期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
仿生算法在信息安全中的应用研究
被引量:
2
原文传递
导出
摘要
本文介绍了仿生算法的基本概念,仿生算法在密码学组件设计,密码分析,安全协议设计,入侵检测与人工免疫系统的一些应用,分析了这些方法的优缺点。
作者
曾勇
马建峰
机构地区
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《网络安全技术与应用》
2008年第11期41-42,共2页
Network Security Technology & Application
基金
国家自然科学基金重点项目(60633020)资助
关键词
仿生算法
密码学
信息安全
应用
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
29
同被引文献
18
引证文献
2
二级引证文献
1
参考文献
1
1
张焕国,冯秀涛,覃中平,刘玉珍.
演化密码与DES密码的演化设计[J]
.通信学报,2002,23(5):57-64.
被引量:30
二级参考文献
3
1
康立山.演化计算[M].北京:清华大学出版社,1999..
2
王育民.通信网的安全技术与理论[M].西安:西安电子科技大学出版社,1999..
3
陈克非.
门限RSA密码体制[J]
.电子学报,1999,27(6):134-135.
被引量:8
共引文献
29
1
王潮,张焕国,刘礼黎.
Koblitz Elliptic Curves Generating Based on Evolutionary Cryptography Theory and Verifying Parameters Recommended by NIST[J]
.China Communications,2011,8(4):41-49.
2
李武军,都海龙.
煤巷锚杆支护安全问题探讨[J]
.科技情报开发与经济,2005,15(10):287-288.
被引量:1
3
李瑛,胡祥义,吕述望.
基于S盒编制的动态DES算法[J]
.计算机工程,2005,31(23):124-126.
被引量:2
4
李瑛,胡祥义,吕述望.
旅游信息查询系统安全设计全方案[J]
.计算机应用研究,2006,23(10):140-143.
被引量:1
5
殷新春,杨洁,谢立.
一类密码性能良好的S盒的构造[J]
.计算机应用研究,2006,23(12):147-150.
被引量:3
6
李淑云,李高峰,朱桂斌.
数字音频水印技术发展及应用[J]
.计算机应用,2007,27(B06):225-228.
被引量:3
7
宋军,张焕国,王丽娜.
6轮数据加密标准的演化分析[J]
.武汉大学学报(理学版),2009,55(1):71-74.
被引量:1
8
晏福平,盛利元,简远鸣.
基于DSP的3DES加密系统的设计与实现[J]
.计算机测量与控制,2009,17(7):1390-1392.
被引量:8
9
卓先德,赵菲,曾德明.
非对称加密技术研究[J]
.四川理工学院学报(自然科学版),2010,23(5):562-564.
被引量:17
10
陈笑蓉,杨撼岳,丁祖发,范寿年.
远程心电信号的加密设计[J]
.微计算机信息,2010,26(30):75-77.
同被引文献
18
1
夏阳,陆余良.
基于人工神经网络的主机安全量化评估研究[J]
.计算机工程与设计,2005,26(6):1478-1480.
被引量:3
2
Shasha D, Lazere C. Natrual Computing: DNA, Quan- tum Bits, and Future of Smart Machines[ M ]. First Edi- tion. USA: W. W Norton & Co, 2010:2-3.
3
Benjamin J Colfer. Science of Cyber Security and a Road- map to Research [ M ]. First Edition. USA : Nova Science Publishers Inc, 2012 : 108-111.
4
Dorigo M, Mam Iezzo V, Colom I A. Ant System: Opti- mization by a Colony of Cooperating Agents [ J ]. IEEE Trans on SMC,1996, 26(1) :29-41.
5
张晓玉,李振邦.
移动目标防御技术综述[J]
.通信技术,2013,46(6):111-113.
被引量:28
6
李林,许家乐,张晓,刘念.
基于蚁群智能的网络安全态势研究与应用[J]
.信息网络安全,2014(12):37-42.
被引量:2
7
邓红莉,杨韬.
一种基于深度学习的异常检测方法[J]
.信息通信,2015,28(3):3-4.
被引量:5
8
AL-JAOUFI MOHAMMED AHMED AHMED,刘云.
试析生物免疫原理的新型无线传感器网络安全算法研究[J]
.科技创新导报,2015,12(3):33-33.
被引量:2
9
马修U.谢勒,曹建峰,李金磊.
监管人工智能系统:风险、挑战、能力和策略[J]
.信息安全与通信保密,2017,15(3):45-71.
被引量:47
10
李震宇.
基于神经网络的计算机网络安全评价研究[J]
.电子制作,2014,22(19):118-118.
被引量:7
引证文献
2
1
陈剑锋,曾梦岐,徐锐.
仿生计算在网络空间安全领域的应用新探[J]
.通信技术,2016,49(5):619-626.
被引量:1
2
徐晨晨.
专利制度下人工智能算法的保护、困境与优化[J]
.中阿科技论坛(中英文),2023(5):158-162.
二级引证文献
1
1
李明,徐锐.
基于微架构的网络安全免疫模拟系统研究[J]
.通信技术,2017,50(9):2030-2036.
被引量:2
1
谢津,黄连生.
基于公钥的层次化网络安全协议设计[J]
.微计算机信息,2007,23(30):63-64.
2
宁静.
基于AES和RSA的RFID安全协议设计[J]
.机电一体化,2014,20(11):71-73.
3
陈宏麟.
基于物联网环境的RFID安全协议设计[J]
.南通职业大学学报,2012,26(4):93-97.
4
李斌,蒋卫寅,凌力.
一种基于Key值更新的RFID安全协议设计[J]
.微型电脑应用,2011(7):15-18.
被引量:2
5
缪祥华,何大可,鲁荣波.
分析和设计安全协议的新逻辑[J]
.铁道学报,2006,28(3):71-77.
6
杨帆,李彤,曹奇英.
应用组合方法设计普适计算网络安全协议[J]
.计算机应用研究,2009,26(3):1073-1075.
被引量:1
7
綦科,唐连章.
基于PKI/PMI的数字版权保护安全协议设计[J]
.计算机安全,2008(1):53-54.
被引量:1
8
陈岌,薛质,李生红,荆涛.
安全协议的分析[J]
.信息安全与通信保密,2005,27(3):102-103.
被引量:1
9
冯登国,范红.
安全协议形式化分析理论与方法研究综述[J]
.中国科学院研究生院学报,2003,20(4):389-406.
被引量:34
10
王飞鹏,王超,程真.
分簇结构无线传感器网络安全协议设计[J]
.计算机工程与应用,2010,46(16):81-84.
网络安全技术与应用
2008年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部