Rijndael算法分析
来源:百度文库 编辑:神马文学网 时间:2024/06/03 09:22:35
论文下载 251.Rijndael算法分析 李娜 A Applied Devise of Subminiature Firewall 本文对Rijndael算法分析的研究分为三部分内容。首先,研究了由置换幂函数合成可逆仿射变换所得到的一类S盒的密码学性质,给出计算这类S盒代数表达式的简单算法。在GF(2~8)上应用此算法,得到了R 252.中国国家安全利益空间演变研究 A Study of China"s National Security Interests Evolve in Space Time 本文对国家安全利益相关理论及概念作了介绍与界定,对中华民族维护国家安全与利益所取得的成就、所做的斗争和实践,进行了系统的历史回顾,对中国国家安全利益的空间分布作了探讨式研究,并概括总结了时空演变的一 253.遥感图像判读训练与应用研究 随着遥感探测(侦察)技术在军事领域已愈来愈得到广泛应用,在信息化战争中,遥感图像判读已成为各级指挥员、参谋人员及作战人员必须掌握的新技能,对决策指挥者深刻认知战场环境,指挥决策都有重要的意义。 254.论战略心理战与实施 Study on the Theory and Implementing of Stratagem Psychological Warfare 战略心理战是为了达到一定的战略目的而对敌国或他国军民所采取的心理作战样式,是一种新型的国际政治斗争方式。第二次世界大战以来,战略心理战在国际斗争和高技术局部战争中发挥着越来越重要的作用。有的专家甚至 255.热流密码体制半线性模型C-N格式的收敛性、稳定性及迭代算法 段林平 Study on the Test System of Virtual Instrumentation for Precision Seed-metering Device 本文研究热流密码体制半线性模型加、脱密过程的计算机实现及其快速处理问题,其数学实质也就是伪抛物型偏微分方程定解条件下的数值解问题。着重考察了半线性模型的Crank-Nicolson格式在不同范数意义 256.NTRU公钥密码体制的研究与应用 Study and Application of NTRU Public-Key Cryptosystem 快速公钥算法与传统公钥算法相比具有更广泛的应用前景,对快速公钥系统的研究是当前公钥系统研究的一个热点。本文对一种典型的快速公钥公钥系统-NTRU公钥密码体制进行研究,对NTRU公钥密码体制的数学基础 257.进位反馈移位寄存器及其序列的流密码应用 王磊 Applications of FCSR and its Sequence in Stream Cipher 本文探讨了进位反馈移位寄存器(FCSR)及其序列在流密码分析与设计中的应用。首先对FCSR及其序列理论进行了系统的总结和研究,然后重点探讨了2-adic复杂度的流密码意义,通过论证表明,存在 258.匿名可撤销的电子检举系统 An Anonymity-Revoking Electronic Impeaching System 随着计算机网络技术的飞速发展,电子检举越来越成为人们关注的焦点。电子检举系统中,安全、匿名和效率性是其关键所在。同时,如何防范一些不法分子的恶意诽谤也是必须考虑的重要因素。所以,如何设计安全高效的检 259.密码学中布尔函数的性质和构造 张串绒 The Properties and Constructions of Boolean Functions in Cryptography 布尔函数是密码学中的一类重要函数,特别是在流密码体制的设计和分析中,布尔函数更是占着主导地位,一个重要的原因是,布尔函数的密码性能一定程度决定着密码体制的安全性。本文主要研究了布尔函数的密码性质和具 260.基于多Agent技术的审计系统设计与实现 The Design and Implementation of Audit System Based on Multi-Agent 信息系统审计是保障信息系统安全的重要环节之一。随着信息系统向大型分布式系统发展,审计事件类型大量增加,传统的对单一层面上的集中式审计已经不能适应信息系统的发展需求。同时审计记录量的急剧增涨,集中式的 261.移动代理技术中若干安全问题的研究 Study on Several Security Issues of Mobile Agents Technology 移动代理是能在异构网络中漫游的一种软件实体,它的移动性和自治性使得节点不必与网络保持长时间的稳定连接,非常适合低带宽、稳定性差的网络环境。移动代理技术的引入极大的改善了分布式系统的性能,因此也被认为 262.军队车辆安全管理研究 肖强 The Application and Research of DSP in Ground-Penetraing Radar System 预防车辆事故,保障行车安全,已经成为全世界共同关注的社会问题。同样,做好军队车辆安全管理工作,预防和减少车辆事故,也是我军现代化和正规化建设的重要内容,成为“不是全局而影响全局,不是中心而牵动中心” 263.视频监控信息的安全传输技术研究 Research on Secure Transmission Technology of Video Surveillance Information 在现有的视频监控系统中,视频数据从采集前端到监控后端的传输,往往使用明文或近似明文的形式。在个人隐私、商业数据、政治军事等敏感性较高的场合,对数据的安全性提出了更高的要求。视频数据量大以及视频数据自 264.Linux操作系统下网络认证密钥交换协议IKE研究 The Study of Internet Key Exchange Protocol Based on Linux IPSec是IETF(因特网工程任务组)于1999年11月公布的IP安全标准。在IPv4和IPv6环境下,IPSec在IP层为传输提供多种基于密码的安全服务。IKE (Internet Key Ex 265.一类伪抛物型方程边值问题及其在热流密码体制中的应用 李伟 Study on the Test System of Virtual Instrumentation for Precision Seed-metering Device 本文通过建立伪抛物型方程定解问题的比较原理,定义了问题的上、下解,然后利用上、下解方法得到了问题局部解存在唯一及发生爆破的充分条件;依托常微分方程定性理论,定义问题的平衡解及它的稳定性,给出确保平衡 266.USB加密卡安全应用平台的设计 Design of Security Application Platform of USB Encryption Card Intel提出的公共数据安全体系架构(Common Data Security Architecture,CDSA),以及所倡导的开放式、可扩展、互操作等思想,对于加密卡安全应用平台设计具有广泛的指 267.结构化多重签名研究 Researches on the Structured Multi-Signature 本文首先从整体上分析了多重签名和结构化签名。详细讨论了签名系统地签名结构,并由此引出结构化多重签名的定义。把签名结构和一类特殊的有向图之间建立起了对应关系。从而引入矩阵来表示签名结构,并详细地研究了 268.电子政务中电子印章系统的研究与设计 王培 On FSK Demodulation Technology with Improved Frequency Offset Immunity Performance 印章在传统的政府办公中起着十分重要的作用,本文将讨论传统印章的特点,研究数字(信息)化环境中的电子印章系统。其主要内容有: 1、政府办公传统印章系统的特点,传统印章的申请、保存、分发、使用并对 269.高密度POS线卡关键技术研究与实现 Research and Implementation of Key Technology in High Density POS Linecard ACR(Access Convergence Router)是具有大规模用户接入汇聚功能的大容量高性能双栈核心路由器,高接口密度POS线卡为ACR提供灵活的接口数目和接口种类支持,是其实现大规模接入 270.科研项目实施过程质量评价与决策方法研究 陈光伟 Research on Quality Evaluating and Decision-Making Method of Implementation Process of R&D Projects 科研项目管理是在有限的资源条件下,为保证科研项目的目标、组织、质量、费用(成本)、时间达到最优化,同时尽量减少项目失败的风险而采取的各种措施。科研项目管理按实施阶段不同可分为科研项目立项管理、科研项 271.一种新型应急移动加密通信系统的设计与实现 Design and Implementation of a New Emergency Mobile Encryption Communication System 近年来,随着计算机和网络技术的发展,团体、个人之间的通信越来越频繁,这使得人们对通信技术尤其是应急移动通信技术的要求越来越高。应急通信中,普通的有线网络通信弊端越来越明显。目前,GPRS、CDMA等 272.拟阵与秘密共享体制 黄根勋 Secret Sharing Schemes—Constructions,Impementations and Information Rate 拟阵理论在组合优化、整数规划、网络流及电网络理论中有了广泛的应用,近十年人们又注意到拟阵与秘密共享体制之间的内在联系,做出了不少很优秀的工作。本文讨论了拟阵与秘密共享体制之间的关系,并利用拟阵作为工 273.一种实用的电子货币系统 王宏专 Study on the Test System of Virtual Instrumentation for Precision Seed-metering Device 本论文的中心论点是提出并分析一种离线的电子货币系统。 在讨论分析了PKI/CA体系结构的基础上,本论文提出了一个建立在上述基础上的电子货币体系。本论文提出了系统的初始化和开户协议、支付协议、存 274.具有特殊性质的数字签名体制研究 黄振杰 Research on Digital Signatures with Additional Properties 信息安全是信息社会急需解决的最重要问题之一, 它已成为信息科学领域的一个重要的新兴学科. 数字签名技术是提供认证性、完整性和不可否认性的重要技术, 因而是信息安全的核心技术之一, 是安全电子商务和安 275.第三代移动通信的安全研究 朱红儒 Study on the Security of the Third Generation Mobile Communication 本文主要研究的是第三代移动通信的安全:包括架构、算法、协议、实现体制等。首先概要的总结了3G的安全结构,安全需求,安全模式以及算法和协议流程,对无线接入网的安全实现、数据加密的实现、数据的完整化保护
Rijndael算法分析
算法分析
baidu分词算法分析之一
baidu分词算法分析之一
傅立叶算法及其程序分析
几种常见算法的介绍及复杂度分析 - 算法源码吧 - 算法文章 - 算法概述
循环冗余校验CRC的算法分析
算法设计与分析 冒泡排序
P2P网络中DHT算法分析
数据结构与算法分析 学习笔记
算法设计与分析 2.81 快速排序
算法分析与设计之五大常用算法_算法_C/C++频道_中国IT实验室技术专题
搜索引擎中链接分析的HITS算法 - 蜘蛛算法 - 开放式研究论坛--搜索引擎 - Pow...
算法设计与分析 2.2 分治法基本思想
算法设计与分析 5.9 旅行售货员问题w
关于常见排序算法的稳定性分析和结论
关于常见排序算法的稳定性分析和结论
算法设计与分析 5.9 旅行售货员问题9090
P2P网络中DHT算法分析 - 抓虾
JS时间,时段分析 — 功能算法介绍
SEO教程:两大搜索引擎网站近期算法分析
关于常见排序算法的稳定性分析和结论
如何对一篇文章进行关键字分析,谢谢,有什么好的算法吗?
linux核心dos_ddos攻击防御算法分析4/4 - 防火墙资料 - 978计划