期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
云服务器虚拟机通信串口数据安全性监控仿真
1
作者 刘芳 曹进克 《计算机仿真》 北大核心 2023年第8期174-177,190,共5页
信息在云计算系统中扮演着重要角色,同时数据的安全也成为了领域内的热点问题之一,所以提出云服务器虚拟机通信串口数据安全性监控方法。为了保障串口通信的安全性,设计了包含初始化、用户管理、驱动程序和数据处理四部分安全技术模块,... 信息在云计算系统中扮演着重要角色,同时数据的安全也成为了领域内的热点问题之一,所以提出云服务器虚拟机通信串口数据安全性监控方法。为了保障串口通信的安全性,设计了包含初始化、用户管理、驱动程序和数据处理四部分安全技术模块,对选择合适的数据点实施拦截,并对用户数据进行加密与解密处理。然后对身份信息采用模糊身份机制处理,依据属性之间的关联来确定数据与身份的映射关系,并结合某一属性划分出数据用户身份信息的集合,从而得出该属性的熵。最后基于云服务平台的数据存储载体,以虚拟化可信平台模块作为基础,进行虚拟机模块迁移的安全性研究。实验结果表明,所提方法尽管增加了一些密文开销,但在允许的范围内可以较好的对通信数据进行安全性的保护。 展开更多
关键词 串口通信 安全技术模块 模糊身份机制 云服务 虚拟机模块
下载PDF
军队院校学报“开放办刊”问题 被引量:1
2
作者 曹进克 张聪娥 张涛 《编辑之友》 CSSCI 北大核心 2003年第S1期49-50,共2页
关键词 高校学报 院校学报 军校学报 开放办刊 军队 国家机器
下载PDF
科技期刊学术论文写作与规范化 被引量:10
3
作者 曹进克 《河南大学学报(自然科学版)》 CAS 1999年第1期85-90,共6页
针对影响学术论文规范化水平的主要问题,结合国标GB7713—87,重点论述:题名要简洁、贴切、合乎逻辑,避免笼统、偏大、偏长;摘要要短、精、完整,不注释、不评论、不讲过程、不对比、不举例,不与引言、结论雷同;正文要科... 针对影响学术论文规范化水平的主要问题,结合国标GB7713—87,重点论述:题名要简洁、贴切、合乎逻辑,避免笼统、偏大、偏长;摘要要短、精、完整,不注释、不评论、不讲过程、不对比、不举例,不与引言、结论雷同;正文要科学、完整、简练,以理服人;结论要严格,要在运用思维、知识、语言上下工夫。 展开更多
关键词 科技期刊 学术论文写作 规范化 国标
下载PDF
MDS矩阵变换的线性分支结构和比特级线性表示 被引量:1
4
作者 曹进克 李云强 曹守见 《信息工程大学学报》 2013年第3期289-291,311,共4页
MDS矩阵在分组密码和杂凑函数中应用广泛。研究MDS矩阵的线性分支结构和比特级线性表示两类问题。在MDS矩阵给定的情况下,给出了快速得到MDS矩阵的所有线性分支结构的理论基础和算法以及快速得到MDS矩阵比特级线性表示的理论基础和算法... MDS矩阵在分组密码和杂凑函数中应用广泛。研究MDS矩阵的线性分支结构和比特级线性表示两类问题。在MDS矩阵给定的情况下,给出了快速得到MDS矩阵的所有线性分支结构的理论基础和算法以及快速得到MDS矩阵比特级线性表示的理论基础和算法,并通过AES中的MDS矩阵进行了编程验证。 展开更多
关键词 MDS矩阵变换 线性密码分析 线性分支结构 线性逼近
下载PDF
VB5.0中函数CreateObject和GetObject的使用 被引量:2
5
作者 曹进克 《计算机系统应用》 1998年第10期59-60,共2页
关键词 VB5.0 程序设计 CreateObject GetObject函数
下载PDF
针对SHA-3算法核心置换的旋转攻击
6
作者 曹进克 李云强 赵土华 《信息工程大学学报》 2015年第3期281-284,302,共5页
针对SHA-3算法核心置换的旋转攻击,分析了SHA-3算法中编码环节对旋转性的影响,证明了在去掉常数的条件下SHA-3算法的置换能以概率为1保持旋转性;在保留常数的情况下研究了SHA-3算法中编码环节对旋转差分的影响,通过与普通异或差分的比较... 针对SHA-3算法核心置换的旋转攻击,分析了SHA-3算法中编码环节对旋转性的影响,证明了在去掉常数的条件下SHA-3算法的置换能以概率为1保持旋转性;在保留常数的情况下研究了SHA-3算法中编码环节对旋转差分的影响,通过与普通异或差分的比较,说明常数对密码算法安全的至关重要性,证明了旋转差分可以以概率1通过该置换的线性编码环节,给出了该置换的一个4轮不能旋转差分。 展开更多
关键词 SHA-3算法 置换 旋转攻击
下载PDF
MIBS算法的积分攻击 被引量:8
7
作者 潘志舒 郭建胜 +1 位作者 曹进克 罗伟 《通信学报》 EI CSCD 北大核心 2014年第7期157-163,171,共8页
对分组密码算法MIBS在积分攻击下的安全性进行了研究,构造了MIBS算法的5轮积分区分器,利用Feistel结构的等价结构以及MIBS密钥扩展算法中主密钥和轮密钥的关系,对10轮MIBS算法实施了积分攻击,给出了攻击算法。攻击10轮MIBS-64的数据复... 对分组密码算法MIBS在积分攻击下的安全性进行了研究,构造了MIBS算法的5轮积分区分器,利用Feistel结构的等价结构以及MIBS密钥扩展算法中主密钥和轮密钥的关系,对10轮MIBS算法实施了积分攻击,给出了攻击算法。攻击10轮MIBS-64的数据复杂度和时间复杂度分别为228和252.7,攻击10轮MIBS-80的数据复杂度和时间复杂度分别为228.2和253.2。分析结果表明,10轮MIBS算法对积分攻击是不免疫的,该积分攻击的轮数和数据复杂度上都要优于已有的积分攻击。 展开更多
关键词 分组密码 密码分析 积分攻击 MIBS算法
下载PDF
在基于角色的安全系统中实现强制访问控制 被引量:2
8
作者 李立新 曹进克 +1 位作者 陈伟民 黄尚廉 《小型微型计算机系统》 CSCD 北大核心 2001年第7期800-804,共5页
本文讨论了在基于角色的安全系统中实现强制访问控制的问题 .首先介绍了角色的基本概念及在安全系统中的应用和 MAC(强制访问控制 )的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 .这种方法源于利用角色可以方便的访... 本文讨论了在基于角色的安全系统中实现强制访问控制的问题 .首先介绍了角色的基本概念及在安全系统中的应用和 MAC(强制访问控制 )的基本概念 ,然后给出了一个利用角色机制实现强制访问控制的方法 .这种方法源于利用角色可以方便的访问某些特定的信息上下文 ,通过将每个角色上下文处理为独立的安全级并施行非循环信息流要求 ,实现了强制访问控制 .还提出了一个阻止特洛伊木马的方法 . 展开更多
关键词 角色 安全系统 强制访问控制 信息流 信息安全
下载PDF
军校学报的发展要走科技强军之路——《电子技术学院学报》办刊经验和体会 被引量:1
9
作者 曹守见 曹进克 +1 位作者 张聪娥 张涛 《编辑学报》 CSSCI 北大核心 2006年第S1期43-44,共2页
分析了军校学报的任务,介绍了《电子技术学院学报》的出版情况,总结《电子技术学院学报》
关键词 军校 学报 编辑
下载PDF
Win32系统窗口消息传送技术分析 被引量:1
10
作者 张聪娥 曹进克 《信息工程大学学报》 2002年第1期54-57,共4页
本文作者主要从消息的投递和传送两方面来讨论Win32应用程序有关用户界面线程传送消息和处理消息的技术 ,重点阐述Win32相关的消息传送函数的工作原理 。
关键词 WIN32系统 用户界面线程 窗口消息 消息投递 信息发送 信息传递函数 消息处理
下载PDF
基于仲裁的身份签名方案研究
11
作者 杨斌 曹进克 熊选东 《信息工程大学学报》 2010年第1期108-112,共5页
利用双线性对技术构造了一个新的基于仲裁的身份签名方案。新方案解决了IBC系统中密钥的即时撤销问题,其安全性基于DH计算问题的困难性。与以往文献中提出的基于仲裁的身份签名相比,新方案实现了SEM对待签消息的完整性校验及对用户的认... 利用双线性对技术构造了一个新的基于仲裁的身份签名方案。新方案解决了IBC系统中密钥的即时撤销问题,其安全性基于DH计算问题的困难性。与以往文献中提出的基于仲裁的身份签名相比,新方案实现了SEM对待签消息的完整性校验及对用户的认证,同时保护了待签消息的机密性,具有较高的应用价值。 展开更多
关键词 基于身份的签名 密钥撤销 仲裁
下载PDF
扫描数字化对点误差的统计特性试验与分析
12
作者 郭同德 曹进克 《测绘学院学报》 北大核心 2005年第3期226-228,231,共4页
研究了通过扫描数字化试验,获取了GIS中特征点对点误差的基础数据,分析了误差的成因,讨论了误差的分布规律和统计特性,为扫描数字化精度控制及数据质量的评价提供了参考依据。
关键词 扫描数字化 误差分布 统计特性
下载PDF
学术期刊编辑培养的两个问题 被引量:16
13
作者 曹进克 《编辑之友》 北大核心 2000年第1期41-43,共3页
关键词 学术期刊 出版 编辑工作
下载PDF
NT域的集中化安全性管理 被引量:1
14
作者 曹进克 陈哲 《计算机与通信》 1999年第3期 38-39,52,共3页
用WindowsforWorkgroup(简称为WFW)组成的网络是工作组网络,在工作组中,所有的资源和用户帐号都分布在网络上的每台计算机上。工作组模式虽然建网简单,但是每台计算机上都要有共享该计算机资源的用户帐号,... 用WindowsforWorkgroup(简称为WFW)组成的网络是工作组网络,在工作组中,所有的资源和用户帐号都分布在网络上的每台计算机上。工作组模式虽然建网简单,但是每台计算机上都要有共享该计算机资源的用户帐号,需要保存大量的用户帐号,用户在网上... 展开更多
关键词 INTERNET网 WINDOWS-NT WFW 安全性管理
下载PDF
基于Luffa杂凑函数的旋转攻击
15
作者 李云强 赵土华 曹进克 《计算机应用研究》 CSCD 北大核心 2013年第12期3807-3809,3869,共4页
针对Luffa杂凑函数抗旋转攻击的能力进行了研究,通过分析Luffa置换的特点,定义了针对Luffa置换的旋转对,给出了基本字变换对旋转关系的影响,证明了"与"和"或"运算对旋转关系影响的等效性,提出了缩减轮Luffa置换与... 针对Luffa杂凑函数抗旋转攻击的能力进行了研究,通过分析Luffa置换的特点,定义了针对Luffa置换的旋转对,给出了基本字变换对旋转关系的影响,证明了"与"和"或"运算对旋转关系影响的等效性,提出了缩减轮Luffa置换与随机置换的区分算法。理论分析和实验结果均表明,3轮Luffa置换难以抵抗旋转攻击,攻击的计算复杂度仅为216。 展开更多
关键词 Luffa杂凑函数 SHA3候选算法 旋转攻击 区分攻击
下载PDF
用ATL制作拨号上网组件
16
作者 曹进克 《电脑编程技巧与维护》 2000年第6期63-64,共2页
我们用Windows95/98的拨号网络功能上网时,通常是先运行拨号网络文件夹中的连接图标,与服务器建立连接之后,再运行有关程序与服务器交互。但有时在自己设计的应用程序中直接实现拨号上网,将给应用程序的使用带来很大的方便。目前基于组... 我们用Windows95/98的拨号网络功能上网时,通常是先运行拨号网络文件夹中的连接图标,与服务器建立连接之后,再运行有关程序与服务器交互。但有时在自己设计的应用程序中直接实现拨号上网,将给应用程序的使用带来很大的方便。目前基于组件的程序开发是Windows系统程序设计的首选技术,开发出来的组件可被当前流行的VC、VB、PB等工具使用,实现无缝连接。 本文使用集成在VC6.0中的ATL(Active Template Library)工具来讨论制作拨号上网组件问题。ATL是一些C++模板类,利用这些模板可很容易地创建小的、运行速度很快的组件(COM),所以制作组件常首选ATL工具。 展开更多
关键词 拔号上网组件 ATL 程序设计 应用程序
下载PDF
Windows95系统的0级环剖析
17
作者 曹进克 《计算机与通信》 1998年第3期 27-30,共4页
分析了Windows95系统0级环下的体系结构,阐述了虚拟机管理、文件系统管理、I/O及设备管理的运作机制。
关键词 WINDOWS95系统 文件系统 I/O端口 资源配置
下载PDF
在WIN95环境下进行基于线程的多任务处理方法
18
作者 曹进克 龙明 《计算机与通信》 1997年第10期 33-34,共2页
在WIN95环境下进行基于线程的多任务处理方法●曹进克龙明支持基于线程的多任务处理,是WIN95提供的一项重要的高级性能。它的抢占任务和多线程处理,使WIN95系统响应和平稳的后台处理性能得到较好的改善。本文即谈谈这... 在WIN95环境下进行基于线程的多任务处理方法●曹进克龙明支持基于线程的多任务处理,是WIN95提供的一项重要的高级性能。它的抢占任务和多线程处理,使WIN95系统响应和平稳的后台处理性能得到较好的改善。本文即谈谈这个问题。一、线程和多任务处理基于线... 展开更多
关键词 WINDOWS 线程 多任务处理 应用程序
下载PDF
GF(q)^n上具有线性结构的函数的计数
19
作者 曹进克 余昭平 《信息工程学院学报》 1997年第2期47-50,共4页
本文讨论了GF(q)^n上函数的线性结构的有关性质,给出了两类具有线性结构的函数的计数。
关键词 线性结构 代数正规形 计数
下载PDF
面向目标的数据整合与信息提取
20
作者 石慧 曹进克 《信息工程大学学报》 2015年第2期214-217,共4页
数字图提供的基础数据详细准确,但是由于其特殊的组织方法,不利于分析使用。面向目标的数据组织,以实体对象整体为基础,能够更好地服务于特定应用。文章主要讨论了面向目标的数据几何数据整合、属性数据获取的方法,从而为面向目标的数... 数字图提供的基础数据详细准确,但是由于其特殊的组织方法,不利于分析使用。面向目标的数据组织,以实体对象整体为基础,能够更好地服务于特定应用。文章主要讨论了面向目标的数据几何数据整合、属性数据获取的方法,从而为面向目标的数据生产提供方法,并在实践中得到了良好的验证。 展开更多
关键词 面向目标 数字图 数据整合 属性提取
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部