排序方式: 共有143条查询结果,搜索用时 15 毫秒
81.
82.
在WAP访问过程中,手机终端差异性是个不可回避的问题,必须进行终端适配, 但终端适配引起性能大幅降低的问题。通过对常用的终端适配处理方案的分析,提出了基于缓存机制的改进方案。介绍了缓存替换原理并选择适合终端适配的缓存替换算法,同时提供了基于LRU改进算法的终端适配设计与实现。在实际的WAP增值业务系统运行中验证缓存机制方案能够有效提高WAP终端适配的性能,同时能够减少内存的消耗。 相似文献
83.
Hash函数在信息安全中随机序列发生器中的应用 总被引:7,自引:1,他引:6
文章提出把Hash函数理论用于物理方法产生的随机序列的研究中,改变原来的输入,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求。 相似文献
84.
若干应用系统的一个安全缺陷分析及对策 总被引:1,自引:0,他引:1
本文对不合理的应用系统身份验证可能给信息系统带来的风险进行分析,在此基础上,探讨如何改进这一缺陷,并对如何进一步加强应用系统的安全发表了作者的一点看法。 相似文献
85.
86.
多输出相关免疫逻辑函数的等价刻划及其应用 总被引:1,自引:1,他引:0
该文对多输出逻辑函数相关免疫性的两种刻划进行了讨论,在利用Walsh变换理论导出二元随机向量概率分布分解式的基础上,证明了两种刻划的等价性,并利用多输出相关免疫逻辑函数构造了一类不具有输入输出线性组合符合优势的密钥流生成器。 相似文献
87.
88.
正形置换的枚举与计数 总被引:9,自引:1,他引:8
正形置换在密码算法的设计中占有很重要的地位.研究正形置换的特性、枚举、计数对于密码设计和密码分析均具有重要的意义.正形置换的理论研究已成为国内外密码学编码理论的热点问题.对正形置换的计数和枚举问题进行讨论,利用和阵给出了正形置换的一个枚举方法,利用该方法可以列出所有的”阶正形置换.国内外相关文献中还未见到正形置换的枚举方法.由该枚举法得出了n阶正形置换个数Nn的上界和下界,这个结果比迄今为止给出的结果都要好,是目前给出的最优上下界. 相似文献
89.
风险评估已经成为信息安全管理的重要组成部分,其方法的选择直接影响着风险结果的准确性和客观性,进而会影响到组织的整体信息安全水平。目前很多评估方法仅能对单个资产的威胁和脆弱性进行分析,并直接采用调查问卷或矩阵的方式得到风险,而没有从面向对象的角度给出威胁相对于系统的客观的整体风险值。论文提出了一种针对组合对象的定性与定量相结合的风险评估方法,有效解决了上述问题,并给出了合理的风险计算公式。 相似文献
90.