期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
面向网络安全领域拔尖人才培养的探索
1
作者 王高丽 王梅 +1 位作者 章晴 龙优群 《教育进展》 2023年第11期8574-8579,共6页
拔尖人才的培养一直备受世界各国的重视,我国也将其提升到了国家重大战略部署的高度。对于网络空间安全领域拔尖人才的培养,需体现出国家为先、创新进取和出奇制胜等特点。针对网络空间安全拔尖人才培养中存在的急迫问题,如选拔机制不... 拔尖人才的培养一直备受世界各国的重视,我国也将其提升到了国家重大战略部署的高度。对于网络空间安全领域拔尖人才的培养,需体现出国家为先、创新进取和出奇制胜等特点。针对网络空间安全拔尖人才培养中存在的急迫问题,如选拔机制不完善、人才创新培养手段不足等,本文探索了面向网络空间安全拔尖人才培养的人才选拔机制、个性化学习目标的设置、个性化培养方案制订、小班化教学模式等,为网络安全领域拔尖人才培养提供了一种思路,也可供其他专业借鉴。 展开更多
关键词 网络空间安全 拔尖人才 人才培养 教学改革
下载PDF
口呼吸儿童面部三维形态的研究
2
作者 程博 李红霏 +3 位作者 王高丽 吴子轩 邹蕊 王菲 《口腔生物医学》 2024年第1期38-42,共5页
目的:使用3D扫描技术探究口呼吸儿童的面部软组织形态特点。方法:10~12岁儿童81名,口呼吸42名,鼻呼吸39名,3dMD Face系统获取18个三维面部图像测量值,按性别分组,对测量值进行独立样本t检验和曼氏u检验分析,同时利用二项Logistic回归验... 目的:使用3D扫描技术探究口呼吸儿童的面部软组织形态特点。方法:10~12岁儿童81名,口呼吸42名,鼻呼吸39名,3dMD Face系统获取18个三维面部图像测量值,按性别分组,对测量值进行独立样本t检验和曼氏u检验分析,同时利用二项Logistic回归验证面部特征与呼吸模式之间的相关性。结果:相对该年龄段鼻呼吸男性,口呼吸男性患者鼻唇角更小(P<0.05);相对该年龄段鼻呼吸女性,口呼吸女性患者下颌角距、下颌角距与(面上部高+上唇长+下唇长)之比、下颌角距与(上唇长+下唇长)比值均更小(P<0.01),同时,唇宽与下颌角距之比更大(P<0.05)。Logistic回归结果示鼻唇角、下颌角距与口呼吸存在相关性(P<0.05)。结论:口呼吸儿童在面部软组织表现为下颌的宽度更窄,同时上唇更凸。 展开更多
关键词 口呼吸 鼻呼吸 面部软组织 鼻唇角
下载PDF
基于MPS方法的对称水平挡板液舱晃荡研究
3
作者 郑啸威 王高丽 +3 位作者 张珍 吴巧瑞 郁惠民 黄瑞昌 《舰船科学技术》 北大核心 2024年第7期20-26,共7页
液舱晃荡是一种舱内液体受到激励而产生晃动的现象。晃荡会对壁面产生巨大的冲击压力,这不仅会导致舱壁结构的损坏,也会影响船舶的稳定性,甚至在严重时导致船舶倾覆。这种现象普遍存在于船舶与海洋工程中,特别是随着大型LNG船的发展,如... 液舱晃荡是一种舱内液体受到激励而产生晃动的现象。晃荡会对壁面产生巨大的冲击压力,这不仅会导致舱壁结构的损坏,也会影响船舶的稳定性,甚至在严重时导致船舶倾覆。这种现象普遍存在于船舶与海洋工程中,特别是随着大型LNG船的发展,如何改善液舱晃荡现象成为亟待解决的难题。由于液舱晃荡具有很强的非线性和随机性,是一种非常复杂的自由液面流动问题,因此本文首先建立用于验证MPS方法的二维液舱模型,验证了MPS方法的正确性。随后介绍了坐标转换,建立了用于数值模拟的带有对称水平挡板的液舱模型,最后通过改变挡板的高度和宽度探究对称水平挡板对液舱减晃的效果,旨在为船舶与海洋工程提供一定的理论依据。 展开更多
关键词 MPS 液舱晃荡 对称水平挡板
下载PDF
对MIBS算法的Integral攻击 被引量:12
4
作者 王高丽 王少辉 《小型微型计算机系统》 CSCD 北大核心 2012年第4期773-777,共5页
MIBS是M.Izadi等人在2009开发研制的轻量级分组密码算法,它广泛用于电子标签和传感器网络等环境.本文给出了对MIBS算法Integral攻击的4.5轮区分器,利用该区分器对MIBS算法进行了8轮和9轮的Integral攻击,并利用密钥编排算法中轮密钥之间... MIBS是M.Izadi等人在2009开发研制的轻量级分组密码算法,它广泛用于电子标签和传感器网络等环境.本文给出了对MIBS算法Integral攻击的4.5轮区分器,利用该区分器对MIBS算法进行了8轮和9轮的Integral攻击,并利用密钥编排算法中轮密钥之间的关系,结合"部分和"技术降低了攻击的时间复杂度.攻击结果如下:攻击8轮MIBS-64的数据复杂度和时间复杂度分别为238.6和224.2;攻击9轮MIBS-80的数据复杂度和时间复杂度分别为239.6和268.4.本文攻击的数据复杂度和时间复杂度都优于穷举攻击.这是对MIBS算法第一个公开的Integral攻击. 展开更多
关键词 分组密码 MIBS Integral攻击 计数法 部分和技术 轮密钥
下载PDF
改进的对KTANTAN32算法的3维中间相遇攻击 被引量:1
5
作者 王高丽 蒋莎莎 +1 位作者 申延召 李悦 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第6期8-14,共7页
3维中间相遇攻击将密码算法分为3个独立且连续的区间,猜测算法的2个中间状态,分别对3个区间独立的运用中间相遇攻击进行分析。讨论了一种针对KTANTAN32算法的3维中间相遇攻击,其数据复杂度为3个明密文对,时间复杂度为267.63次加密运算... 3维中间相遇攻击将密码算法分为3个独立且连续的区间,猜测算法的2个中间状态,分别对3个区间独立的运用中间相遇攻击进行分析。讨论了一种针对KTANTAN32算法的3维中间相遇攻击,其数据复杂度为3个明密文对,时间复杂度为267.63次加密运算。在此基础上,结合数据预处理和缓存技术,减少了攻击过程中重复计算的次数,将时间复杂度降低至265.17次加密运算。为3维中间相遇攻击分析其他分组密码提供了一种通用的分析手段。 展开更多
关键词 密码分析 中间相遇攻击 分组密码 KTANTAN算法 分段-连接 间接部分匹配
下载PDF
带消息填充的29步SM3算法原根和伪碰撞攻击 被引量:4
6
作者 王高丽 申延召 《通信学报》 EI CSCD 北大核心 2014年第2期40-45,共6页
基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞... 基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞攻击的时间复杂度为2125。说明从第1步开始的带消息填充的29步SM3算法不能抵抗原根攻击和伪碰撞攻击。 展开更多
关键词 杂凑函数 原根攻击 碰撞攻击 中间相遇攻击 SM3
下载PDF
对8轮mCrypton-96的中间相遇攻击 被引量:1
7
作者 王高丽 甘楠 《计算机研究与发展》 EI CSCD 北大核心 2016年第3期666-673,共8页
在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中... 在分析分组密码算法的安全性时,利用密钥关系来降低时间、存储和数据复杂度是一个常用的手段.在4轮mCrypton-96性质的基础上,利用密钥生成算法的弱点和S盒的性质,降低了攻击过程中需要猜测的密钥比特数,提出了对8轮mCrypton-96算法的中间相遇攻击,攻击的时间复杂度约为2^(93.5)次8轮mCrypton-96加密运算,存储复杂度为2^(47)B,数据复杂度为2^(57)个选择明文. 展开更多
关键词 密码算法分析 中间相遇攻击 分组密码 mCrypton 密钥关系
下载PDF
对104步杂凑函数HAVAL的原根攻击 被引量:1
8
作者 王高丽 潘乔 杨茂江 《计算机工程》 CAS CSCD 北大核心 2009年第20期140-141,144,共3页
针对杂凑函数HAVAL的第1圈中圈函数的性质和消息字的顺序,结合使用穷举搜索等方法,给出对前104步HAVAL压缩函数的原根攻击。其计算复杂度是2224次杂凑运算,需要存储238个字节,而穷举攻击的计算复杂度是2256次杂凑运算。分析结果对杂凑函... 针对杂凑函数HAVAL的第1圈中圈函数的性质和消息字的顺序,结合使用穷举搜索等方法,给出对前104步HAVAL压缩函数的原根攻击。其计算复杂度是2224次杂凑运算,需要存储238个字节,而穷举攻击的计算复杂度是2256次杂凑运算。分析结果对杂凑函数HAVAL安全性的评估有重要的参考价值。 展开更多
关键词 杂凑函数 HAVAL算法 密码分析 原根攻击
下载PDF
“信息安全数学基础”课程教学方法探索 被引量:3
9
作者 王高丽 夏小玲 李悦 《纺织服装教育》 2014年第2期178-179,共2页
针对"信息安全数学基础"课程教学形式单一、学生学习效果不佳的实际情况,指出在教学方法方面存在的问题,从三个方面改进教学方法以提高教学效果。
关键词 信息安全 数学基础理论 教学方法
下载PDF
运用OREM理论对异体脱细胞真皮基质修补黏膜缺损患者实施口腔护理 被引量:1
10
作者 王高丽 彭军 《吉林医学》 CAS 2013年第29期6136-6137,共2页
目的:探讨奥瑞姆的自护理论对异体脱细胞真皮基质修补口腔黏膜缺损患者实施口腔护理的效果观察。方法:将实施异体脱细胞真皮基质修补口腔黏膜缺损的72例患者随机分为观察组与对照组,每组36例,观察组实施新型的、具有个性化的OREM口腔护... 目的:探讨奥瑞姆的自护理论对异体脱细胞真皮基质修补口腔黏膜缺损患者实施口腔护理的效果观察。方法:将实施异体脱细胞真皮基质修补口腔黏膜缺损的72例患者随机分为观察组与对照组,每组36例,观察组实施新型的、具有个性化的OREM口腔护理技术,对照组则实施传统的口腔护理方法。结果:经统计学处理,两组患者从主观感受、平均术后住院天数两方面比较差异有统计学意义(P<0.05)。观察组患者对口腔护理的主观感受满意度明显优于对照组,住院天数缩短。结论:运用OREM理论对使用异体脱细胞真皮基质修补黏膜缺损患者实施口腔护理效果优于传统的口腔护理方法。 展开更多
关键词 奥瑞姆自护理论 口腔护理 异体脱细胞真皮基质 黏膜缺损 黏膜修补
下载PDF
对缩减杂凑函数HAVAL的原根攻击 被引量:1
11
作者 王高丽 《计算机应用》 CSCD 北大核心 2009年第5期1327-1329,共3页
根据杂凑函数HAVAL算法中消息字的顺序和第一圈中圈函数的性质,结合使用"中间相遇攻击"和穷举搜索等方法,给出从第3步到第122步HAVAL压缩函数的原根攻击。分别采用中间相遇方法和树方法,把对120步压缩函数的原根攻击扩展到对... 根据杂凑函数HAVAL算法中消息字的顺序和第一圈中圈函数的性质,结合使用"中间相遇攻击"和穷举搜索等方法,给出从第3步到第122步HAVAL压缩函数的原根攻击。分别采用中间相遇方法和树方法,把对120步压缩函数的原根攻击扩展到对120步HAVAL算法的原根攻击。 展开更多
关键词 杂凑函数 HAVAL算法 算法安全性分析 原根攻击
下载PDF
缩减RIPEMD-128分析(英文)
12
作者 王高丽 王美琴 《软件学报》 EI CSCD 北大核心 2008年第9期2442-2448,共7页
Hans Dobbertin,Antoon Bosselaers和Bart Preneel在1996年提出hash函数RIPEMD-128,它包含两个独立并行的部分,每一部分的输出组合成RIPEMD-128的输出结果.给出前32步RIPEMD-128的碰撞实例,其计算复杂度是2^(28)次32-步RIPEMD-128运算.... Hans Dobbertin,Antoon Bosselaers和Bart Preneel在1996年提出hash函数RIPEMD-128,它包含两个独立并行的部分,每一部分的输出组合成RIPEMD-128的输出结果.给出前32步RIPEMD-128的碰撞实例,其计算复杂度是2^(28)次32-步RIPEMD-128运算.本文是对前32步RIPEMD-128分析的第一次公开. 展开更多
关键词 杂凑函数 碰撞 RIPEMD-128 差分路经 明文修改
下载PDF
基于FARIMA模型的流量抽样测量方法 被引量:6
13
作者 潘乔 罗辛 +1 位作者 王高丽 裴昌幸 《计算机工程》 CAS CSCD 北大核心 2010年第15期7-8,11,共3页
目前的流量抽样测量方法主要基于传统的数学理论,并没有考虑到实际网络流量的特征,基于此,提出基于FARIMA流量预测的抽样方法,根据流量预测值动态调整抽样率,既减轻了CPU的负载,又节省了存储空间。通过对比实际使用中的流量抽样测量方... 目前的流量抽样测量方法主要基于传统的数学理论,并没有考虑到实际网络流量的特征,基于此,提出基于FARIMA流量预测的抽样方法,根据流量预测值动态调整抽样率,既减轻了CPU的负载,又节省了存储空间。通过对比实际使用中的流量抽样测量方法取得的数据报文样本均值和Hurst参数,表明该方法能够正确体现原始数据的流量行为统计特征。 展开更多
关键词 网络测量 流量抽样 自回归分数整合滑动平均模型 流量预测
下载PDF
信息安全课程的工程实践与创新教育模式研究 被引量:7
14
作者 李悦 夏小玲 +1 位作者 王高丽 李玮 《计算机教育》 2014年第1期53-56,共4页
分析高校网络安全专业课程的教学现状和信息安全发展趋势,列举信息安全专业课程教学中存在的问题,针对如何培养信息安全专业学生的创新思维和工程实践能力,提出值得借鉴的方法和案例。
关键词 创新思维 实践教学 信息安全专业 CDIO
下载PDF
钛网塑形在15例下颌骨粉碎性骨折中的应用 被引量:4
15
作者 王俊 李凤霞 +4 位作者 胡榕 吴昌军 狄勇 王高丽 郅克谦 《中国美容医学》 CAS 2011年第11期1720-1721,共2页
目的:探讨一种下颌骨粉碎性骨折的治疗方法。方法:本组病例15例,其中13例术中依据骨折复位后的颌骨形态即刻塑形钛网;2例术前通过计算机扫描三维重建骨折区颌骨形态制作个性化钛网修复体,术中复位骨折后固定。其中5例患者术中行游离碎... 目的:探讨一种下颌骨粉碎性骨折的治疗方法。方法:本组病例15例,其中13例术中依据骨折复位后的颌骨形态即刻塑形钛网;2例术前通过计算机扫描三维重建骨折区颌骨形态制作个性化钛网修复体,术中复位骨折后固定。其中5例患者术中行游离碎骨再植,恢复颌骨形态,术后观察骨折愈合情况、面型、咬合关系及张口度。结果:14例创口Ⅰ期愈合,9例患者术后随访6个月~3年,面型恢复良好、咬合关系及张口度恢复正常,总体效果满意。结论:钛网塑形固定下颌骨粉碎性骨折较重建板容易塑形,易与骨面贴合,是一种简单有效的方法。 展开更多
关键词 下颌骨粉碎性骨折 钛网 临床疗效
下载PDF
RFID认证协议ULAP的被动攻击分析 被引量:4
16
作者 王少辉 王高丽 《计算机工程》 CAS CSCD 北大核心 2010年第22期17-19,共3页
无线射频识别(RFID)系统的双向认证机制可以有效地保护标签的机密性。对超轻量级RFID认证协议(ULAP)的安全性进行分析,结果表明,通过侦听多轮(预期值为10)阅读器和标签认证消息,就能推导出标签的全部秘密信息,因此ULAP协议不能抵抗被动... 无线射频识别(RFID)系统的双向认证机制可以有效地保护标签的机密性。对超轻量级RFID认证协议(ULAP)的安全性进行分析,结果表明,通过侦听多轮(预期值为10)阅读器和标签认证消息,就能推导出标签的全部秘密信息,因此ULAP协议不能抵抗被动攻击。 展开更多
关键词 无线射频识别 双向认证 超轻量级 被动攻击
下载PDF
基于轻量级加密算法的手机短信加密软件 被引量:2
17
作者 李悦 李乾文 +1 位作者 王高丽 李玮 《计算机系统应用》 2016年第11期151-155,共5页
针对Android智能手机的恶意软件正在迅速增长并危害手机用户的个人隐私和系统安全,为了实现手机短信的隐私保护和秘密通信,设计并开发了一款利用轻量级对称加密算法对短信进行加密发送的手机隐私保护软件.该软件面向Android手机而开发,... 针对Android智能手机的恶意软件正在迅速增长并危害手机用户的个人隐私和系统安全,为了实现手机短信的隐私保护和秘密通信,设计并开发了一款利用轻量级对称加密算法对短信进行加密发送的手机隐私保护软件.该软件面向Android手机而开发,具有软件开启密码保护、联系人导入、会话密钥设置、短信导入与加解密功能.该软件为智能手机隐私泄露提供了一个可行的解决方案. 展开更多
关键词 Android应用开发 手机隐私保护 轻量级对称加密算法 软件设计
下载PDF
标准模型下群签名的批验证协议
18
作者 王少辉 王高丽 《计算机应用研究》 CSCD 北大核心 2010年第4期1461-1463,共3页
首次对标准模型下群签名的批验证协议进行了研究。利用小指数测试技术和双线性对映射的特殊性质,为目前效率较高的两个群签名方案按照多人签署相同消息和不同消息这两种情况,分别设计了相应的批验证协议。相较于单独验证,认证效率大大... 首次对标准模型下群签名的批验证协议进行了研究。利用小指数测试技术和双线性对映射的特殊性质,为目前效率较高的两个群签名方案按照多人签署相同消息和不同消息这两种情况,分别设计了相应的批验证协议。相较于单独验证,认证效率大大提高。 展开更多
关键词 数字签名 群签名 批验证 小指数算法 标准模型
下载PDF
一个高效的匿名口令认证密钥协商协议
19
作者 王少辉 王高丽 《南京邮电大学学报(自然科学版)》 2010年第4期71-74,共4页
匿名口令密钥协商(APAKE)协议在保持用户匿名性的同时,可以为网络上共享口令的通信双方建立会话密钥。分析了一个高效APAKE协议存在的安全问题,进而提出了新的高效匿名口令认证密钥协商协议,并对所提协议的安全性、匿名性和抗字典攻击... 匿名口令密钥协商(APAKE)协议在保持用户匿名性的同时,可以为网络上共享口令的通信双方建立会话密钥。分析了一个高效APAKE协议存在的安全问题,进而提出了新的高效匿名口令认证密钥协商协议,并对所提协议的安全性、匿名性和抗字典攻击等安全需求进行了分析。服务器和用户完成协议需要2次模幂运算,运算效率较高。 展开更多
关键词 口令认证密钥协商 匿名性 字典攻击 中间人攻击
下载PDF
旅游景点介绍英译错误分析
20
作者 王高丽 《湖州职业技术学院学报》 2010年第3期50-52,共3页
运用德国功能翻译理论的原理,对浙江省内旅游宣传资料中景点介绍(以下简称"景介")的英译文本进行了考察,指出由于译者对英语掌握不足或对译文接收者、译文功能的忽视,其中普遍存在着语用和语言翻译错误。这些问题不利于景介... 运用德国功能翻译理论的原理,对浙江省内旅游宣传资料中景点介绍(以下简称"景介")的英译文本进行了考察,指出由于译者对英语掌握不足或对译文接收者、译文功能的忽视,其中普遍存在着语用和语言翻译错误。这些问题不利于景介成功地实现吸引潜在外国游客的英译目的。 展开更多
关键词 旅游景点介绍 功能翻译理论 翻译错误
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部