搜索筛选:
搜索耗时0.7617秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
类      型:
[学位论文] 作者:顾小卓,, 来源:解放军信息工程大学 年份:2008
随着网络的迅速发展,组播技术得到了广泛应用,其最初设计时的开放性也暴露出安全方面的隐患,因此人们开始关注组播的安全问题支持安全组播的基本方法是由所有授权成员共享一...
[期刊论文] 作者:顾小卓,, 来源:计算机工程与科学 年份:2012
高效并能实时更新密钥的组密钥协商算法是保证无线自组织网络通信内容安全性和私密性的前提。本文针对成员对多个资源拥有不同接入权限的情况,将集中式分级接入控制机制中的...
[期刊论文] 作者:顾小卓,杨建祖, 来源:商业时代 年份:2002
西部差距 在东部沿海地区实现了高速的经济增长后,西部地区的贫困问题逐渐成为人们关注的焦点,我们不得不提出:为什么西部的经济发展如此缓慢?对照1978年与2000年全国各...
[期刊论文] 作者:韩晓红,顾小卓,郑小平,, 来源:自动化与仪器仪表 年份:2009
一体化网络为了支持安全性和移动性,将成员的身份和位置信息进行分离。对于贡献型组密钥管理算法,如果仅仅考虑成员的身份,而不考虑位置,将会导致在物理位置上相隔很远的成员进行......
[期刊论文] 作者:顾小卓,杨建祖,兰巨龙,, 来源:计算机工程 年份:2006
分析了IKE中存存的两类安全问题:(1)响应者在未证实发起者IP地址的情况下,需要保存双方的状态从而不能避免遭受存储资源耗尽攻击;在身份没有得划认证的情况下进行大量的运算,不能防......
[期刊论文] 作者:曹震寰,顾小卓,顾梦鹤,, 来源:计算机应用 年份:2019
安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运算实现无配对的无证书认证......
[期刊论文] 作者:李玉峰,邱菡,顾小卓,伊鹏,兰巨龙,, 来源:微电子学与计算机 年份:2006
网络安全性问题的日益突出迫切要求对现有普通宽带路由器进行支持IPSec的改造.以往的基于加密卡串接网络处理单元的改造方法导致资源利用率低、工程实现难度大及普适性差.文...
[期刊论文] 作者:于婧,张建辉,顾小卓,汪斌强,, 来源:电子与信息学报 年份:2008
对等语义覆盖网络构建主要采用索引和超级节点的方法,不可避免地存在瓶颈问题,同时忽略了覆盖网络与实际网络拓扑一致性问题对语义覆盖网络性能的重要影响。该文提出的对等语义覆盖网络结构TPPH充分结合了结构化P2P网络高效的定位和非结构化P2P网络的复杂检索功......
[期刊论文] 作者:曹震寰,李黎,顾小卓,车彦刚,, 来源:计算机应用 年份:2011
在大规模动态群组中,一个高效的能实时更新的组密钥管理算法是提供组通信内容保护的前提。提出了一种基于加入树的分布式组播密钥管理方案JDH。首先给出了一个包含主树和加入树的新型树形结构。其次,为了降低成员加入时的时间复杂度,给出了一种新的加入算法。最......
[期刊论文] 作者:杨建祖,顾小卓,杜晓宁,胡捍英,, 来源:通信技术 年份:2007
在Viterbi算法中引入软值进行修正之后的算法称作SOVA算法(Soft Output Viterbi Algorithm)。SOVA算法在Viterbi算法的基础上,路径量度引入了比特先验信息,对每位译码比特以...
[期刊论文] 作者:李玉峰,邱菡,顾小卓,伊鹏,兰巨龙,LIYu-feng,QI, 来源:微电子学与计算机 年份:2006
[期刊论文] 作者:曹震寰, 蔡小孩, 顾梦鹤, 顾小卓, 李晓伟,, 来源:计算机应用 年份:2019
Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,...
[期刊论文] 作者:曹震寰,蔡小孩,顾梦鹤,顾小卓,李晓伟, 来源:计算机应用 年份:2019
相关搜索: