期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
基于编码学的信息与数据加密技术的研究
1
作者 李跃文 汪明艳 《上海工程技术大学学报》 CAS 2003年第4期291-294,共4页
介绍了公开密钥算法的概念,提出了一个新的、有独创性的密钥交换的方法,它的安全性基于难以处理的离散对数问题。
关键词 编码学 公开密钥算法 RSA算法 数据加密 安全性
下载PDF
密码学函数迭代原理信息论分析 被引量:5
2
作者 吕述望 范修斌 张如文 《电子学报》 EI CAS CSCD 北大核心 2002年第10期1511-1513,共3页
在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为... 在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为均匀分布时 ,输入输出互信息极限为零的充分必要条件 ,以及在一定条件下输入输出互信息收敛速度的一个上界 . 展开更多
关键词 密码函数迭代 互信息 马氏链 密码编码学 收敛速度
下载PDF
英语学习策略运用对语言学能形成的影响 被引量:4
3
作者 吴丽林 高亚伟 《中北大学学报(社会科学版)》 2015年第1期78-86,共9页
本研究采用量性研究和质性研究相结合的方法,调查分析高分组与低分组在语言学能上的差异,及学习策略的运用如何影响高分组与低分组语言学能的形成。研究结果表明,高分组被试与低分组被试在语言学能上有不同的倾向性,高分组更善于运用不... 本研究采用量性研究和质性研究相结合的方法,调查分析高分组与低分组在语言学能上的差异,及学习策略的运用如何影响高分组与低分组语言学能的形成。研究结果表明,高分组被试与低分组被试在语言学能上有不同的倾向性,高分组更善于运用不同的学习策略,这有助于他们几种语言学能的形成与提升;低分组三项学能均值低于高分组,在语言编码学能和语言分析学能上与高分组有显著性差异,学习策略使用频率低且没有长期有意识的运用学习策略,故其语言学能相比高分组而言没有显著性提升。 展开更多
关键词 英语习策略 语言编码学 语言记忆 语言分析
下载PDF
现代密码学课程教学改革若干问题研究 被引量:3
4
作者 田苗苗 崔杰 《物联网技术》 2016年第10期117-117,120,共2页
现代密码学是网络空间安全学科的核心基础课程之一,在当今社会其重要性越来越凸显。针对我国现代密码学课程教学过程中存在的几个常见问题给出了相应的改进建议,供国内现代密码学课程教师参考。
关键词 网络空间安全 现代密码 改革 密码编码学 密码分析
下载PDF
密码学控选逻辑控制序列与输出序列互信息为零的一个充分条件 被引量:1
5
作者 范修斌 吕述望 +1 位作者 刘传东 鄢鸿蔚 《通信学报》 EI CSCD 北大核心 2002年第8期14-18,共5页
本文在几种常见的密码学控选逻辑技术的基础上,给出了一般密码学控选逻辑的概率模型,得到了密码学控选逻辑控制序列与输出序列互信息为零的一个充分条件。本文结果对密码编码学中序列密码的编码具有一定的指导意义。
关键词 密码 控制逻辑 控制序列 输出序列 互信息 充分条件 序列密码 密码编码学
下载PDF
浅析密码学技术 被引量:1
6
作者 罗冬梅 《南平师专学报》 2005年第2期37-39,共3页
本文通过密码学的起源、发展、概念、分类、特性及其研究现状来介绍了密码学技术。
关键词 密码 编码学 破译 密码分析 分类 概念 电子计算机
下载PDF
当代密码学导引(Ⅱ)
7
作者 Mass.,JL 张成岭 《计算机与密码》 1989年第3期23-32,共10页
关键词 密码 编码学 密码规程 密钥
下载PDF
计算机密码学简述
8
作者 高博 《计算机教与学》 2001年第2期19-23,共5页
密码学是一门古老而又年轻的学问,计算机科学的兴起给密码学注入了全新的活力。在网络、通信技术高度发达的今天,计算机的安全和保密问题也愈加显得非常重要。我结合一点自己的了解和程序设计经验,写下了这个讲座,我们现在就开始。
关键词 计算机密码 密码编码学 数据加密标准 希尔密码 DES 公钥密码思想 RSA
下载PDF
Network Intrusion Detection Model Based on Ensemble of Denoising Adversarial Autoencoder
9
作者 KE Rui XING Bin +1 位作者 SI Zhan-jun ZHANG Ying-xue 《印刷与数字媒体技术研究》 CAS 北大核心 2024年第5期185-194,218,共11页
Network security problems bring many imperceptible threats to the integrity of data and the reliability of device services,so proposing a network intrusion detection model with high reliability is of great research si... Network security problems bring many imperceptible threats to the integrity of data and the reliability of device services,so proposing a network intrusion detection model with high reliability is of great research significance for network security.Due to the strong generalization of invalid features during training process,it is more difficult for single autoencoder intrusion detection model to obtain effective results.A network intrusion detection model based on the Ensemble of Denoising Adversarial Autoencoder(EDAAE)was proposed,which had higher accuracy and reliability compared to the traditional anomaly detection model.Using the adversarial learning idea of Adversarial Autoencoder(AAE),the discriminator module was added to the original model,and the encoder part was used as the generator.The distribution of the hidden space of the data generated by the encoder matched with the distribution of the original data.The generalization of the model to the invalid features was also reduced to improve the detection accuracy.At the same time,the denoising autoencoder and integrated operation was introduced to prevent overfitting in the adversarial learning process.Experiments on the CICIDS2018 traffic dataset showed that the proposed intrusion detection model achieves an Accuracy of 95.23%,which out performs traditional self-encoders and other existing intrusion detection models methods in terms of overall performance. 展开更多
关键词 Intrusion detection Noise-Reducing autoencoder Generative adversarial networks Integrated learning
下载PDF
具有统计特性的不经意传输协议 被引量:6
10
作者 石润华 仲红 +3 位作者 崔杰 许艳 张顺 黄刘生 《电子学报》 EI CAS CSCD 北大核心 2014年第11期2273-2279,共7页
不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.... 不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.在保证协议原有正确性与安全性的基础上,增加了发送者的统计特性.即在一个执行周期后发送者能够统计出各个秘密消息发送出的总次数.理论分析表明该协议安全有效,在电子商务,医疗卫生等领域有着很好的应用前景. 展开更多
关键词 密码编码学 安全多方计算 不经意传输 统计分析
下载PDF
关于有限域上多项式因式分解 被引量:8
11
作者 张建中 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1998年第3期273-276,共4页
有限域上多项式因式分解对于编码理论及序列密码的研究具有非常重要的意义.文中讨论了有限域上多项式因式分解的方法,使其系统化,并举例表明这些方法的具体操作程序,使xn-1型、xqm-x型及分圆多项式φn(x)的分解更加明了.
关键词 编码学 密码 有限域 因式分解
下载PDF
对偶距离和相关免疫阶 被引量:10
12
作者 冯登国 肖国镇 《通信学报》 EI CSCD 北大核心 1994年第1期15-16,共2页
本文讨论了码的对偶距离和相关免疫阶之间的关系,并且给出了正交矩阵的一个充要条件。
关键词 对偶距离 相关免疫阶 编码学
下载PDF
引用图片激活扩散的信息加密方法 被引量:7
13
作者 付熙徐 龚希章 《计算机应用》 CSCD 北大核心 2017年第2期408-411,共4页
对于加密编码算法而言,复杂性、非线性和正确性是重要的特性。而人类对知识的处理正好具备这些特性,激活扩散理论则描述了人类对知识的处理方法。受到激活扩散理论的启发,提出一种全新的基于引用图片的信息编码方法。该方法中,每个字符... 对于加密编码算法而言,复杂性、非线性和正确性是重要的特性。而人类对知识的处理正好具备这些特性,激活扩散理论则描述了人类对知识的处理方法。受到激活扩散理论的启发,提出一种全新的基于引用图片的信息编码方法。该方法中,每个字符都用一个RGB分量的相对位置和偏移量表示,编码数据则通过激活扩散的方法生成。同一个字符可以用不同的编码表示,而相同的编码也可以表示不同的字符。通过引入激活扩散模型,该方法创建了巨大的搜索空间,从而保证了解码的复杂性;另一方面,该方法也减少了密文和明文间的相关性。 展开更多
关键词 激活扩散 密码编码学 动态编码 参照编码
下载PDF
最大距离置换的计数公式
14
作者 吕述望 刘传东 范修斌 《电子与信息学报》 EI CSCD 北大核心 2003年第5期654-656,共3页
该文首次给出了置换距离和最大距离置换的定义,给出了具有良好密码学性质的最大距离置换的计数公式。
关键词 最大距离置换 计数公式 密码 分组密码 密码编码学
下载PDF
基于安全多方计算的匿名认证方案 被引量:1
15
作者 周文钦 张也弛 石润华 《计算机工程与应用》 CSCD 2014年第24期81-85,共5页
把匿名认证抽象为一个具体的安全多方计算问题,转而寻求对该具体问题的求解。基于线性方程组的求解理论,构建了一个匿名认证模型。继而设计了一个两方安全计算矩阵与向量乘积协议,并基于该协议提出了一个完整的匿名认证方案。该方案安... 把匿名认证抽象为一个具体的安全多方计算问题,转而寻求对该具体问题的求解。基于线性方程组的求解理论,构建了一个匿名认证模型。继而设计了一个两方安全计算矩阵与向量乘积协议,并基于该协议提出了一个完整的匿名认证方案。该方案安全、高效,存储开销小,特别适宜于资源受限的设备或网络。 展开更多
关键词 密码编码学 安全多方计算 匿名认证 线性方程组
下载PDF
加密技术的一种构想:多明文——单密文
16
作者 吴征 《计算机安全》 2002年第20期64-65,共2页
引言多明文——单密文,或是单明文——多密文,又或者多明文——多密文,从来就是编码学中的一份子,在完整的密码编码学领域中,不可或缺地存在着。尽管单明文——单密文的加密技术已经日趋严密、完善,但也不是真正无懈可击的。在密码编码... 引言多明文——单密文,或是单明文——多密文,又或者多明文——多密文,从来就是编码学中的一份子,在完整的密码编码学领域中,不可或缺地存在着。尽管单明文——单密文的加密技术已经日趋严密、完善,但也不是真正无懈可击的。在密码编码学和密码分析学都大有发展的今天,提出多明文—— 展开更多
关键词 加密技术 密码 编码学 理论 密码编码学
下载PDF
密码技术的演化和对信息技术的促进 被引量:2
17
作者 翟起滨 《中国信息安全》 2018年第8期72-74,共3页
自有人类的文明历史以来,密码就伴随而来。为了在沟通过程中保护自己信息不被外人所知,人类使用过形形色色的密码。然而,为了刺探于己不利的秘密,他们又绞尽脑汁地试图破译对手的密码。密码学(Cryptology)是研究信息在系统中如何被隐蔽... 自有人类的文明历史以来,密码就伴随而来。为了在沟通过程中保护自己信息不被外人所知,人类使用过形形色色的密码。然而,为了刺探于己不利的秘密,他们又绞尽脑汁地试图破译对手的密码。密码学(Cryptology)是研究信息在系统中如何被隐蔽表示,如何针对这个表示来计算其被破解的代价的学问。密码学被分解成密码编码学和密码分析学(Cryptanalytics)。 展开更多
关键词 密码技术 信息技术 演化 密码分析 密码编码学 密码 人类 破译
下载PDF
基于FIA的代数几何码的译码
18
作者 任剑 肖国镇 《电子科学学刊》 CSCD 1995年第5期492-499,共8页
设C是亏格为譬的不可约代数曲线;C(D,G)为C上的代数几何码,该码的设计距离为d=deg(G)—2g+2。本文首先从理论上证明所给算法的合理性,然后给出一种基于基本累次算法(FIA)的译码算法。该算法是G。L。Feng等人(1993)提出的算法的改进。它... 设C是亏格为譬的不可约代数曲线;C(D,G)为C上的代数几何码,该码的设计距离为d=deg(G)—2g+2。本文首先从理论上证明所给算法的合理性,然后给出一种基于基本累次算法(FIA)的译码算法。该算法是G。L。Feng等人(1993)提出的算法的改进。它可对≤[(d—1)/2]个错误的接收向量进行译码。运算量与存贮量约为G。L。Feng等人算法的一半,且便于软硬件实现。 展开更多
关键词 代数几何码 基本累次算法 译码算法 编码学
下载PDF
用Java Applet实现改进的RSA算法
19
作者 赵熙临 左谨平 《计算机与现代化》 2003年第8期20-22,84,共4页
通过对RSA加、解密算法的研究,分析了其在实际应用中可能出现的安全性问题,提出了用MD5报文摘要算法来加强RSA算法安全性的思想,并对用JavaApplet实现的改进后的RSA算法的运行情况进行了分析,证明改进后的算法在实际应用中是方便有效并... 通过对RSA加、解密算法的研究,分析了其在实际应用中可能出现的安全性问题,提出了用MD5报文摘要算法来加强RSA算法安全性的思想,并对用JavaApplet实现的改进后的RSA算法的运行情况进行了分析,证明改进后的算法在实际应用中是方便有效并且可行的。 展开更多
关键词 RSA算法 JAVAAPPLET 密码编码学 数字签名 密钥 信息安全
下载PDF
基于微机电系统技术的投影型微光学编码器 被引量:7
20
作者 李以贵 远藤哲生 羽根一博 《光学学报》 EI CAS CSCD 北大核心 2003年第8期1005-1007,共3页
对投影型微光学编码器的原理进行了分析 ,结合微机电系统集成技术 ,提出并实现了投影型微光学编码器。它是利用微机电系统集成技术将标尺光栅、指示光栅、光电二极管集成化构成投影型光栅微编码器。它具有体积小、光路调整容易的特点。... 对投影型微光学编码器的原理进行了分析 ,结合微机电系统集成技术 ,提出并实现了投影型微光学编码器。它是利用微机电系统集成技术将标尺光栅、指示光栅、光电二极管集成化构成投影型光栅微编码器。它具有体积小、光路调整容易的特点。实验结果表明 ,利用微细加工制作微光学编码器是完全可行的。 展开更多
关键词 投影型微光编码 微机电系统 系统集成技术 光栅微编码 光栅成像 位置测量
原文传递
上一页 1 2 4 下一页 到第
使用帮助 返回顶部