搜索筛选:
搜索耗时0.7972秒,为你在为你在102,285,761篇论文里面共找到 179 篇相符的论文内容
类      型:
[期刊论文] 作者:林德敬,林柏钢, 来源:电讯技术 年份:2003
随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与...
[期刊论文] 作者:林柏钢,邱宏端, 来源:系统工程与电子技术 年份:1999
以如何实现高维情形SM(d)阵列编码为背景,给出一种并行进程快速定界搜索(FBSP)方法,分别用来实现d=1和d=2两种不同类型的SM阵列编码。介绍了FBSP方法的模型、理论依据、具体应用实例和实现过程。......
[期刊论文] 作者:林柏钢,邱宏端, 来源:电子科学学刊 年份:2000
本文给出(n,6,m)(m≥6)等重等距码的一种构造方法,侧重讨论了(n,6,m)等重等距码的基本结构形式,设计了几类可以用来构造(n,6,m)等重等距码的基本单元子块,并分析了构造原则和实现结果,以及置换个数和性能分析。......
[期刊论文] 作者:林柏钢,邱宏端, 来源:电子科学学刊 年份:2000
本文基于第一作者1994年提出的D=2 SM阵列码的概念体系,进一步给出D=3 SM阵列码的编码规则和存在条件,并讨论其结构特点、构造步骤和设计分析。最后指出其编码性能和用途。...
[期刊论文] 作者:李国金,林柏钢, 来源:武汉大学学报:理学版 年份:2004
分析了20个常见的防火墙漏洞,构造出一套防火墙漏洞属性矩阵,从不同的视角来分析并帮助预测防火墙中的漏洞,并演示了如何根据这套矩阵来优化防火墙的设计.该方法对最大化减少防火......
[期刊论文] 作者:林柏钢,邱宏端, 来源:电路与系统学报 年份:1999
本文给出一种构造D=4SM阵列编码的图论方法。它是基于文献「1」的基础之上,利用生成Hamilton逻辑路径的顶点排列与SM^n(4)阵列码的对应关系,找出一种简便的生成算法。实现不限维地,方便地快速地构造SM^n(4)阵......
[期刊论文] 作者:柯小青,林柏钢, 来源:福建电脑 年份:2004
在使用TCP/IP协议簇的网络通信领域中,数据隐藏应用涉及到隐形术、网络协议和安全领域等方面.本文提出了基于分组包头处理和IPSec框架内分组包排序的两种数据隐藏方式,这将加...
[期刊论文] 作者:吴春艳,林柏钢,, 来源:福建电脑 年份:2006
本文讨论了利用变换函数来求解任意当前节点相邻集合类的方法,提出了一种基于Hamming距离节点进行寻径的搜索算法。通过仿真证明了算法能缩短寻径长度,增强网络的容错性。...
[期刊论文] 作者:姚清芳,林柏钢,, 来源:计算机应用与软件 年份:2011
多方安全计算中集合点包含和几何点包含是近几年密码学研究的一个热点问题。提出了路径点包含多方安全计算问题的两种解决方案,一种是利用基于两方计算问题的并行计算思想,主要是以路径点包含两方安全计算为基础,逐步求出最后的n方计算结果;另一种是利用计数思......
[期刊论文] 作者:林柏钢,邱宏端, 来源:电子学报 年份:2000
本文根据文「1」提出的极大等重等距码的概念,利用等重等距码窗口矩设计原理,对(n,4,m)极大等重等距码结构重新进行了分析。...
[期刊论文] 作者:林柏钢,邱宏端, 来源:计算机科学 年份:2002
文[1,2]讨论了偶数Goldbach猜想是否计算机递归可解的基本问题,本文继续讨论其存在的判定模型和谓词结构特征描述,并给出一般模型必要的分析和证明1).……...
[期刊论文] 作者:颜丽燕,林柏钢,, 来源:通信技术 年份:2009
提出一种新的Hamilton阵列编码的设计方法。在不用求出整个Hamilton阵列编码前提下,根据码距和维数要求,直接求出编码阵列中的某一具体的码元,预先构造出系数矩阵。和以往模...
[期刊论文] 作者:姚清芳,林柏钢,, 来源:通信技术 年份:2010
多方安全计算中集合点包含和几何点包含等方法都是近几年密码学研究的一个热点问题。提出路径点包含的安全多方计算问题,并对路径点包含基本原理进行研究。通过对选定路径进...
[期刊论文] 作者:林柏钢,邱宏端, 来源:电子科学学刊 年份:2004
本文基于第一作者1994年提出的D=2 SM阵列码的概念体系,进一步给出D=3SM阵列码的编码规则和存在条件,并讨论其结构特点、构造步骤和设计分析.最后指出其编码性能和用途....
[期刊论文] 作者:黄淑宽,林柏钢, 来源:网络安全技术与应用 年份:2005
口令认证技术是最常用的身份认证技术,它可以分为两大类:静态口令和动态口令,而且动态口令的实现方法很多。本文初步介绍了典型的静态口令和三种动态口令的基本形式和特征,并对它们的安全性进行了分析,以便读者了解不同的口令认证技术的特点和优劣,在选择具体口......
[期刊论文] 作者:陈肇宇,林柏钢, 来源:信息安全与通信保密 年份:2005
在互联网服务中,即时通讯已成为了最流行的服务模式之一,人们对即时通讯的依赖程度也与日俱增。但是, 频频出现的病毒和黑客攻击使广大用户深受其害,即时通讯的安全问题也日益严峻。为了从根本上解决问题,本文对即时通讯软件的架构和协议进行了深入分析,目的是......
[期刊论文] 作者:周贵堂,林柏钢,, 来源:信息安全与通信保密 年份:2005
本文介绍了Wi-Fi标准为解决无线局域网中的安全问题,相继采用的WEP、WPA、802.11i的方法,并分 析了这些方法可能存在的漏洞。同时,文中还进一步分析了VPN技术和入侵技术在无线局域网中的应用和存在的问题。 最后,介绍了我国无线局域网国家标准。......
[期刊论文] 作者:林柏钢,邱宏端, 来源:通信保密 年份:2000
提出利用完美偶阶准二进幻方来直接构造一类典型的(2k×2~k,2~k,k×2~k)非线性等重码问题,分析了完美准二进幻方的结构特点与二进制非线性等重码的映射关系,并具体构造出(16,4,8)二进制非线性等重码。同时指出由2~k×2~k(k≥2)构成的完美偶阶准二进幻方,只要按......
[期刊论文] 作者:林德敬,林柏钢, 来源:通信技术 年份:2002
从传输介质、调制技术、接入原理及模型和网络结构等方面综合分析了当前主要的INTERNET接入网技术及其应用类型,最后简单介绍了接入网技术的未来发展趋势。From the aspect...
[会议论文] 作者:黄敏明,林柏钢, 来源:第十九届全国信息保密学术会议(IS2009) 年份:2009
Snort在建立及维护规则树时并未考虑到网络的实际情况,使得规则匹配速度较慢,成为整个系统运行的瓶颈.针对这个问题,在综合考虑网络最近及整体情况的基础上,通过两步优化,提...
相关搜索: