期刊文献+

电子商务中商品信息有效性和合法性鉴别技术研究

下载PDF
导出
摘要 本文提出了一种基于位运算乘法、加法运算的Hash函数构造,Hash函数通过更短的哈希值比用原始值进行数据库搜索更快,这种方法一般用来在数据库中建立索引并进行搜索,同时还用在各种加、解密算法中。Hash函数执行速度较快,可抗生日攻击,具有较好的雪崩效应。可用于信息安全完整性检验,检验信息是否被非法更改。
作者 孙凤美
出处 《商场现代化》 2009年第8期117-118,共2页
  • 相关文献

参考文献6

二级参考文献18

  • 1胡国杰,冯正进.一类新型混沌密码序列的理论设计[J].通信技术,2003,36(4):73-74. 被引量:6
  • 2BRUCE Schneier.应用密码学[M].吴世忠,祝世雄译.第二版.北京:机械工业出版社,2000.
  • 3卢开澄.计算机密码学[M].第三版.北京:清华大学出版社,2003:327-351.
  • 4周明,孙树栋.遗传算法原理和应用[M].北京:国防工业出版社,2000.
  • 5Forrest S. Using Genetic Algorithms to Explore Pattern Recognition in the Immune System[J]. Evolutionary Computation, 1993,1(3):191-211.
  • 6Li Zhitang,Li Yao, Wang Li. A Novel Fuzzy Anomaly Detection Algorithm Based on Artificial Immune System//Proceedings of High Performance Computing in Asia-Pacific Region, 2005[C]. Beijing, IEEE Press,2005,479-486.
  • 7Goldberg D E. Genetic Algorithms in Search, Optimization and Machine Learning[M]. New York: Addison Wasley Press, 1989.
  • 8刘勇,康立山,陈毓屏.非数值并行算法(第2册)-遗传算法[M].北京:科学出版社,1997.
  • 9Gonzalez F, Dasgupta D. Anomaly Detection Using Real-Valued Negative Selection[J]. Genetic Programming and Evolvable Machines, 2003,4:383-403.
  • 10Fishman G S, Monte Crlo. Concepts, Algorithms,and Applications [M]. New York: Springer-Verlag Press, 1996.

共引文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部