搜索筛选:
搜索耗时1.2934秒,为你在为你在102,285,761篇论文里面共找到 54 篇相符的论文内容
类      型:
[期刊论文] 作者:Zhang Huanguo, 来源:中国通信 年份:2012
With the rapid development and wide application of information technology and industry,a society achieves informationization.Computers and networks are basic to...
[期刊论文] 作者:YU Fajiang ZHANG Huanguo, 来源:武汉大学学报:自然科学英文版 年份:2006
对的信任的链自举进程是对信任计算组(TCG ) 的整个系统信任的基础定义。这篇论文基于 Windows 和今天在 PC 论述 bootstrap 信任链的一个图案和实现“ s 商品硬件,仅仅取决于...
[期刊论文] 作者:WANG Bangju,ZHANG Huanguo, 来源:武汉大学学报:自然科学英文版 年份:2006
模块化的算术是基本操作并且在公钥秘密成员系统起一个重要作用。一个新方法和它的理论与大整数模量根据模块化的算术证实—可变模量算法被建议在介绍的纸改进模块化的算术的...
[期刊论文] 作者:ZHANG Huanguo WANG Fan, 来源:武汉大学学报:自然科学英文版 年份:2006
当遥远的信任证实是一个有用概念检测非法的变化到软件时,当前的机制仅仅在操作系统的开始保证真实性并且不能保证跑的行动软件。我们的途径是使用一个 behavior-basedmonitor...
[期刊论文] 作者:ZHOU Xueguang,ZHANG Huanguo, 来源:武汉大学学报:自然科学英文版 年份:2006
基于秘密隧道的分析“在因特网协议版本 4 的因特网控制消息协议( ICMP )( IPv4 )和因特网 Protocolversion 6 ( IPv6 )的 s 工作机制, ICMP 秘密隧道” IPv4 和 IPv6 的 s 算...
[期刊论文] 作者:MENG Bo,ZHANG Huanguo, 来源:武汉大学学报:自然科学英文版 年份:2007
因特网投票协议因特网的库正在投票系统。在 thispaper 一张新实际因特网投票的协议被介绍。建议因特网投票的 protocoldoes 别使用强壮的物理假设并且有性质 ofprivacy,完全...
[期刊论文] 作者:YUAN Yuan,ZHANG Huanguo, 来源:武汉大学学报:自然科学英文版 年份:2007
Permutation codes over finite chain rings are intro-duced; by using the character of the finite chain rings and the knowledge of representation of group, some c...
[期刊论文] 作者:LI Li,ZHANG Huanguo, 来源:武汉大学学报:自然科学英文版 年份:2006
组钥匙交换协议是基本协议在安全的组通讯提供隐私和正直。这篇论文讨论组钥匙交换协议的一种类型的安全并且把协议的类型定义为播音员组协议。它在这种协议上指出二攻击。第...
[期刊论文] 作者:ZHOU Xueguang,ZHANG Huanguo, 来源:武汉大学学报:自然科学英文版 年份:2008
Wheeler pointed out that the period of Matthews' cha-otic function (MCF) is often too short to be suitable for crypto-graphic usage in the manner of compute...
[期刊论文] 作者:Tong Yan,Zhang Huanguo, 来源:中国通信 年份:2012
[期刊论文] 作者:WEI Guoheng,ZHANG Huanguo,, 来源:Wuhan University Journal of Natural Sciences 年份:2013
Lightweight and safety are two essential features for large-scale application of radio frequency identification(RFID) tags. Based on the analysis of potential safety problem of RFID and the characteri...
[期刊论文] 作者:WANG Yahui,ZHANG Huanguo, 来源:武汉大学自然科学学报(英文版) 年份:2021
Shor in 1994 proposed a quantum polynomial-time algorithm for finding the order r of an element a in the multiplica-tive group Zn*,which can be used to factor the integer n by com-puting gcd(ar/2 ± 1,n),and hence break the famous RSA crypt......
[期刊论文] 作者:SHEN Zhidong ZHANG Huanguo ZHA, 来源:武汉大学学报:自然科学英文版 年份:2006
信任计算技术快速在最近的年里发展中。Thistechnology 设法改进计算机安全并且转存信任计算环境。信任计算技术的 Thecore 是隐语。在这篇论文,我们分析是在信任计算的隐语应...
[期刊论文] 作者:Peng Guojun,Zhang Huanguo,Wang, 来源:中国通信:英文版 年份:2007
Viruses and worms have become so common that most computer users now accept them as a fact of life.This paper introduces the definitions and difference of the c...
[期刊论文] 作者:ZHANG Huanguo WANG Yuhua WANG, 来源:武汉大学学报:自然科学英文版 年份:2007
随机的数字在现代安全计划起一个关键作用。夫妇到密码学的 therapid 开发,安全协议和加密的力量 algorithmsconsumingly 依靠随机的数字的质量。与简单建筑学和更快的速度,线...
[期刊论文] 作者:MENG QingShu,ZHANG HuanGuo,YAN, 来源:中国科学F辑(英文版) 年份:2004
By some basic transforms and invariant theory, we give two results: 1) an algorithm,which can be used to judge if two Boolean functions are affinely equivalent...
[期刊论文] 作者:ZHANG Huanguo,LUO Jie,JIN Gang, 来源:武汉大学学报:自然科学英文版 年份:2006
信任计算是今天的信息安全的新趋势。这篇论文调查信任计算的理论和技术。信任计算的开发历史,和在中国的信任计算的开发在这篇论文被介绍,然后哪个是在理论研究,要发展的一些关......
[期刊论文] 作者:MAO Shaowu,ZHANG Huanguo,WU Wa, 来源:中国通信:英文版 年份:2016
The hardness of tensor decomposition problem has many achievements, but limited applications in cryptography, and the tensor decomposition problem has been cons...
[期刊论文] 作者:ZHAO Bo ZHANG Huanguo HUANG Ru, 来源:武汉大学学报:自然科学英文版 年份:2007
信任站台模型(TPM ) 是造进许多平台启用强壮的用户认证和 machineattestation 的特殊目的的集成电路(IC )—阻止不恰当的存取到机密、敏感的信息 andto 的必需品免于损害网...
[期刊论文] 作者:CHEN Lu,ZHANG Huanguo,ZHANG Li, 来源:武汉大学学报:自然科学英文版 年份:2008
Facing the increasing security issues in P2P networks,a scheme for resource sharing using trusted computing technolo-gies is proposed in this paper. We advance...
相关搜索: