首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   2篇
  国内免费   3篇
综合类   1篇
无线电   3篇
一般工业技术   1篇
自动化技术   6篇
  2007年   1篇
  2004年   1篇
  2002年   1篇
  2001年   4篇
  2000年   4篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
In this paper, an accelerated iteration method for simultaneously determining of a polynomial equation's roots is proposed. The new method is an improvement of modified Newton method. At the same time, convergence properties and the order of convergence rate are discussed. At last, some numerical results are reported and listed.  相似文献   
2.
一种新型的综合型安全系统研究   总被引:5,自引:0,他引:5  
蒙杨  刘克龙  卿斯汉 《软件学报》2000,11(5):616-619
提出了一种新型的基于ElGamal型算法而非RSA(Rivest r.l.,Shamir A.,Adleman)算法的综合型Yaksha安全系统.该系统可以用作加密、数字签名、分布式认证、密钥交换.文章当前的热点问题“密钥托管”提出了一种可行的解决方案.  相似文献   
3.
一种新型的网络安全实现方法--基因计算机   总被引:8,自引:0,他引:8  
针对目前对网络安全性能要求的不断提高 ,各种类型的防火墙又都存在一定的缺陷 ,该文基于遗传的概念 ,提出了一种新型的网络安全实现方法——基因计算机 .  相似文献   
4.
SERPENT和SAFER是AES的两个候选算法,本文使用能量攻击方法对它们进行了深入分析,结果表明:对于256、192和128比特密钥的SERPENT算法,能量攻击平均需分别进行2159、2119和279次试验.虽然所需的试验次数实际没法达到,但是此攻击方法大大地降低了SERPENT的密钥规模,并且发现对于能量攻击,SERPENT有许多弱密钥.经过深入分析和穷尽搜索可知:能量攻击可以获取SAFER的种子密钥.文中还给出了两种抵抗能量攻击的SERPENT的改进密钥方案以及设计密钥方案时需注意的问题.  相似文献   
5.
本文讨论了在无重根情况下,利用改进的Newton迭代法对一种同时求多项式零点的并行迭代法进行加速,得到了一种新的加速迭代法。首先证明了该方法是收敛的,并且理论证明出收敛阶至少是5阶;其次,分析了该方法的计算效率;最后通过实际的数值算例表明:计算收敛阶和定理结论是一致的,且本算法具有较高的计算效率。  相似文献   
6.
一种利用公钥体制改进Kerberos协议的方法   总被引:19,自引:0,他引:19  
刘克龙  卿斯汉  蒙杨 《软件学报》2001,12(6):872-877
针对Kerberos认证协议由对称算法所带来的局限性,在保持原有协议框架的基础上,采用基于ElGamal公钥算法的Yaksha安全系统对Kerberos协议进行一定程度的改进.  相似文献   
7.
分布式应用中的多级安全密钥管理   总被引:6,自引:1,他引:5       下载免费PDF全文
卿斯汉  蒙杨  刘克龙 《电子学报》2001,29(2):269-271
本文提出一种分布式应用中的多级安全密钥管理体制,该体制采用BELL-LaPadula模型作为多级安全存取控制策略,利用中国剩余定理,引入"主密钥因子","次密钥因子","写入因子",构造会话密钥的共享信息,该体制具有高效,安全,动态的特点.这种体制有广泛的应用前景,有效的解决了网上会议,网上讨论等实际应用中的密钥管理问题.  相似文献   
8.
一种基于审计的入侵检测模型及其实现机制   总被引:14,自引:3,他引:11  
刘海峰  卿斯汉  蒙杨  刘文清 《电子学报》2002,30(8):1167-1171
文中对基于系统调用序列的入侵检测进行了深入的研究,提出了一种新的基于审计事件向量的入侵检测模型(AUDIDS).这一模型除了具有系统调用序列入侵检测模型的优点外,比之已有的模型具有更丰富的语义及更高的效率.针对此模型,文中还给出了此模型在linux上的实现机制,实现了审计事件的定义、收集和存储,并对正常库的存储及匹配方法进行了改进.  相似文献   
9.
等级加密体制中的密钥管理研究   总被引:5,自引:0,他引:5  
蒙杨  卿斯汉  刘克龙 《软件学报》2001,12(8):1147-1153
分别利用对称加密技术、非对称加密技术以及对称加密与非对称加密结合技术,提出在等级加密下的密钥管理体制,同时对其安全性与效率进行分析.与现有的体制相比,这种体制采用树状模型,其各等级用户之间的密钥通过关系参数连接起来,使得该体制不但适合于一般的等级体制,同时也适合于密钥频繁改变、用户动态变化的应用环境.  相似文献   
10.
可扩展的多级安全会议密钥分发体制   总被引:1,自引:0,他引:1  
提出了在等级会议下共享密钥与会话密钥的分发和用户加入与离开时会话密钥的改变体制,该体制利用端对端的“自证明”认证协议进行共享密钥分发,而会话密钥的分发与用户加入及离开时会话密钥的改变是依靠计算量小的对称加密算法,所以该体制具有安全、高效的特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号