排序方式: 共有76条查询结果,搜索用时 0 毫秒
41.
42.
介绍了GSM/GPRS系统的网络结构。分析了GSM与GPRS系统的安全性以及二者在安全功能实现上的异同,讨论GSM/GPRS系统存在的安全性缺陷。 相似文献
43.
密码技术尤其是基于数学的密码理论与技术是信息安全技术的核心。概括介绍国内外分组密码、序列密码、公钥密码、数字签名和Hash函数等密码领域的研究现状,同时对它们的发展趋势进行了分析;其次,对分组密码的主要设计理论进行了较为详细的探讨与分析;最后,介绍了AES的最终算法Rijndael。 相似文献
44.
证明了一类能够达到Johson上界的特殊拉丁方和正交拉丁方所对应的等重码的存在性。讨论了其存在条件,导出了有关基本公式,并给出实例设计和该码的检错性能分析。 相似文献
45.
根据本文作者之一(1991)提出的SBOS相邻逻辑对称序列的性质,给出确定SBOS对称序列左右界两顶点子集的一个通项公式。这对于利用“对跳定界搜索”法快速实现SBOS对称序列,提供了一个选择定界范围和实用算法的依据。 相似文献
46.
无线传感器网络中,能量漏洞问题引起了很高关注.位于sink节点附近的网络节点因需要转发大量的数据包而过早地耗尽能量,导致网络生命过早的结束.提出一种新的分簇转发网络模型,基于该模型,提出相应的移动sink定位算法(CPSLA),算法根据各簇节点能量的分布情况,不断改变sink位置,有效地避免节点耗能不均,解决了能量漏洞问题.从实验和理论上,验证了该方法的有效性和可行性,比已有的算法有更好的效果. 相似文献
47.
提出利用完美偶阶准二进幻方来直接构造一类典型的(2k×2~k,2~k,k×2~k)非线性等重码问题,分析了完美准二进幻方的结构特点与二进制非线性等重码的映射关系,并具体构造出(16,4,8)二进制非线性等重码。同时指出由2~k×2~k(k≥2)构成的完美偶阶准二进幻方,只要按对称与镜像对称形式划分,均可构成(2k×2~k,2~k,k×2~k)非线性等重码。 相似文献
48.
49.
常用的口令认证机制及其安全性分析 总被引:2,自引:1,他引:2
口令认证技术是最常用的身份认证技术,它可以分为两大类:静态口令和动态口令,而且动态口令的实现方法很多。本文初步介绍了典型的静态口令和三种动态口令的基本形式和特征,并对它们的安全性进行了分析,以便读者了解不同的口令认证技术的特点和优劣,在选择具体口令认证技术时有个参考和比较。 相似文献
50.
云计算中可验证的语义模糊可搜索加密方案 总被引:1,自引:1,他引:0
针对目前可搜索加密方案不能进行语义模糊搜索的不足,并且无法充分应对“不诚实且好奇”的服务器威胁,提出了基于混合云模型的可验证语义模糊可搜索加密方案。该方案通过WordNet对关键词进行语义扩展,并使用布隆过滤器构造安全索引,索引和查询经过布隆过滤器两轮映射保证了无关联性,确保了用户数据隐私的安全性。在混合云模型下,尽可能的减少终端计算开销,在私有云服务器上构建索引和验证集合并对搜索结果进行验证以确保搜索结果完整性,在公有云服务器上进行文档搜索确保搜索效率。通过在真实数据集上的测试,验证了该方案的有效性与可行性。 相似文献