hash算法相关论文
射频识别(RFID)是一种新兴的自动识别技术,它的最大的特点是非接触识别,能快速地实现多目标跟踪与识别,具有数据量大、保密性高、抗干扰......
随着互连网在中国的迅速发展,网络结构日渐复杂。电信运营商需要通过可靠、有效的网络业务流量监测系统对其网络进行及时、准确的......
LASA是一种基于Windows安全登录的系统,可以替换Microsoft公司提供的操作系统的局域网登录的身份认证,大大增强局域网内资源的安全......
随着Internet的快速发展,网络安全问题日益突出,防火墙在这一实际问题上提出了一整套解决方案。课题目标是完成一台功能完备的防火墙......
身份认证,是网络中最基本、最常用的功能之一。同时,它也是大多数网络应用的基础。只有通过了身份认证,才可能在网络上对用户实现全方......
中文自动分词技术是网络搜索引擎的关键技术之一,是中文信息处理中的重要环节,也是智能计算、文献标引、自然语言理解和处理的基础。......
网络隔离的目的是为了保护内部网络的安全,而网络互连的目的是内外网进行数据交换。对于这两方面之间存在的矛盾性,提出了一种基于物......
随着网络带宽的提高,基于万兆网络的流分类技术发展迅速,但是现有流分类算法不能满足于高速分类、低冲突率的要求,所以对现有的流分类......
随着利用计算机犯罪的事件越来越多,计算机取证技术(Computer Forensics)逐渐成为人们研究与关注的焦点。作为计算机领域和法学领......
随着SOC设计规模的不断发展,IP核被大量采用。HASH算法IP核被广泛集成于SOC芯片的安全模块中,保护着芯片的信息安全。而随着电路复......
近年来随着智能电网的不断普及,有关通信中的安全问题越来越受到用户的重视。智能电网中的通信网络可以实现实时数据的采集和分析,......
目前,随着网络技术的迅猛发展,网络中所包含的各种信息资源量级惊人,当请求某些特定网站时,会出现因请求了限制资源而导致网页加载......
耗散混沌系统可以通过时滞嵌入法重构混沌吸引子,因而耗散混沌在基于混沌的信息加密技术中存在一定隐患.针对这一问题提出一种基于......
伴随着下一代互联网的提出,很多关键技术应用得越来越普遍,CDN(内容分发网络)技术提出的目的是为了解决互联网整体带宽过剩和局部......
在数字网络时代,数字多媒体丰富着我们的生活,简化着我们的工作,方便着我们的学习,带给我们的极大的便捷;但其可被轻易地修改、复......
据交通部门运输司的最新数据显示,物流行业有700多万户小微物流公司和2000多万货运司机,因为信息不对等,每年支出的信息费高达600......
网络入侵检测系统(NIDS)作为提高网络系统安全性的重要技术之一,能够捕获、分析网络流量,发现可疑的入侵行为并实时响应。模式匹配......
近年来,随着计算机和网络通信技术的迅速发展,人们在电子领域中的交流愈来愈频繁,如何让电子商务变得更加安全,使得人们能够放心的在网......
射频识别(RFID)技术是一项利用射频原理,通过空间耦合、无接触通信的方式交换信息数据,最终识别目标的技术。该技术可以实现无接触识......
随着信息化程度的提高,无论政府还是个人用户均大力提高信息安全水平,尤其是棱镜门极大地刺激了加密软件的推广,同时也对取证工作......
基于简单邮件传输协议(SMTP)通信双方的数据流分析是目前的SMTP电子邮件还原的普遍做法,在某些条件下,得不到下行数据,传统的做法就......
随着计算机技术的快速发展,提高数据的存储,查询效率是系统设计者非常关心的问题.在网络传输中,保障数据的安全性同样是至关重要的......
随着计算机和网络技术的高速发展,我们每天都会产生大量的生活数据和行为数据.这些数据会被频繁的写入和读取.如果我们没有一种好......
数字指纹数字签名 SHA-1.应用该算法,可将任意长度小于264bit的信息压缩为固定长度(192bit)的输出(即信息摘要或数字指纹).该算法......
入侵检测技术是维护网络安全的一种重要手段。为了克服现有入侵检测系统在处理速度上的不足,该文提出了一种基于网络处理器和处理......
为满足大容量实时数据库对访问请求的快速响应,需要设计一种高效的内存查询算法。在分析现有HASH算法的特点之后,结合实时数据库访问......
针对目前工控终端设备易受远程代码攻击、系统固件缺乏安全校验的问题,以PLC为例,通过软硬件结合的方式构建可信的安全防护体系.采......
LASA是一种基于Windows 9X安全登录的系统 ,可以替换Microsoft公司提供的操作系统的局域网登录的身份认证 ,大大增强局域网内资源......
随着《中华人民共和国电子签名法》的颁布,我国第一次从法律地位上肯定了数字签名与传统的手写签名或印鉴具有同等的法律效力,这对我......
本文在研究粗糙集、决策树与粒计算的基础上,结合Hash算法快速、高效的特点,提出了一种基于Hash的快速值约简方法。该方法在处理信息......
为了实现数据库中的快速增量提取,在剖析传统的增量提取方法上,提出了一种融入MD5的HASH线性扫描来获取增量的算法。数据库中的每条......
提出了一种基于非线性预处理和递归神经网络的短字符序列的单向Hash算法。首先对字符序列进行非线性处理,再将得到的目标数值序列输......
通过对对称加密体制、非对称加密体制以及Hash算法的分析,根据数字签名的要求,给出了一种具有防伪、防赖及保密的数字签名技术.......
本文首先对网络备份系统的概念以及其系统的结构进行了阐述,接着选择了HASH算法,从实际出发,应用HASH算法改进备份策略,均衡和提高备份......
针对现有key/value缓存系统海量数据的访问速度慢,满足不了应用的需求,提出一种改进的key/value数据存储方案并将其应用于缓存系统......
主要综述国内外在混沌序列密码和单向Hash函数及对称分组密码和公钥分组密码的一些研究进展,并各举1~2例予以说明,同时比较性地分析......
随着RFID标签在物流、医疗、农牧业等社会生产生活各方面的广泛应用,RFID读写器网络每天会产生大量的数据流,而这些来自于RFID标签......
在设计Hash算法的过程中,对Hash算法安全性的统计检测作了较深刻的研究,建立了一套对Hash算法通用的统计检测方法.通过这一套检测......
摘 要: 介绍了Hash算法在数据库加密系统中的应用,包括在用户身份验证中的应用,在数据库完整性认证中的应用,以及在密文检索中的应用......
由于混沌系统对初值和参数极其敏感,同时还具有非周期性和伪随机性的特点,近来,它引起了密码学领域的广泛关注,并产生出大量富有成效的......
针对现有安全性检查工具应用于政务网站文件完整性检查效率低的问题,提出了UNIX环境下的基于CityHash的文件完整性检查系统并对其......
随着电子商务的日益发展,电子商务的安全性问题逐渐成为关注的焦点。本文主要阐述电子商务在安全方面存在的威胁,并进行相应的技术......
随着网络技术的高速增长,包分类技术的关键性日益凸显。由于网络处理器具有灵活编程和高速处理的能力,已成为当今网络中数据处理的有......
在无线传感器网络中,信息的传输需要保证通信双方的节点是本次通信的节点,而不是网络中的其他节点或者一些恶意节点,这就需要对通信双......
由于基于windows2K操作系统在普通PC和中高端服务器的广泛应用,大量由系统自身漏洞或用户造成的安全问题越来越广泛.因此对于系统安......
VS.NET框架下的口令管理,可通过MD5及SHA-1两种HASH算法实现。当用户向数据库注册新用户记录时,用MD5算法加密用户名,用SHA-1加密密码,......
Hash表是一种重要的数据结构,广泛应用于快速查找、匹配算法,同时在信息安全、数据库设计和海量信息处理方面有着重要的作用,本文......