切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
分布式密码的体系结构和研究内容
分布式密码的体系结构和研究内容
来源 :电子与信息学报 | 被引量 : 3次 | 上传用户:lincl008
【摘 要】
:
通过分析分布式密码各部分的历史渊源和相互联系,给出了分布式密码的体系结构,并对系统模型进行了较为完整的描述。结合密码学研究的基本思路和分布式密码的现状,指出了分布式密码的研究内容。
【作 者】
:
王磊
祝跃飞
【机 构】
:
解放军信息工程大学信息工程学院网络工程系郑州450002
【出 处】
:
电子与信息学报
【发表日期】
:
2005年01期
【关键词】
:
密码学
分布式密码
体系结构
研究内容
Cryptology
Distributed cryptography
Framework
Researching
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通过分析分布式密码各部分的历史渊源和相互联系,给出了分布式密码的体系结构,并对系统模型进行了较为完整的描述。结合密码学研究的基本思路和分布式密码的现状,指出了分布式密码的研究内容。
其他文献
煤矿瓦斯巡检管理系统的原理及设计
为及时发现矿井瓦斯的安全隐患,降低事故的发生率,采用热催化原理,通过数据传输接口设计连接到计算机,把巡检的数据信息发送到计算机处理的煤矿瓦斯巡检管理系统,可以有效地
期刊
煤矿瓦斯巡检
瓦斯巡检仪
无线定位装置
控制软件
coal mine gas inspection gas inspection instrument wire
推进山区农业现代化共生性发展的现实路径
共生性发展已成为探索山区农业现代化发展的新路径。文章立足于山区的实际情况,结合当前农业现代化发展所面临的实际,提出了山区农业现代化共生性发展的现实路径。
期刊
现代化
共生性
农业
路径
用于煤矿自燃火源定位的WSN节点研究
给出了一种用于煤炭自燃定位的WSN设计,讨论了传感器节点的设计原则,重点研究了节点的硬件结构,并详述了网络协议。定位系统的核心部件由MSP430微处理器、CC2420射频芯片、DZW-T1温度传感器等组成,网络层采用多路径负载均衡技术的路由机制,数据链路层选择S-MAC协议。与传统的监测系统相比,设计的系统结构灵活、可扩展性强、测量准确,为煤炭自燃火源定位技术研究拓宽了方向。
期刊
火源定位
无线传感器网络
智能化节点
低功耗
fire source position WSN(Wireless Sensor Network) intell
曹县新型农民培训存在的主要问题及对策分析
随着建设社会主义新农村工作的推进,新型农民逐渐成为农村发展的主力军。培养有文化、懂技术、会经营的农民,提高农民的整体素质,是把农村巨大人口压力转化为人力资源的根本途径
期刊
农民培训
曹县
农村工作
农村发展
新型农民
人力资源
人口压力
煤机装备产品的可靠性设计
可靠性技术对煤机装备稳定运行能够起决定性的作用。介绍了可靠性技术的概念,根据煤机装备产品的特点,给出了煤机装备产品可靠性设计的流程并进行了详细说明,最后指出了可靠
期刊
煤机装备
可靠性技术
可靠性设计
可靠性试验
coal machinery equipment reliability technology reliabili
FH/MFSK多址系统中一种多用户检测算法
该文在对快跳频多址系统中同频干扰图案分析的基础上,提出了一种利用理想功控的条件进行同频干扰消除的多用户检测算法。这一算法是在时频矩阵上通过工作频点能量级的检测、分类,逐级判断重构干扰图案的基础上完成同频干扰的抵消。从理论分析与数值仿真两方面对这一算法进行了研究。结果表明,与已有的多址干扰消除算法相比,所提出的多用户检测算法不仅计算复杂度较低,算法的收敛性较好,而且适用于高斯信道与多经衰落信道。
期刊
同频干扰
FH/MFSK系统
多用户检测
跳频通信
Cocharmel interference
FH/MFSK system
Multiuser dete
基于核函数Fisher鉴别的异常入侵检测
将核函数方法引入入侵检测研究中,提出了一种基于核函数Fisher鉴别的异常入侵检测算法,用于监控进程的非正常行为。首先分析了核函数Fisher鉴别分类算法应用于入侵检测的可能性,然后具体描述了核函数Fisher鉴别算法在异构数据集下的推广,提出了基于核函数Fisher鉴别的异常入侵检测模型。并以Sendmail系统调用序列数据集为例,详细讨论了该模型的工作过程。最后将实验仿真结果与其它方法进行了比
期刊
异常入侵检测
核函数Fisher鉴别
异构数据集
系统调用
Anomaly intrusion detection
Kernel Fisher discrim
其他学术论文