搜索筛选:
搜索耗时1.1179秒,为你在为你在102,285,761篇论文里面共找到 188 篇相符的论文内容
类      型:
[学位论文] 作者:谷大武,, 来源: 年份:1998
本文主要研究迭代型分组密码体制的理论分析与算法设计,内容覆盖分组密码的设计原理和强化技术,密码安全代换盒的分析与设计,密钥编排算法,分组密码的工作模式等方面。作者所取得......
[期刊论文] 作者:谷大武, 来源:西安电子科技大学学报 年份:1997
对L.Mittenthal提出的非线性正形置换的构造方法进行了改进,指出了原方法中存在的问题,通过改进一个最大线性正形置换方法得到了非线性正形置换的个数下限。...
[学位论文] 作者:谷大武, 来源:西安电子科技大学 年份:1995
[会议论文] 作者:谷大武, 来源:中国密码学会2012年密码芯片学术会议 年份:2012
  今天的密码系统可以说是算法、计算机和集成电路结合的产物。一方面,这些现代技术的发展使得密码系统的性能和安全性得到了极大的提高。譬如集成电路的先进工艺不仅使得系......
[期刊论文] 作者:谷大武, 来源:通信保密 年份:1996
从原理上给出了迭代型分组密码的构造思路,例示了有限域上的幂函数不具幂等性,最后设计了一种旨在提高保密强度的迭代密码模型。The idea of ​​construction of iterativ...
[会议论文] 作者:谷大武, 来源:第七届全国网络与信息安全防护峰会 年份:2018
[期刊论文] 作者:何勇,谷大武,, 来源:上海交通大学学报 年份:2006
针对网格中大量协作访问资源的需求,提出了一种基于角色的细粒度协作访问控制方案.该方案将基于角色的访问控制方法用于网格计算环境,并修改了其中的权限配置规则,添加了时空属性......
[期刊论文] 作者:刘亚, 谷大武,, 来源:纯粹数学与应用数学 年份:2008
令pi表示第i个素数.本文主要目的是用初等的方法构造性证明了,当r≥4时区间Ir中至少有2「log2(2r)」+1个素数,这一结果是Aldaz和Bravo对区间Ir中素数的个数的估值两倍....
[期刊论文] 作者:段冰,谷大武,, 来源:信息安全与通信保密 年份:2007
随着即时通信软件的迅速普及,其安全性问题也逐渐引起了人们的关注。论文以Skype和QQ作为即时通信软件的代表,对构建于P2P和C/S两种主流的网络架构上的即时通信软件的安全通...
[期刊论文] 作者:尚涛, 谷大武,, 来源:计算机应用研究 年份:2009
为了保护软件所有权,根据一般的反汇编算法的特征,提出代码重叠、跳转地址重定向和控制流混淆等几种代码混淆技术。这些技术能使反汇编结果出现混淆,误导攻击者对程序理解,从...
[期刊论文] 作者:谷大武,何大可, 来源:西安电子科技大学学报 年份:1993
子集和问题是NPC问题,可用Lenstra等人提出的L^3-算法以较大概率求解,但其成功率往往受到问题规模和误差积累的限制。对此该文提出了再开始技术,利用神经网络算法对L^3-算法进行改进,并采用装配整型......
[期刊论文] 作者:李明,谷大武,等, 来源:电信快报 年份:2002
在当今的信息社会中,无线局域网(WLAN)发挥着越来越重要的作用。它不仅可克服有线网络存在物理环境限制的先天不足,增强网络对环境的适应性,而且能提供良好的可移动性和...
[期刊论文] 作者:王弈,谷大武, 来源:电信快报 年份:2002
介绍3G移动通信系统密钥管理的发展趋势,即采用分钥密码体制,讨论应用公钥密码体制的技术问题。...
[期刊论文] 作者:钱勇,谷大武, 来源:微型电脑应用 年份:1998
目前Internet网上的电子商务离线系统中采用定额支付的方式,而不具有找零功能,针对这种交易带来不便,影响电子商务推广的支付方式,本文提出了一种能在定额范围内随意支付的安全技术方案。......
[期刊论文] 作者:温海龙,谷大武, 来源:上海交通大学学报 年份:2005
针对动态对等群组设计了一个具有许可控制功能并且可认证的密钥协商方案.该方案利用秘密分享实现了许可控制与密钥协商的有机结合,保证了密钥协商方案的系统性和实用性;组成...
[期刊论文] 作者:谷大武,钱勇, 来源:微型电脑应用 年份:1998
探讨了利用水印来保护数字图象版权的原理与核心技术,提出了一种可行的水印图象的产生与验证方案。...
[期刊论文] 作者:李玮, 谷大武,, 来源:通信学报 年份:2008
提出并讨论了一种针对SMS4密钥编排方案的差分故障攻击方法。该方法采用面向字节的随机故障模型,通过在SMS4算法的密钥编排方案中导入故障,仅需要8个错误密文即可恢复SMS4算法...
[期刊论文] 作者:曾宝珠,谷大武, 来源:计算机工程 年份:2005
提出了一个追踪和定位网络服务访问者的系统模型,并给出了具体的算法设计.该系统用于在可控IP网络内实时地监视并记录受保护网段内的各种访问服务器的操作,从而分析出网络服...
[期刊论文] 作者:李蕾,谷大武,, 来源:计算机工程 年份:2008
传统密钥恢复协议采取增加密钥恢复字段的方法,恶意攻击者容易辨别具备密钥恢复功能的数据包,并进行过滤阻挠。该文将潜信道密钥恢复与具体协议相结合,提出基于IPSec协议的密钥......
[期刊论文] 作者:张媛媛,谷大武, 来源:北京交通大学学报:自然科学版 年份:2010
提出了一种针对节点沦陷情况下的随机密钥预分配模型的细粒度分析方法.为3种具有代表性的密钥预分配模型:基础密钥预分配模型、q—composite随机密钥预分配模型和非平衡密钥预...
相关搜索: