搜索筛选:
搜索耗时0.8338秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
类      型:
[期刊论文] 作者:张媛媛,谷大武, 来源:北京交通大学学报:自然科学版 年份:2010
提出了一种针对节点沦陷情况下的随机密钥预分配模型的细粒度分析方法.为3种具有代表性的密钥预分配模型:基础密钥预分配模型、q—composite随机密钥预分配模型和非平衡密钥预...
[期刊论文] 作者:张媛媛,谷大武,, 来源:北京交通大学学报 年份:2010
提出了一种针对节点沦陷情况下的随机密钥预分配模型的细粒度分析方法.为3种具有代表性的密钥预分配模型:基础密钥预分配模型、q-composite随机密钥预分配模型和非平衡密钥预...
[期刊论文] 作者:郑伟,谷大武,陆海宁,, 来源:计算机应用 年份:2010
服务器选择算法是域名系统(DNS)服务器处理迭代查询时的核心算法。在DNS中的所有查询请求中,迭代查询所占的比例大于30%,因此服务器选择算法的性能对整个DNS服务器的整体性能有着非常大的影响。简要分析了现有的服务器选择算法,指出其优点和缺点。同时,基于已有......
[期刊论文] 作者:田杰,谷大武,陆海宁,, 来源:通信技术 年份:2010
域名系统安全是互联网技术的热点之一。近一段时期,由DNS缓存中毒引起的安全案例时有发生,严重影响了互联网的安全性和可靠性。深入分析了缓存中毒的实现机理,提出了一套面向...
[会议论文] 作者:刘亚,谷大武,李玮, 来源:中国密码学会2010年会 年份:2010
利2009年,Choy等人在ACISP上提出了一类新的广义非平衡Feistel结构,并且设计了一个128比特分组长度和密钥规模的分组密码Four-Cell.与AES类似,Four-Cell的轮函数也是采用两个...
[期刊论文] 作者:张俊钦,谷大武,侯方勇,, 来源:计算机工程 年份:2010
介绍Daihyun等设计的仲裁器物理不可克隆函数(PUF)方案,指出其不足之处。在此基础上提出一种改进方案,设计并分析基于D触发器的仲裁器PUF,在FPGA平台上实现并测试该方案的性能。实......
[期刊论文] 作者:李卷孺,谷大武,张媛媛, 来源:北京交通大学学报:自然科学版 年份:2010
提出了一种有效的故障注入攻击技术,能够攻击一类使用特定结构SPN密码的设备.这种攻击方法基于字节错误模型,仅需要少量故障密文即可攻破一类具有特定置换层的SPN密码算法.分析给......
[会议论文] 作者:邓超国,谷大武,胡维奇, 来源:第25次全国计算机安全学术交流会 年份:2010
对程序进行分析,检测程序是否为恶意程序是计算机系统安全的主要保护措施之一.传统的恶意程序检测方法主要有两种,一种是通过反汇编、反编译等静态的方法分析恶意程序的代码,...
[期刊论文] 作者:程涛,谷大武,侯方勇,张媛媛,, 来源:计算机应用研究 年份:2010
设定处理器片上安全,围绕抗物理攻击存储安全关键技术进行研究,给出了物理攻击的定义及抗物理攻击技术的潜在应用场景;通过对安全系统模型进行比较、分析,总结了安全体系结构设计的研究现状;结合密码保护技术,回顾了单处理器结构和多处理器结构中的数据保护方法......
[会议论文] 作者:刘亚[1]谷大武[1]李玮[2], 来源:中国密码学会2010年会 年份:2010
利2009年,Choy等人在ACISP上提出了一类新的广义非平衡Feistel结构,并且设计了一个128比特分组长度和密钥规模的分组密码Four-Cell.与AES类似,Four-Cell的轮函数也是采用两个...
[期刊论文] 作者:曾梦岐,谷大武,侯方勇,宋宁楠, 来源:计算机工程 年份:2010
提出一个自安全磁盘原型,结合自安全存储技术和密码保护技术对磁盘进行有效的保护。自安全存储技术主要用到安全边界、访问控制,密码保护技术主要涉及加/解密等。由于自安全磁盘......
[会议论文] 作者:孙明,谷大武,曲博,赵建杰,包斯刚, 来源:2010年全国通信安全学术会议 年份:2010
COMP128-1密码算法是GSM移动网络中基站对SIM卡认证所使用的算法.攻击者可以利用此算法漏洞通过选择消息攻击破译出SIM卡原始密钥.为了在不改变SIM卡认证算法的前提下抵御这种攻击,移动服务提供商的一种自然的改进方案是增加认证随机数检测模块.设计了一种新的......
相关搜索: