期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
智能卡芯片安全技术 被引量:2
1
作者 赵丽华 卢旭英 《微型机与应用》 2001年第6期14-16,共3页
分析了智能卡芯片可能遇到的安全威胁,并针对这些安全威胁从智能卡芯片的设计入手,为提高智能卡芯片自身及卡内数据的安全性,提出了一些有效的防范措施。
关键词 智能卡芯片 安全威胁 安全技术 电磁辐射 专用集成电路
下载PDF
广义部分Bent函数和广义Bent函数的关系 被引量:5
2
作者 赵亚群 李世取 《高校应用数学学报(A辑)》 CSCD 北大核心 2001年第2期243-247,共5页
Bent函数是一类特殊的布尔函数 ,因其非线性性和稳定性在密码学和通信等领域有很重要的应用 .但它们数量少、不平衡且无相关免疫性 .为了弥补Bent函数的不足 ,Claud Carlet提出了部分 Bent函数的概念 ,部分 Bent函数是包含 Bent函数的... Bent函数是一类特殊的布尔函数 ,因其非线性性和稳定性在密码学和通信等领域有很重要的应用 .但它们数量少、不平衡且无相关免疫性 .为了弥补Bent函数的不足 ,Claud Carlet提出了部分 Bent函数的概念 ,部分 Bent函数是包含 Bent函数的更大的函数类 .后来 ,人们又将这两种函数概念先后都拓广到了环znm(m为正整数 )上 ,分别被称为 znm 上的广义 Bent函数和广义部分 Bent函数 .本文利用 znp(p为素数 )上广义部分 Bent函数的 Chrestenson循环谱特征讨论了 znp上的广义部分 Bent函数和广义 Bent函数之间的关系 。 展开更多
关键词 p-值逻辑函数 广义BENT函数 Chrestenson循环谱 谱特征 广义部分Bent函数 布尔函数
下载PDF
部分Bent函数的几种构造方法 被引量:2
3
作者 赵亚群 李世取 张彦肖 《中国科学院研究生院学报》 CAS CSCD 2001年第2期105-109,共5页
给出了部分Bent函数几种一般性构造方法 ,同时得到了由上述方法所构造出的部分Bent函数的Walsh循环谱特征 .特别给出了由变元个数少的Bent函数构造变元个数多的部分Bent函数的一般方法 。
关键词 部分BENT函数 Walsh循环谱 自相关函数 构造方法 密码学 布尔函数
下载PDF
环Z_(p^(r))上平衡相关免疫多值逻辑函数的代数结构分析 被引量:3
4
作者 刘文芬 《高校应用数学学报(A辑)》 CSCD 北大核心 2001年第1期1-7,共7页
本文利用代数的基分解的方法 ,对一类特殊的环 Zpr中的元进行 p-基分解 ,找到了环 Zpr上多值逻辑函数的多项式表示 ,并由此分析了环 Zpr上相关免疫且平衡的多值逻辑函数的代数结构 .
关键词 p-基分解 多值逻辑函数 相关免疫 代数结构
下载PDF
一种基于LU分解的脆弱水印算法 被引量:1
5
作者 胡云 赵辉 《电视技术》 北大核心 2003年第8期67-69,共3页
提出了一种基于LU分解的脆弱水印算法Ⅰ,该算法能检测到嵌入水印后图像的任何微小改动,且具有数据嵌入量小,嵌入后图像降质少和对多种攻击具有敏感性的优点。在此基础上,为增加对图像改变的定位性能,还提出了算法Ⅱ。算法Ⅱ能有效地对... 提出了一种基于LU分解的脆弱水印算法Ⅰ,该算法能检测到嵌入水印后图像的任何微小改动,且具有数据嵌入量小,嵌入后图像降质少和对多种攻击具有敏感性的优点。在此基础上,为增加对图像改变的定位性能,还提出了算法Ⅱ。算法Ⅱ能有效地对图像的改动进行定位,同时可以抵抗特殊的“剪切-粘贴”攻击。实验结果很好地验证了以上结论。 展开更多
关键词 脆弱水印 算法 LU分解 数字水印技术
下载PDF
驱动程序与用户程序共享数据的几种方法 被引量:3
6
作者 刘军 肖梓祥 《微型机与应用》 2002年第6期9-11,共3页
在Windows的设备驱动程序和用户应用程序之间实现数据共享的几种方法以及实际应用时要注意的几个问题。
关键词 用户程序 设备驱动程序 数据共享 WINDOWS 操作系统 计算机
下载PDF
一种改进的代理技术 被引量:1
7
作者 何韶军 王清贤 罗军勇 《微型机与应用》 2000年第3期35-37,共3页
代理技术的分类及各自的优缺点,在综合现有二种主要代理技术的基础上,探讨了一种改进的代理技术的实现方案。
关键词 代理技术 INTERNET网 代理服务器 防火墙
下载PDF
对抗FTP BounceAttack攻击 被引量:1
8
作者 何韶军 王清贤 《计算机应用》 CSCD 北大核心 2002年第1期92-94,共3页
FTP协议是目前使用最广泛的应用协议之一 ,也是最不安全的应用协议之一。详细剖析了FTPBounceAttack攻击的原理 ,分别从服务、协议。
关键词 文件传送程序 FTP BounceAttack攻击 文件传输协议
下载PDF
SOCKS5中的IPv4/IPv6协议通信机制
9
作者 李超 赵荣彩 《微型机与应用》 2002年第5期30-32,共3页
分析SOCKS5协议中代理机制的实现,IPv4和IPv6间的通信机制以及该机制对解决IPv4和IPv6协议互操作的特点。
关键词 SOCKS5协议 IPv协议 IPV6协议 通信机制 网络通信 INTERNET
下载PDF
Galois环和Z/(m)环上完全非线性函数的性质 被引量:5
10
作者 陈卫红 《Journal of Mathematical Research and Exposition》 CSCD 2000年第4期575-579,共5页
本文把完全非线性函数推广到了有限 Abel群上,利用特征谱讨论了 Z/(m)上 Bent 函数与 GF(pe)上 bent函数以及完全非线性函数定义之间的关系;给出 Galois环与 Z/(m)上 最佳线性逼近的特征谱表示,... 本文把完全非线性函数推广到了有限 Abel群上,利用特征谱讨论了 Z/(m)上 Bent 函数与 GF(pe)上 bent函数以及完全非线性函数定义之间的关系;给出 Galois环与 Z/(m)上 最佳线性逼近的特征谱表示,得到完全非线性函数在某种程度上能抵抗最佳线性逼近攻击的 结论;并给出一种 Galois环与 Z/(m)环上完全非线性函数的构结方法. 展开更多
关键词 BENT函数 完全非线性函数 最佳线性逼近 GALOIS环
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部