期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
40
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
面向网络安全领域拔尖人才培养的探索
1
作者
王高丽
王梅
+1 位作者
章晴
龙优群
《教育进展》
2023年第11期8574-8579,共6页
拔尖人才的培养一直备受世界各国的重视,我国也将其提升到了国家重大战略部署的高度。对于网络空间安全领域拔尖人才的培养,需体现出国家为先、创新进取和出奇制胜等特点。针对网络空间安全拔尖人才培养中存在的急迫问题,如选拔机制不...
拔尖人才的培养一直备受世界各国的重视,我国也将其提升到了国家重大战略部署的高度。对于网络空间安全领域拔尖人才的培养,需体现出国家为先、创新进取和出奇制胜等特点。针对网络空间安全拔尖人才培养中存在的急迫问题,如选拔机制不完善、人才创新培养手段不足等,本文探索了面向网络空间安全拔尖人才培养的人才选拔机制、个性化学习目标的设置、个性化培养方案制订、小班化教学模式等,为网络安全领域拔尖人才培养提供了一种思路,也可供其他专业借鉴。
展开更多
关键词
网络空间安全
拔尖人才
人才培养
教学改革
下载PDF
职称材料
口呼吸儿童面部三维形态的研究
2
作者
程博
李红霏
+3 位作者
王高丽
吴子轩
邹蕊
王菲
《口腔生物医学》
2024年第1期38-42,共5页
目的:使用3D扫描技术探究口呼吸儿童的面部软组织形态特点。方法:10~12岁儿童81名,口呼吸42名,鼻呼吸39名,3dMD Face系统获取18个三维面部图像测量值,按性别分组,对测量值进行独立样本t检验和曼氏u检验分析,同时利用二项Logistic回归验...
目的:使用3D扫描技术探究口呼吸儿童的面部软组织形态特点。方法:10~12岁儿童81名,口呼吸42名,鼻呼吸39名,3dMD Face系统获取18个三维面部图像测量值,按性别分组,对测量值进行独立样本t检验和曼氏u检验分析,同时利用二项Logistic回归验证面部特征与呼吸模式之间的相关性。结果:相对该年龄段鼻呼吸男性,口呼吸男性患者鼻唇角更小(P<0.05);相对该年龄段鼻呼吸女性,口呼吸女性患者下颌角距、下颌角距与(面上部高+上唇长+下唇长)之比、下颌角距与(上唇长+下唇长)比值均更小(P<0.01),同时,唇宽与下颌角距之比更大(P<0.05)。Logistic回归结果示鼻唇角、下颌角距与口呼吸存在相关性(P<0.05)。结论:口呼吸儿童在面部软组织表现为下颌的宽度更窄,同时上唇更凸。
展开更多
关键词
口呼吸
鼻呼吸
面部软组织
鼻唇角
下载PDF
职称材料
基于MPS方法的对称水平挡板液舱晃荡研究
3
作者
郑啸威
王高丽
+3 位作者
张珍
吴巧瑞
郁惠民
黄瑞昌
《舰船科学技术》
北大核心
2024年第7期20-26,共7页
液舱晃荡是一种舱内液体受到激励而产生晃动的现象。晃荡会对壁面产生巨大的冲击压力,这不仅会导致舱壁结构的损坏,也会影响船舶的稳定性,甚至在严重时导致船舶倾覆。这种现象普遍存在于船舶与海洋工程中,特别是随着大型LNG船的发展,如...
液舱晃荡是一种舱内液体受到激励而产生晃动的现象。晃荡会对壁面产生巨大的冲击压力,这不仅会导致舱壁结构的损坏,也会影响船舶的稳定性,甚至在严重时导致船舶倾覆。这种现象普遍存在于船舶与海洋工程中,特别是随着大型LNG船的发展,如何改善液舱晃荡现象成为亟待解决的难题。由于液舱晃荡具有很强的非线性和随机性,是一种非常复杂的自由液面流动问题,因此本文首先建立用于验证MPS方法的二维液舱模型,验证了MPS方法的正确性。随后介绍了坐标转换,建立了用于数值模拟的带有对称水平挡板的液舱模型,最后通过改变挡板的高度和宽度探究对称水平挡板对液舱减晃的效果,旨在为船舶与海洋工程提供一定的理论依据。
展开更多
关键词
MPS
液舱晃荡
对称水平挡板
下载PDF
职称材料
对MIBS算法的Integral攻击
被引量:
12
4
作者
王高丽
王少辉
《小型微型计算机系统》
CSCD
北大核心
2012年第4期773-777,共5页
MIBS是M.Izadi等人在2009开发研制的轻量级分组密码算法,它广泛用于电子标签和传感器网络等环境.本文给出了对MIBS算法Integral攻击的4.5轮区分器,利用该区分器对MIBS算法进行了8轮和9轮的Integral攻击,并利用密钥编排算法中轮密钥之间...
MIBS是M.Izadi等人在2009开发研制的轻量级分组密码算法,它广泛用于电子标签和传感器网络等环境.本文给出了对MIBS算法Integral攻击的4.5轮区分器,利用该区分器对MIBS算法进行了8轮和9轮的Integral攻击,并利用密钥编排算法中轮密钥之间的关系,结合"部分和"技术降低了攻击的时间复杂度.攻击结果如下:攻击8轮MIBS-64的数据复杂度和时间复杂度分别为238.6和224.2;攻击9轮MIBS-80的数据复杂度和时间复杂度分别为239.6和268.4.本文攻击的数据复杂度和时间复杂度都优于穷举攻击.这是对MIBS算法第一个公开的Integral攻击.
展开更多
关键词
分组密码
MIBS
Integral攻击
计数法
部分和技术
轮密钥
下载PDF
职称材料
改进的对KTANTAN32算法的3维中间相遇攻击
被引量:
1
5
作者
王高丽
蒋莎莎
+1 位作者
申延召
李悦
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2013年第6期8-14,共7页
3维中间相遇攻击将密码算法分为3个独立且连续的区间,猜测算法的2个中间状态,分别对3个区间独立的运用中间相遇攻击进行分析。讨论了一种针对KTANTAN32算法的3维中间相遇攻击,其数据复杂度为3个明密文对,时间复杂度为267.63次加密运算...
3维中间相遇攻击将密码算法分为3个独立且连续的区间,猜测算法的2个中间状态,分别对3个区间独立的运用中间相遇攻击进行分析。讨论了一种针对KTANTAN32算法的3维中间相遇攻击,其数据复杂度为3个明密文对,时间复杂度为267.63次加密运算。在此基础上,结合数据预处理和缓存技术,减少了攻击过程中重复计算的次数,将时间复杂度降低至265.17次加密运算。为3维中间相遇攻击分析其他分组密码提供了一种通用的分析手段。
展开更多
关键词
密码分析
中间相遇攻击
分组密码
KTANTAN算法
分段-连接
间接部分匹配
下载PDF
职称材料
带消息填充的29步SM3算法原根和伪碰撞攻击
被引量:
4
6
作者
王高丽
申延召
《通信学报》
EI
CSCD
北大核心
2014年第2期40-45,共6页
基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞...
基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞攻击的时间复杂度为2125。说明从第1步开始的带消息填充的29步SM3算法不能抵抗原根攻击和伪碰撞攻击。
展开更多
关键词
杂凑函数
原根攻击
碰撞攻击
中间相遇攻击
SM3
下载PDF
职称材料
对8轮mCrypton-96的中间相遇攻击
被引量:
1
7
作者
王高丽
甘楠
《计算机研究与发展》
EI
CSCD
北大核心
2016年第3期666-673,共8页
在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中...
在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中间相遇攻击,攻击的时间复杂度约为2^(93.5)次8轮mCrypton-96加密运算,存储复杂度为2^(47)B,数据复杂度为2^(57)个选择明文.
展开更多
关键词
密码算法分析
中间相遇攻击
分组密码
mCrypton
密钥关系
下载PDF
职称材料
对104步杂凑函数HAVAL的原根攻击
被引量:
1
8
作者
王高丽
潘乔
杨茂江
《计算机工程》
CAS
CSCD
北大核心
2009年第20期140-141,144,共3页
针对杂凑函数HAVAL的第1圈中圈函数的性质和消息字的顺序,结合使用穷举搜索等方法,给出对前104步HAVAL压缩函数的原根攻击。其计算复杂度是2224次杂凑运算,需要存储238个字节,而穷举攻击的计算复杂度是2256次杂凑运算。分析结果对杂凑函...
针对杂凑函数HAVAL的第1圈中圈函数的性质和消息字的顺序,结合使用穷举搜索等方法,给出对前104步HAVAL压缩函数的原根攻击。其计算复杂度是2224次杂凑运算,需要存储238个字节,而穷举攻击的计算复杂度是2256次杂凑运算。分析结果对杂凑函数HAVAL安全性的评估有重要的参考价值。
展开更多
关键词
杂凑函数
HAVAL算法
密码分析
原根攻击
下载PDF
职称材料
“信息安全数学基础”课程教学方法探索
被引量:
3
9
作者
王高丽
夏小玲
李悦
《纺织服装教育》
2014年第2期178-179,共2页
针对"信息安全数学基础"课程教学形式单一、学生学习效果不佳的实际情况,指出在教学方法方面存在的问题,从三个方面改进教学方法以提高教学效果。
关键词
信息安全
数学基础理论
教学方法
下载PDF
职称材料
运用OREM理论对异体脱细胞真皮基质修补黏膜缺损患者实施口腔护理
被引量:
1
10
作者
王高丽
彭军
《吉林医学》
CAS
2013年第29期6136-6137,共2页
目的:探讨奥瑞姆的自护理论对异体脱细胞真皮基质修补口腔黏膜缺损患者实施口腔护理的效果观察。方法:将实施异体脱细胞真皮基质修补口腔黏膜缺损的72例患者随机分为观察组与对照组,每组36例,观察组实施新型的、具有个性化的OREM口腔护...
目的:探讨奥瑞姆的自护理论对异体脱细胞真皮基质修补口腔黏膜缺损患者实施口腔护理的效果观察。方法:将实施异体脱细胞真皮基质修补口腔黏膜缺损的72例患者随机分为观察组与对照组,每组36例,观察组实施新型的、具有个性化的OREM口腔护理技术,对照组则实施传统的口腔护理方法。结果:经统计学处理,两组患者从主观感受、平均术后住院天数两方面比较差异有统计学意义(P<0.05)。观察组患者对口腔护理的主观感受满意度明显优于对照组,住院天数缩短。结论:运用OREM理论对使用异体脱细胞真皮基质修补黏膜缺损患者实施口腔护理效果优于传统的口腔护理方法。
展开更多
关键词
奥瑞姆自护理论
口腔护理
异体脱细胞真皮基质
黏膜缺损
黏膜修补
下载PDF
职称材料
对缩减杂凑函数HAVAL的原根攻击
被引量:
1
11
作者
王高丽
《计算机应用》
CSCD
北大核心
2009年第5期1327-1329,共3页
根据杂凑函数HAVAL算法中消息字的顺序和第一圈中圈函数的性质,结合使用"中间相遇攻击"和穷举搜索等方法,给出从第3步到第122步HAVAL压缩函数的原根攻击。分别采用中间相遇方法和树方法,把对120步压缩函数的原根攻击扩展到对...
根据杂凑函数HAVAL算法中消息字的顺序和第一圈中圈函数的性质,结合使用"中间相遇攻击"和穷举搜索等方法,给出从第3步到第122步HAVAL压缩函数的原根攻击。分别采用中间相遇方法和树方法,把对120步压缩函数的原根攻击扩展到对120步HAVAL算法的原根攻击。
展开更多
关键词
杂凑函数
HAVAL算法
算法安全性分析
原根攻击
下载PDF
职称材料
缩减RIPEMD-128分析(英文)
12
作者
王高丽
王美琴
《软件学报》
EI
CSCD
北大核心
2008年第9期2442-2448,共7页
Hans Dobbertin,Antoon Bosselaers和Bart Preneel在1996年提出hash函数RIPEMD-128,它包含两个独立并行的部分,每一部分的输出组合成RIPEMD-128的输出结果.给出前32步RIPEMD-128的碰撞实例,其计算复杂度是2^(28)次32-步RIPEMD-128运算....
Hans Dobbertin,Antoon Bosselaers和Bart Preneel在1996年提出hash函数RIPEMD-128,它包含两个独立并行的部分,每一部分的输出组合成RIPEMD-128的输出结果.给出前32步RIPEMD-128的碰撞实例,其计算复杂度是2^(28)次32-步RIPEMD-128运算.本文是对前32步RIPEMD-128分析的第一次公开.
展开更多
关键词
杂凑函数
碰撞
RIPEMD-128
差分路经
明文修改
下载PDF
职称材料
基于FARIMA模型的流量抽样测量方法
被引量:
6
13
作者
潘乔
罗辛
+1 位作者
王高丽
裴昌幸
《计算机工程》
CAS
CSCD
北大核心
2010年第15期7-8,11,共3页
目前的流量抽样测量方法主要基于传统的数学理论,并没有考虑到实际网络流量的特征,基于此,提出基于FARIMA流量预测的抽样方法,根据流量预测值动态调整抽样率,既减轻了CPU的负载,又节省了存储空间。通过对比实际使用中的流量抽样测量方...
目前的流量抽样测量方法主要基于传统的数学理论,并没有考虑到实际网络流量的特征,基于此,提出基于FARIMA流量预测的抽样方法,根据流量预测值动态调整抽样率,既减轻了CPU的负载,又节省了存储空间。通过对比实际使用中的流量抽样测量方法取得的数据报文样本均值和Hurst参数,表明该方法能够正确体现原始数据的流量行为统计特征。
展开更多
关键词
网络测量
流量抽样
自回归分数整合滑动平均模型
流量预测
下载PDF
职称材料
信息安全课程的工程实践与创新教育模式研究
被引量:
7
14
作者
李悦
夏小玲
+1 位作者
王高丽
李玮
《计算机教育》
2014年第1期53-56,共4页
分析高校网络安全专业课程的教学现状和信息安全发展趋势,列举信息安全专业课程教学中存在的问题,针对如何培养信息安全专业学生的创新思维和工程实践能力,提出值得借鉴的方法和案例。
关键词
创新思维
实践教学
信息安全专业
CDIO
下载PDF
职称材料
钛网塑形在15例下颌骨粉碎性骨折中的应用
被引量:
4
15
作者
王俊
李凤霞
+4 位作者
胡榕
吴昌军
狄勇
王高丽
郅克谦
《中国美容医学》
CAS
2011年第11期1720-1721,共2页
目的:探讨一种下颌骨粉碎性骨折的治疗方法。方法:本组病例15例,其中13例术中依据骨折复位后的颌骨形态即刻塑形钛网;2例术前通过计算机扫描三维重建骨折区颌骨形态制作个性化钛网修复体,术中复位骨折后固定。其中5例患者术中行游离碎...
目的:探讨一种下颌骨粉碎性骨折的治疗方法。方法:本组病例15例,其中13例术中依据骨折复位后的颌骨形态即刻塑形钛网;2例术前通过计算机扫描三维重建骨折区颌骨形态制作个性化钛网修复体,术中复位骨折后固定。其中5例患者术中行游离碎骨再植,恢复颌骨形态,术后观察骨折愈合情况、面型、咬合关系及张口度。结果:14例创口Ⅰ期愈合,9例患者术后随访6个月~3年,面型恢复良好、咬合关系及张口度恢复正常,总体效果满意。结论:钛网塑形固定下颌骨粉碎性骨折较重建板容易塑形,易与骨面贴合,是一种简单有效的方法。
展开更多
关键词
下颌骨粉碎性骨折
钛网
临床疗效
下载PDF
职称材料
RFID认证协议ULAP的被动攻击分析
被引量:
4
16
作者
王少辉
王高丽
《计算机工程》
CAS
CSCD
北大核心
2010年第22期17-19,共3页
无线射频识别(RFID)系统的双向认证机制可以有效地保护标签的机密性。对超轻量级RFID认证协议(ULAP)的安全性进行分析,结果表明,通过侦听多轮(预期值为10)阅读器和标签认证消息,就能推导出标签的全部秘密信息,因此ULAP协议不能抵抗被动...
无线射频识别(RFID)系统的双向认证机制可以有效地保护标签的机密性。对超轻量级RFID认证协议(ULAP)的安全性进行分析,结果表明,通过侦听多轮(预期值为10)阅读器和标签认证消息,就能推导出标签的全部秘密信息,因此ULAP协议不能抵抗被动攻击。
展开更多
关键词
无线射频识别
双向认证
超轻量级
被动攻击
下载PDF
职称材料
基于轻量级加密算法的手机短信加密软件
被引量:
2
17
作者
李悦
李乾文
+1 位作者
王高丽
李玮
《计算机系统应用》
2016年第11期151-155,共5页
针对Android智能手机的恶意软件正在迅速增长并危害手机用户的个人隐私和系统安全,为了实现手机短信的隐私保护和秘密通信,设计并开发了一款利用轻量级对称加密算法对短信进行加密发送的手机隐私保护软件.该软件面向Android手机而开发,...
针对Android智能手机的恶意软件正在迅速增长并危害手机用户的个人隐私和系统安全,为了实现手机短信的隐私保护和秘密通信,设计并开发了一款利用轻量级对称加密算法对短信进行加密发送的手机隐私保护软件.该软件面向Android手机而开发,具有软件开启密码保护、联系人导入、会话密钥设置、短信导入与加解密功能.该软件为智能手机隐私泄露提供了一个可行的解决方案.
展开更多
关键词
Android应用开发
手机隐私保护
轻量级对称加密算法
软件设计
下载PDF
职称材料
标准模型下群签名的批验证协议
18
作者
王少辉
王高丽
《计算机应用研究》
CSCD
北大核心
2010年第4期1461-1463,共3页
首次对标准模型下群签名的批验证协议进行了研究。利用小指数测试技术和双线性对映射的特殊性质,为目前效率较高的两个群签名方案按照多人签署相同消息和不同消息这两种情况,分别设计了相应的批验证协议。相较于单独验证,认证效率大大...
首次对标准模型下群签名的批验证协议进行了研究。利用小指数测试技术和双线性对映射的特殊性质,为目前效率较高的两个群签名方案按照多人签署相同消息和不同消息这两种情况,分别设计了相应的批验证协议。相较于单独验证,认证效率大大提高。
展开更多
关键词
数字签名
群签名
批验证
小指数算法
标准模型
下载PDF
职称材料
一个高效的匿名口令认证密钥协商协议
19
作者
王少辉
王高丽
《南京邮电大学学报(自然科学版)》
2010年第4期71-74,共4页
匿名口令密钥协商(APAKE)协议在保持用户匿名性的同时,可以为网络上共享口令的通信双方建立会话密钥。分析了一个高效APAKE协议存在的安全问题,进而提出了新的高效匿名口令认证密钥协商协议,并对所提协议的安全性、匿名性和抗字典攻击...
匿名口令密钥协商(APAKE)协议在保持用户匿名性的同时,可以为网络上共享口令的通信双方建立会话密钥。分析了一个高效APAKE协议存在的安全问题,进而提出了新的高效匿名口令认证密钥协商协议,并对所提协议的安全性、匿名性和抗字典攻击等安全需求进行了分析。服务器和用户完成协议需要2次模幂运算,运算效率较高。
展开更多
关键词
口令认证密钥协商
匿名性
字典攻击
中间人攻击
下载PDF
职称材料
旅游景点介绍英译错误分析
20
作者
王高丽
《湖州职业技术学院学报》
2010年第3期50-52,共3页
运用德国功能翻译理论的原理,对浙江省内旅游宣传资料中景点介绍(以下简称"景介")的英译文本进行了考察,指出由于译者对英语掌握不足或对译文接收者、译文功能的忽视,其中普遍存在着语用和语言翻译错误。这些问题不利于景介...
运用德国功能翻译理论的原理,对浙江省内旅游宣传资料中景点介绍(以下简称"景介")的英译文本进行了考察,指出由于译者对英语掌握不足或对译文接收者、译文功能的忽视,其中普遍存在着语用和语言翻译错误。这些问题不利于景介成功地实现吸引潜在外国游客的英译目的。
展开更多
关键词
旅游景点介绍
功能翻译理论
翻译错误
下载PDF
职称材料
题名
面向网络安全领域拔尖人才培养的探索
1
作者
王高丽
王梅
章晴
龙优群
机构
华东师范大学软件工程学院
东华大学计算机科学与技术学院
出处
《教育进展》
2023年第11期8574-8579,共6页
文摘
拔尖人才的培养一直备受世界各国的重视,我国也将其提升到了国家重大战略部署的高度。对于网络空间安全领域拔尖人才的培养,需体现出国家为先、创新进取和出奇制胜等特点。针对网络空间安全拔尖人才培养中存在的急迫问题,如选拔机制不完善、人才创新培养手段不足等,本文探索了面向网络空间安全拔尖人才培养的人才选拔机制、个性化学习目标的设置、个性化培养方案制订、小班化教学模式等,为网络安全领域拔尖人才培养提供了一种思路,也可供其他专业借鉴。
关键词
网络空间安全
拔尖人才
人才培养
教学改革
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
口呼吸儿童面部三维形态的研究
2
作者
程博
李红霏
王高丽
吴子轩
邹蕊
王菲
机构
西安交通大学口腔医院陕西省颅颌面精准医学研究重点实验室
西安交通大学口腔医院第四门诊部
西安交通大学口腔医院青少年牙颌颜面发育管理中心
出处
《口腔生物医学》
2024年第1期38-42,共5页
基金
陕西省科学技术厅社会发展领域一般项目(2019SF-081)
西安市科技计划项目(20YXYJ0010(3))。
文摘
目的:使用3D扫描技术探究口呼吸儿童的面部软组织形态特点。方法:10~12岁儿童81名,口呼吸42名,鼻呼吸39名,3dMD Face系统获取18个三维面部图像测量值,按性别分组,对测量值进行独立样本t检验和曼氏u检验分析,同时利用二项Logistic回归验证面部特征与呼吸模式之间的相关性。结果:相对该年龄段鼻呼吸男性,口呼吸男性患者鼻唇角更小(P<0.05);相对该年龄段鼻呼吸女性,口呼吸女性患者下颌角距、下颌角距与(面上部高+上唇长+下唇长)之比、下颌角距与(上唇长+下唇长)比值均更小(P<0.01),同时,唇宽与下颌角距之比更大(P<0.05)。Logistic回归结果示鼻唇角、下颌角距与口呼吸存在相关性(P<0.05)。结论:口呼吸儿童在面部软组织表现为下颌的宽度更窄,同时上唇更凸。
关键词
口呼吸
鼻呼吸
面部软组织
鼻唇角
Keywords
mouth breathing
nasal breathing
facial soft tissue
nasolabial angle
分类号
R783.5 [医药卫生—口腔医学]
下载PDF
职称材料
题名
基于MPS方法的对称水平挡板液舱晃荡研究
3
作者
郑啸威
王高丽
张珍
吴巧瑞
郁惠民
黄瑞昌
机构
浙江海洋大学船舶与海运学院
浙江东海岸船业有限公司
出处
《舰船科学技术》
北大核心
2024年第7期20-26,共7页
基金
浙江省重点研发计划项目(2021C03184)
岱山县重大研发攻关计划项目(202202)。
文摘
液舱晃荡是一种舱内液体受到激励而产生晃动的现象。晃荡会对壁面产生巨大的冲击压力,这不仅会导致舱壁结构的损坏,也会影响船舶的稳定性,甚至在严重时导致船舶倾覆。这种现象普遍存在于船舶与海洋工程中,特别是随着大型LNG船的发展,如何改善液舱晃荡现象成为亟待解决的难题。由于液舱晃荡具有很强的非线性和随机性,是一种非常复杂的自由液面流动问题,因此本文首先建立用于验证MPS方法的二维液舱模型,验证了MPS方法的正确性。随后介绍了坐标转换,建立了用于数值模拟的带有对称水平挡板的液舱模型,最后通过改变挡板的高度和宽度探究对称水平挡板对液舱减晃的效果,旨在为船舶与海洋工程提供一定的理论依据。
关键词
MPS
液舱晃荡
对称水平挡板
Keywords
MPS
liquid sloshing
symmetrical horizontal baffle
分类号
U661.3 [交通运输工程—船舶及航道工程]
下载PDF
职称材料
题名
对MIBS算法的Integral攻击
被引量:
12
4
作者
王高丽
王少辉
机构
东华大学计算机科学与技术学院
中国科学院研究生院信息安全国家重点实验室
南京邮电大学
出处
《小型微型计算机系统》
CSCD
北大核心
2012年第4期773-777,共5页
基金
国家自然科学基金项目(61070244)资助
上海市教育委员会和上海市教育发展基金会"晨光计划"项目资助
+1 种基金
信息安全国家重点实验室(中国科学院软件研究所)开放课题项目资助
中央高校基本科研业务费专项资金资助
文摘
MIBS是M.Izadi等人在2009开发研制的轻量级分组密码算法,它广泛用于电子标签和传感器网络等环境.本文给出了对MIBS算法Integral攻击的4.5轮区分器,利用该区分器对MIBS算法进行了8轮和9轮的Integral攻击,并利用密钥编排算法中轮密钥之间的关系,结合"部分和"技术降低了攻击的时间复杂度.攻击结果如下:攻击8轮MIBS-64的数据复杂度和时间复杂度分别为238.6和224.2;攻击9轮MIBS-80的数据复杂度和时间复杂度分别为239.6和268.4.本文攻击的数据复杂度和时间复杂度都优于穷举攻击.这是对MIBS算法第一个公开的Integral攻击.
关键词
分组密码
MIBS
Integral攻击
计数法
部分和技术
轮密钥
Keywords
block cipher
MIBS
Integral cryptanalysis
counting method
partial sum technique
round subkey
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
改进的对KTANTAN32算法的3维中间相遇攻击
被引量:
1
5
作者
王高丽
蒋莎莎
申延召
李悦
机构
东华大学计算机科学与技术学院
中国科学院信息工程研究所信息安全国家重点实验室
出处
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2013年第6期8-14,共7页
基金
国家自然科学基金资助项目(61103238)
中央高校基本科研业务费专项资金项目
文摘
3维中间相遇攻击将密码算法分为3个独立且连续的区间,猜测算法的2个中间状态,分别对3个区间独立的运用中间相遇攻击进行分析。讨论了一种针对KTANTAN32算法的3维中间相遇攻击,其数据复杂度为3个明密文对,时间复杂度为267.63次加密运算。在此基础上,结合数据预处理和缓存技术,减少了攻击过程中重复计算的次数,将时间复杂度降低至265.17次加密运算。为3维中间相遇攻击分析其他分组密码提供了一种通用的分析手段。
关键词
密码分析
中间相遇攻击
分组密码
KTANTAN算法
分段-连接
间接部分匹配
Keywords
cryptanalysis
meet-in-the-middle
block cipher
KTANTAN
splice-and-cut
indirect partial matching
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
带消息填充的29步SM3算法原根和伪碰撞攻击
被引量:
4
6
作者
王高丽
申延召
机构
东华大学计算机科学与技术学院
中国科学院信息工程研究所信息安全国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2014年第2期40-45,共6页
基金
国家自然科学基金资助项目(61103238
61373142)
+1 种基金
中央高校基本科研业务费专项基金资助项目
中国科学院信息工程研究所信息安全国家重点实验室开放课题基金资助项目~~
文摘
基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞攻击的时间复杂度为2125。说明从第1步开始的带消息填充的29步SM3算法不能抵抗原根攻击和伪碰撞攻击。
关键词
杂凑函数
原根攻击
碰撞攻击
中间相遇攻击
SM3
Keywords
hash function
preimage attack
collision attack
meet-in-the-middle attack
SM3
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
对8轮mCrypton-96的中间相遇攻击
被引量:
1
7
作者
王高丽
甘楠
机构
华东师范大学计算机科学与软件工程学院
东华大学计算机科学与技术学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2016年第3期666-673,共8页
基金
国家自然科学基金项目(61572125
61373142)
东华大学硕士研究生学位论文创新资助项目(112-06-0019025)~~
文摘
在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中间相遇攻击,攻击的时间复杂度约为2^(93.5)次8轮mCrypton-96加密运算,存储复杂度为2^(47)B,数据复杂度为2^(57)个选择明文.
关键词
密码算法分析
中间相遇攻击
分组密码
mCrypton
密钥关系
Keywords
cryptanalysis
meet-in-the-middle(MITM)attack
block ciphers
mCrypton
relationship of keys
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
对104步杂凑函数HAVAL的原根攻击
被引量:
1
8
作者
王高丽
潘乔
杨茂江
机构
东华大学计算机科学与技术学院
上海格尔软件股份有限公司
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第20期140-141,144,共3页
基金
上海市科委技专项资金基金资助项目(08DZ1500600)
东华大学校基金资助项目
文摘
针对杂凑函数HAVAL的第1圈中圈函数的性质和消息字的顺序,结合使用穷举搜索等方法,给出对前104步HAVAL压缩函数的原根攻击。其计算复杂度是2224次杂凑运算,需要存储238个字节,而穷举攻击的计算复杂度是2256次杂凑运算。分析结果对杂凑函数HAVAL安全性的评估有重要的参考价值。
关键词
杂凑函数
HAVAL算法
密码分析
原根攻击
Keywords
hash function
HAVAL algorithm
cryptanalysis
preimage attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
“信息安全数学基础”课程教学方法探索
被引量:
3
9
作者
王高丽
夏小玲
李悦
机构
东华大学计算机科学与技术学院
出处
《纺织服装教育》
2014年第2期178-179,共2页
基金
东华大学2013年度课程建设项目
文摘
针对"信息安全数学基础"课程教学形式单一、学生学习效果不佳的实际情况,指出在教学方法方面存在的问题,从三个方面改进教学方法以提高教学效果。
关键词
信息安全
数学基础理论
教学方法
分类号
G642.0 [文化科学—高等教育学]
下载PDF
职称材料
题名
运用OREM理论对异体脱细胞真皮基质修补黏膜缺损患者实施口腔护理
被引量:
1
10
作者
王高丽
彭军
机构
陕西省安康市中医院口腔科
西安交通大学口腔医院
出处
《吉林医学》
CAS
2013年第29期6136-6137,共2页
文摘
目的:探讨奥瑞姆的自护理论对异体脱细胞真皮基质修补口腔黏膜缺损患者实施口腔护理的效果观察。方法:将实施异体脱细胞真皮基质修补口腔黏膜缺损的72例患者随机分为观察组与对照组,每组36例,观察组实施新型的、具有个性化的OREM口腔护理技术,对照组则实施传统的口腔护理方法。结果:经统计学处理,两组患者从主观感受、平均术后住院天数两方面比较差异有统计学意义(P<0.05)。观察组患者对口腔护理的主观感受满意度明显优于对照组,住院天数缩短。结论:运用OREM理论对使用异体脱细胞真皮基质修补黏膜缺损患者实施口腔护理效果优于传统的口腔护理方法。
关键词
奥瑞姆自护理论
口腔护理
异体脱细胞真皮基质
黏膜缺损
黏膜修补
分类号
R473.78 [医药卫生—护理学]
下载PDF
职称材料
题名
对缩减杂凑函数HAVAL的原根攻击
被引量:
1
11
作者
王高丽
机构
东华大学计算机科学与技术学院
出处
《计算机应用》
CSCD
北大核心
2009年第5期1327-1329,共3页
基金
东华大学校基金项目(112-10-0044018)
文摘
根据杂凑函数HAVAL算法中消息字的顺序和第一圈中圈函数的性质,结合使用"中间相遇攻击"和穷举搜索等方法,给出从第3步到第122步HAVAL压缩函数的原根攻击。分别采用中间相遇方法和树方法,把对120步压缩函数的原根攻击扩展到对120步HAVAL算法的原根攻击。
关键词
杂凑函数
HAVAL算法
算法安全性分析
原根攻击
Keywords
hash function
HAVAL algorithm
security cryptanalysis
preimage attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
缩减RIPEMD-128分析(英文)
12
作者
王高丽
王美琴
机构
山东大学数学与系统科学学院
出处
《软件学报》
EI
CSCD
北大核心
2008年第9期2442-2448,共7页
基金
the National Natural Science Foundation of China under Grant No.90604036
the National Outstanding Young Scientist of China under Grant No.60525201
the National Basic Research Program of China under Grant No.2007CB807902~~
文摘
Hans Dobbertin,Antoon Bosselaers和Bart Preneel在1996年提出hash函数RIPEMD-128,它包含两个独立并行的部分,每一部分的输出组合成RIPEMD-128的输出结果.给出前32步RIPEMD-128的碰撞实例,其计算复杂度是2^(28)次32-步RIPEMD-128运算.本文是对前32步RIPEMD-128分析的第一次公开.
关键词
杂凑函数
碰撞
RIPEMD-128
差分路经
明文修改
Keywords
hash function
collision
RIPEMD-128
differential path
message modification
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于FARIMA模型的流量抽样测量方法
被引量:
6
13
作者
潘乔
罗辛
王高丽
裴昌幸
机构
东华大学计算机科学与技术学院
西安电子科技大学综合业务网国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第15期7-8,11,共3页
基金
国家自然科学基金资助项目(60572147)
文摘
目前的流量抽样测量方法主要基于传统的数学理论,并没有考虑到实际网络流量的特征,基于此,提出基于FARIMA流量预测的抽样方法,根据流量预测值动态调整抽样率,既减轻了CPU的负载,又节省了存储空间。通过对比实际使用中的流量抽样测量方法取得的数据报文样本均值和Hurst参数,表明该方法能够正确体现原始数据的流量行为统计特征。
关键词
网络测量
流量抽样
自回归分数整合滑动平均模型
流量预测
Keywords
network measurement
traffic sampling
Fractal Auto Regression Integrated Moving Average(FARIMA) model
traffic prediction
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信息安全课程的工程实践与创新教育模式研究
被引量:
7
14
作者
李悦
夏小玲
王高丽
李玮
机构
东华大学计算机科学与技术学院
出处
《计算机教育》
2014年第1期53-56,共4页
基金
国家自然科学基金项目"分组密码的故障攻击研究"(61003278)
国家自然科学基金项目"Hash函数和MAC算法安全性分析"(61103238)
文摘
分析高校网络安全专业课程的教学现状和信息安全发展趋势,列举信息安全专业课程教学中存在的问题,针对如何培养信息安全专业学生的创新思维和工程实践能力,提出值得借鉴的方法和案例。
关键词
创新思维
实践教学
信息安全专业
CDIO
分类号
G642 [文化科学—高等教育学]
下载PDF
职称材料
题名
钛网塑形在15例下颌骨粉碎性骨折中的应用
被引量:
4
15
作者
王俊
李凤霞
胡榕
吴昌军
狄勇
王高丽
郅克谦
机构
安康市中医医院口腔科
西安交通大学医学院附属口腔医院口腔颌面外科
出处
《中国美容医学》
CAS
2011年第11期1720-1721,共2页
文摘
目的:探讨一种下颌骨粉碎性骨折的治疗方法。方法:本组病例15例,其中13例术中依据骨折复位后的颌骨形态即刻塑形钛网;2例术前通过计算机扫描三维重建骨折区颌骨形态制作个性化钛网修复体,术中复位骨折后固定。其中5例患者术中行游离碎骨再植,恢复颌骨形态,术后观察骨折愈合情况、面型、咬合关系及张口度。结果:14例创口Ⅰ期愈合,9例患者术后随访6个月~3年,面型恢复良好、咬合关系及张口度恢复正常,总体效果满意。结论:钛网塑形固定下颌骨粉碎性骨折较重建板容易塑形,易与骨面贴合,是一种简单有效的方法。
关键词
下颌骨粉碎性骨折
钛网
临床疗效
Keywords
comminuted mandible fractures
titanium mesh
clinical effects
分类号
R782 [医药卫生—口腔医学]
下载PDF
职称材料
题名
RFID认证协议ULAP的被动攻击分析
被引量:
4
16
作者
王少辉
王高丽
机构
南京邮电大学计算机学院
东华大学计算机学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第22期17-19,共3页
基金
国家自然科学基金资助项目(60903181)
南京邮电大学校基金资助项目(NY208072)
文摘
无线射频识别(RFID)系统的双向认证机制可以有效地保护标签的机密性。对超轻量级RFID认证协议(ULAP)的安全性进行分析,结果表明,通过侦听多轮(预期值为10)阅读器和标签认证消息,就能推导出标签的全部秘密信息,因此ULAP协议不能抵抗被动攻击。
关键词
无线射频识别
双向认证
超轻量级
被动攻击
Keywords
Radio Frequency Identification(RFID)
mutual authentication
ultra light weight
passive attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于轻量级加密算法的手机短信加密软件
被引量:
2
17
作者
李悦
李乾文
王高丽
李玮
机构
东华大学计算机科学与技术学院
华东师范大学华东师范大学计算机科学与软件工程学院
出处
《计算机系统应用》
2016年第11期151-155,共5页
文摘
针对Android智能手机的恶意软件正在迅速增长并危害手机用户的个人隐私和系统安全,为了实现手机短信的隐私保护和秘密通信,设计并开发了一款利用轻量级对称加密算法对短信进行加密发送的手机隐私保护软件.该软件面向Android手机而开发,具有软件开启密码保护、联系人导入、会话密钥设置、短信导入与加解密功能.该软件为智能手机隐私泄露提供了一个可行的解决方案.
关键词
Android应用开发
手机隐私保护
轻量级对称加密算法
软件设计
Keywords
Android application development
privacy protection
lightweight symmetric cryptography
software design
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
标准模型下群签名的批验证协议
18
作者
王少辉
王高丽
机构
南京邮电大学计算机学院
东华大学计算机学院
出处
《计算机应用研究》
CSCD
北大核心
2010年第4期1461-1463,共3页
基金
国家自然科学基金资助项目(60903181)
南京邮电大学校基金资助项目(NY208072)
文摘
首次对标准模型下群签名的批验证协议进行了研究。利用小指数测试技术和双线性对映射的特殊性质,为目前效率较高的两个群签名方案按照多人签署相同消息和不同消息这两种情况,分别设计了相应的批验证协议。相较于单独验证,认证效率大大提高。
关键词
数字签名
群签名
批验证
小指数算法
标准模型
Keywords
digital signature
group signature
batch verification
small exponentiation algorithm
standard model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一个高效的匿名口令认证密钥协商协议
19
作者
王少辉
王高丽
机构
南京邮电大学计算机学院
东华大学计算机学院
出处
《南京邮电大学学报(自然科学版)》
2010年第4期71-74,共4页
基金
国家自然科学基金(60903181)
南京邮电大学校科研基金(NY208072)资助项目
文摘
匿名口令密钥协商(APAKE)协议在保持用户匿名性的同时,可以为网络上共享口令的通信双方建立会话密钥。分析了一个高效APAKE协议存在的安全问题,进而提出了新的高效匿名口令认证密钥协商协议,并对所提协议的安全性、匿名性和抗字典攻击等安全需求进行了分析。服务器和用户完成协议需要2次模幂运算,运算效率较高。
关键词
口令认证密钥协商
匿名性
字典攻击
中间人攻击
Keywords
password-authenticated key exchange
anonymity
dictionary attack
man-in-the-middle attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
旅游景点介绍英译错误分析
20
作者
王高丽
机构
湖州师范学院英语系
出处
《湖州职业技术学院学报》
2010年第3期50-52,共3页
文摘
运用德国功能翻译理论的原理,对浙江省内旅游宣传资料中景点介绍(以下简称"景介")的英译文本进行了考察,指出由于译者对英语掌握不足或对译文接收者、译文功能的忽视,其中普遍存在着语用和语言翻译错误。这些问题不利于景介成功地实现吸引潜在外国游客的英译目的。
关键词
旅游景点介绍
功能翻译理论
翻译错误
Keywords
tourist attraction introdnctions
functionalist approaches
translation errors
分类号
H315.9 [语言文字—英语]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
面向网络安全领域拔尖人才培养的探索
王高丽
王梅
章晴
龙优群
《教育进展》
2023
0
下载PDF
职称材料
2
口呼吸儿童面部三维形态的研究
程博
李红霏
王高丽
吴子轩
邹蕊
王菲
《口腔生物医学》
2024
0
下载PDF
职称材料
3
基于MPS方法的对称水平挡板液舱晃荡研究
郑啸威
王高丽
张珍
吴巧瑞
郁惠民
黄瑞昌
《舰船科学技术》
北大核心
2024
0
下载PDF
职称材料
4
对MIBS算法的Integral攻击
王高丽
王少辉
《小型微型计算机系统》
CSCD
北大核心
2012
12
下载PDF
职称材料
5
改进的对KTANTAN32算法的3维中间相遇攻击
王高丽
蒋莎莎
申延召
李悦
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2013
1
下载PDF
职称材料
6
带消息填充的29步SM3算法原根和伪碰撞攻击
王高丽
申延召
《通信学报》
EI
CSCD
北大核心
2014
4
下载PDF
职称材料
7
对8轮mCrypton-96的中间相遇攻击
王高丽
甘楠
《计算机研究与发展》
EI
CSCD
北大核心
2016
1
下载PDF
职称材料
8
对104步杂凑函数HAVAL的原根攻击
王高丽
潘乔
杨茂江
《计算机工程》
CAS
CSCD
北大核心
2009
1
下载PDF
职称材料
9
“信息安全数学基础”课程教学方法探索
王高丽
夏小玲
李悦
《纺织服装教育》
2014
3
下载PDF
职称材料
10
运用OREM理论对异体脱细胞真皮基质修补黏膜缺损患者实施口腔护理
王高丽
彭军
《吉林医学》
CAS
2013
1
下载PDF
职称材料
11
对缩减杂凑函数HAVAL的原根攻击
王高丽
《计算机应用》
CSCD
北大核心
2009
1
下载PDF
职称材料
12
缩减RIPEMD-128分析(英文)
王高丽
王美琴
《软件学报》
EI
CSCD
北大核心
2008
0
下载PDF
职称材料
13
基于FARIMA模型的流量抽样测量方法
潘乔
罗辛
王高丽
裴昌幸
《计算机工程》
CAS
CSCD
北大核心
2010
6
下载PDF
职称材料
14
信息安全课程的工程实践与创新教育模式研究
李悦
夏小玲
王高丽
李玮
《计算机教育》
2014
7
下载PDF
职称材料
15
钛网塑形在15例下颌骨粉碎性骨折中的应用
王俊
李凤霞
胡榕
吴昌军
狄勇
王高丽
郅克谦
《中国美容医学》
CAS
2011
4
下载PDF
职称材料
16
RFID认证协议ULAP的被动攻击分析
王少辉
王高丽
《计算机工程》
CAS
CSCD
北大核心
2010
4
下载PDF
职称材料
17
基于轻量级加密算法的手机短信加密软件
李悦
李乾文
王高丽
李玮
《计算机系统应用》
2016
2
下载PDF
职称材料
18
标准模型下群签名的批验证协议
王少辉
王高丽
《计算机应用研究》
CSCD
北大核心
2010
0
下载PDF
职称材料
19
一个高效的匿名口令认证密钥协商协议
王少辉
王高丽
《南京邮电大学学报(自然科学版)》
2010
0
下载PDF
职称材料
20
旅游景点介绍英译错误分析
王高丽
《湖州职业技术学院学报》
2010
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部