排序方式: 共有143条查询结果,搜索用时 15 毫秒
1.
一类Feistel密码的线性分析 总被引:5,自引:0,他引:5
该文提出一种新的求取分组密码线性偏差上界的方法,特别适用于密钥线性作用的Feistel密码.该分析方法的思路是,首先对密码体制线性偏差进行严格的数学描述,分别给出密码线性偏差与轮函数F及S盒的线性偏差的数学关系;然后通过求取线性方程组最小重量解,确定密码线性偏差的上界. 相似文献
2.
3.
本文先从软件理论的角度对安全协议分析语言CPAL的语法和语义进行分析,指出这种语言控制流的缺陷,在语法和语义方面给出CPAL语言的完善方案,并从信息安全中的协议的广泛性方面说明其必要性。 相似文献
4.
信息网络的全球化使信息网络的安全问题也全球化起来,任何与互联网相连接的信息系统都必须面对世界范围内的网络攻击、数据窃取、身份假冒等安全问题.发达国家普遍发生的有关利用计算机进行犯罪的案件,绝大部分已经在我国出现.我们应该如何面对这么严峻的网络安全问题呢? 相似文献
5.
日志挖掘为WAP增值业务运营和策略调整提供了数据依据.介绍了WAP增值业务中日志预处理.引入关联规则的概念到WAP增值业务日志挖掘中,分析了经典数据挖掘Apfiori算法.从两方面做了改进:利用修剪技术,由一项频繁集生成二项候选集,减少大量二项候选集;用扫描内存代替扫描数据库,减少大量扫描时间.实验表明这两种改进方法能快速完成WAP增值业务中素材关联的挖掘. 相似文献
6.
信息安全与信息恐怖主义 总被引:1,自引:0,他引:1
当今,信息安全研究与技术发展已经由数据与通信保护(DCS)、信息安全(IS)发展到知识安全研究的年代.在DCS年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展; 相似文献
7.
当今,信息安全研究与技术发展已经由数据与通信保护(DCSk信息安全(IS)发展到知识安全研究的年代。在DCs年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展;在IS年代,主要解决机密性(Confidentiality)完整性(Integrity)、可用性(Availability)、可控性(Controllability), 相似文献
8.
TCP/IP骨干通信网流量规律性及异常检测方法 总被引:1,自引:0,他引:1
针对TCP/IP骨干网,提出一种新的基于业务流量周期规律特性的建模与异常检测方法. 该方法通过挖掘骨干网主要业务流量的规律性,结合时间序列分析方法,有效地预测流量的变化趋势,避免了对复杂的流量非线性趋势进行建模分析. 相似文献
9.
《计算机信息系统安全保护等级划分准则》是我国计算机安全产品和系统必须遵循的标准,而CC是一个新的国际性通用标准,设计一个满足CC标准的网络安全产品或系统,目前国内还没有借鉴之处。文章对国际国内的安全标准现状进行了分析比较,研究了将我国的计算机信息系统安全保护等级的要求用CC标准来描述的问题,并对基于IPSEC的VPN的安全功能要求的实现进行了研究。 相似文献
10.
目前信息安全技术常用的随机序列发生器存在的主要问题是输出速度低、质量差。文章提出把Fourier分析理论用于随机序列发生器研制中,改变原来的输入,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求。 相似文献