了解决没有第三方认证的情况下,P2P网络通信过程中对等点的授权问题,本文基于P2P网络中对等点的信任度管理,提出了利用P2P网络结构的特点来构造一个多态性密码的新方法.该...
[期刊论文] 作者:尹毅峰,胡予濮,, 来源:计算机科学 年份:2009
和大多数通常已知的对称性加密算法(包括AES的代表算法,例如Riindael和Twofish)相比较,多态性密码可以抵御差分密码攻击。这种算法主要用于磁盘文件的加密。要解决的问题是在P2P...
[会议论文] 作者:尹毅峰;胡予濮;, 来源:第十一届全国青年通信学术会议 年份:2006
和大多数通常已知的对称性加密算法(包括AES的代表算法例如Rijndael和Twofish)相比较,多态性密码可以抵御差分密码攻击.这种算法主要用于磁盘文件的加密,要解决的问题是在P2P...
[期刊论文] 作者:樊鲲鹏, 尹毅峰, 刘扬,, 来源:计算机与网络 年份:2016
智能设备在现在及未来的生活中有着重要的地位,但是如何保证智能终端之间的通信安全以及维持安全稳定快捷的信息交互是当前应重点研究的问题。针对智能终端要求的轻量级加密...
[期刊论文] 作者:张晴,张庭郡,尹毅峰, 来源:现代计算机 年份:2019
物联网中远程用户身份认证是保证在线服务安全性的第一步。针对Kaul等人提出的远程用户认证方案中不能抵抗离线口令猜测攻击的安全缺陷问题,基于安全hash函数和简单的异或运...
[期刊论文] 作者:刘扬,徐明明,尹毅峰,, 来源:现代计算机(专业版) 年份:2016
RFID系统包含对象数量庞大,实现安全的数据传输离不开大量密钥的分发、存储与销毁。将基于对称密钥加密的,可以同时完成通信双方身份认证与密钥协商的安全虚-S盒技术进行相应改进,结合RFID系统安全的需求,设计一个针对RFID系统的密钥管理机制。新的机制由会话双......
[期刊论文] 作者:尹毅峰,刘扬,徐明明,, 来源:现代电子技术 年份:2017
组证明(Grouping-proof)协议的目的是证明阅读器扫描范围内待扫描标签组内标签是否同时存在。随着标签组和组内标签数量的增长,协议中存在的计算时间复杂度、通信总量、组证明生成机制和标签干扰等制约扩展性的因素严重影响了生成有效组证明的成功率。通过比较......
[期刊论文] 作者:尹毅峰,杨亚维,甘勇, 来源:计算机教育 年份:2012
提出将工程项目嵌入实训课程的教学模式,探讨利用“导师制”项目教学、“虚拟企业”平台、一体化场景教学设计以及改革考核手段实现基于工作过程的网络安全实训课程项目教学,并......
[期刊论文] 作者:殷兴光,尹毅峰,沈博, 来源:电子测试 年份:2015
现在采用软启动器等启动异步电动机虽然启动效果好,但面对工业需要启动多台异步电动机时显得投资太大、力不从心。利用PLC进行编程代替电路的方法,通过在实验室接线、编程调试,......
[期刊论文] 作者:尹毅峰,刘志镜,李康, 来源:计算机应用 年份:2001
介绍了PDA与基于TCP/IP协议的局域网之间通信的原理 ,利用Windows下的VBWINSOCK控件和PalmOS的Socket原语 ,结合PDA和LAN所实现的移动仓储管理系统实例 ,提供了移动电子商务的一种解决方案。...
[期刊论文] 作者:殷兴光,尹毅峰,沈博,, 来源:电子设计工程 年份:2015
为提高工业生产质量为目的,实现恒线速、恒张力的自动控制。文中采用中心卷绕工艺的方法,通过布匹恒线速、恒张力卷绕控制系统的试验,基本保证卷绕系统的张力、线速度实际值...
[期刊论文] 作者:尹毅峰,刘志镜,李康, 来源:电子科技 年份:2001
现代Pentium以上的微机主板上大都配有USB串行总线,与传统的RS-232串口比较,USB具有传送速度更快、集成化程度更高、编程化更好以及能够支持多个设备的优点.现在通过USB串口...
[期刊论文] 作者:胡超飞,尹毅峰,刘琨鹏, 来源:湖北民族大学学报:自然科学版 年份:2021
结合序列密码和混沌映射的优点,提出了一种灰度图像的加密算法.该算法首先将图像矩阵化,然后通过线性移位寄存器生成周期序列,通过序列的性质选出序列中的一段并且根据序列段...
[期刊论文] 作者:刘琨鹏,尹毅峰,胡超飞, 来源:现代计算机 年份:2021
无线技术和智能终端的迅速发展大大推广了位置服务技术的广泛应用。在传统的信息集中式服务器管理下,以服务器作为可信第三方经常出现位置隐私的泄露、位置信息的篡改等问题给用户的隐私安全问题带来了巨大的隐患。因此提出了一种分布式的位置信息共享方案,基于......
[期刊论文] 作者:张然, 尹毅峰, 黄新彭, 甘勇,, 来源:信息网络安全 年份:2013
网络隐蔽通道是一种利用网络通信数据作为载体进行秘密数据传送的手段。文章对网络隐蔽通道的发展历史、工作原理及其常用构建技术进行了分析和讨论,给出了一种基于HTTP报文...
[期刊论文] 作者:张庭郡,刘琨鹏,尹毅峰,甘勇, 来源:现代计算机 年份:2020
第二代区块链技术的最大特性就是引入智能合约,近年来随着智能合约的发展,诸多安全隐患也暴露出来,为项目方和用户带来巨大的经济损失。将双方虚迭代函数安全机制的改进为多...
[期刊论文] 作者:贺蕾,尹毅峰,金松河,张涛, 来源:科学技术与工程 年份:2013
针对标签在流通过程中的安全通信和所有权安全转换问题,提出了一种能提供密钥协商功能的标签所有权转换协议.通过将该协议分为认证与密钥协商和所有权转换与异常恢复两个阶段...
[期刊论文] 作者:贺蕾,李娜娜,甘勇,尹毅峰,, 来源:科学技术与工程 年份:2014
针对标签所有权转换过程中的信息安全问题,提出了一种具备原所有者无关性的标签所有权转换协议。协议中主要包含原所有者、新所有者、标签和可信第三方四个通信实体。采用GNY逻辑对该协议的安全性进行了分析,结果表明该协议能够将原所有者对标签的所有权转交给......
相关搜索: