搜索筛选:
搜索耗时3.2298秒,为你在为你在102,285,761篇论文里面共找到 72 篇相符的论文内容
类      型:
[期刊论文] 作者:张串绒,, 来源:数学学习 年份:1995
在同济大学数学教研室主编的《高等数学》第三版第六章第三节“体积”中,关于平行截面面积为己知的立体的体积,举了这样一道例题:...
[学位论文] 作者:张串绒,, 来源:西安电子科技大学 年份:2001
布尔函数是密码学中的一类重要函数,特别是在流密码体制的设计和分析中,布尔函数更是占着主导地位,一个重要的原因是,布尔函数的密码性能一定程度决定着密码体制的安全性。本文主......
[学位论文] 作者:张串绒,, 来源:西安电子科技大学 年份:2007
可认证性和机密性是信息安全的两大中心需求,而签密能在同一个逻辑步内实现加密和数字签名两项密码功能,是同时实现可认证性和机密性的高效密码技术,因此成为信息安全的核心技术......
[期刊论文] 作者:张串绒,王国正, 来源:高等数学研究 年份:1996
如何判断分段函数在分段点处可导性,并求出导数?通常的作法(1)先判断连续性,若不连续,必不可导.(2)如果连续,再按导数的定义求导,由于在分段点两侧,函数表达式可能不同,则一...
[期刊论文] 作者:尚福特,张串绒, 来源:空军工程大学学报:自然科学版 年份:2016
针对云计算环境下的现有函数加密方案难以有效利用并行计算能力进行大数据运算的问题,提出了一种并行随机存取计算模型程序的函数加密方案,允许数据拥有者一次性传输加密数据...
[期刊论文] 作者:张串绒,焦和平, 来源:中学数学教学参考 年份:2000
三角函数及其恒等变形是中学数学的基础 .在高中三角解题中 ,主要突出了恒等变形的思想 ,旨在加强对三角公式的深刻理解和灵活运用 .本讲从另一个侧面出发 ,通过构造数学模型...
[期刊论文] 作者:张串绒,张玉清,, 来源:西安电子科技大学学报 年份:2009
利用标识密钥封装和数据封装混合加密技术对可证明安全签密进行研究,基于Bi(C/)rstad于2006年给出的一种可证明安全的签密混合结构签密标识密钥封装和数据封装(SCTK/DEM),提出了一个......
[期刊论文] 作者:张串绒,张玉清,, 来源:空军工程大学学报(自然科学版) 年份:2009
针对具有前向安全性和可公开验证的签密方案进行研究,基于Liber和Quisquater的签密方案,给出了一个新的签密方案,并对所提出方案的安全性和效率进行了分析。结果表明:文章给出的......
[期刊论文] 作者:张串绒,肖国镇,, 来源:西安电子科技大学学报 年份:2007
基于身份和椭圆曲线上双线性对,提出了一种新的多重签密方案.该方案以用户的身份信息,如电子邮箱地址,IP地址、电话号码等作为用户公钥,从而降低了建立和管理公钥基础设施的代价,避......
[期刊论文] 作者:张串绒,肖国镇, 来源:第二届中国可信计算与信息安全学术会议 年份:2006
2000年,Seo和Kim提出了SK签密方案,将它用于电子支付交易系统.发现SK签密方案不具备电子支付交易系统所需的前向安全性.因此,对SK签密方案进行了改进,改进方案克服了原方案中...
[期刊论文] 作者:张串绒,肖国镇,, 来源:电子学报 年份:2006
对Lee等提出的可公开验证签密方案进行了密一码分析和改进.研究了Lee方案的机密性和不可否认性,发现Lee方案的公开验证过程是以泄漏消息的机密性为代价的.提出对Lee方案的一个修......
[期刊论文] 作者:张串绒,肖国镇,, 来源:空军工程大学学报(自然科学版) 年份:2006
对Zheng的可认证密钥协商协议进行改进,提出基于身份签密的可认证密钥协商协议。该协议具有签密技术的优点,在同一个逻辑步内同时实现了认证和加密两项密码功能,提高了协议的效......
[期刊论文] 作者:张串绒,肖国镇, 来源:信息工程大学学报 年份:2001
扩散准则是衡量布尔函数非线性的重要指标.本文主要对近年来国内外研究满足扩散准则的布尔函数的特征、结构和相关构造方法的重要成果进行了综述,给出了满足两种特殊扩散准则...
[期刊论文] 作者:张串绒,肖国镇, 来源:通信技术 年份:2001
讨论了不重复齐次 k次布尔函数的密码性质,给出了这类函数所满足非线性准则;研究了这类函数在非线性组合函数构造中的应用,得到了几个基于这类函数的构造定理。The properties...
[期刊论文] 作者:张串绒,肖国镇, 来源:通信技术 年份:2001
首先分别给出了Bent函数和不重复齐次k次函数的非线性度、平衡性和相关免疫性;其次,深入研究了这两类函数在非线性组合函数构造中的应用;最后,以这两类函数为基础构造出了具...
[期刊论文] 作者:崔晓臣,张串绒,张强,, 来源:电信科学 年份:2010
网络安全是无线传感器网络研究的热点。本文在分析无线传感器网络特点和安全需求的基础上,从密钥管理和攻防技术两个方面介绍了无线传感器网络安全研究的现状,简要地分析了无线传感器网络安全研究的重点,最后指出了下一步研究的方向。......
[期刊论文] 作者:柏骏,张串绒,王珏,, 来源:空军工程大学学报(自然科学版) 年份:2010
在实际应用中,前向安全性和公开验证性对密码系统来说是非常重要的。分析了不使用Hash和Redundancy函数的签密方案的前向安全性和公开验证性,分析表明该方案不具备前向安全性和...
[期刊论文] 作者:傅晓彤,张串绒,等, 来源:通信学报 年份:2002
一般的隐写技术标准要求系统具备抵抗唯隐写数据攻击(stego-only-attacks) 的能力,更强的要求是系统能够抵抗一类称做cover-stego-attacks的攻击。本文就目前存在的一些攻击类...
[期刊论文] 作者:魏靓,王欣,张串绒, 来源:2010(第三届)全国网络与信息安全学术会议 年份:2010
移动Ad hoc网络是一种新型的多跳无线通信网络。本文在分析其主要特点的基础上,展望其军事应用前景,阐述军事移动Ad hoc网络开发利用的意义和策略。...
[期刊论文] 作者:崔晓臣,张串绒,张强, 来源:信息安全与通信保密 年份:2004
针对如何选取有效密钥管理方案是实现无线传感器网络安全的关键问题,提出一种密钥管理方案的综合评估方法.该方法利用总结出的密钥管理方案的评估指标,构造了评估指标层次分...
相关搜索: