oalib

OALib Journal期刊

ISSN: 2333-9721

费用:99美元

投稿

时间不限

2019 ( 15 )

2018 ( 116 )

2017 ( 145 )

2016 ( 198 )

自定义范围…

匹配条件: “唐小虎” ,找到相关结果约28125条。
列表显示的所有文章,均可免费获取
第1页/共28125条
每页显示
联合的F-FCSR密钥流生成器
潘臻,小虎
电子学报 , 2010,
Abstract: 在分析带进位反馈移位寄存器(FCSR)的滤波密钥流生成器族F-FCSR线性弱点和其硬件方案F-FCSR-Hv2被攻破原因基础之上,提出了利用两个F-FCSR输出简单非线性运算而成的联合的F-FCSR密钥流生成器.该生成器避免了利用该种情况而进行的Hell-Johansson攻击,其生成序列通过了美国技术与标准局(NIST)STS的16项随机性测试,有高的复杂度,且能抵抗相关攻击和代数攻击.
全动态密钥流生成器df-fcsr-8
潘臻,小虎
通信学报 , 2012,
Abstract: ?研究了基于带进位的反馈移位寄存器(fcsr)滤波的密钥流生成器族(f-fcsr),在分析f-fcsr线性弱点和f-fcsr-hv2被攻破原因基础之上,提出了全动态滤波密钥流生成器df-fcsr-8。避免了利用该种情况而进行的hell-johansson攻击。其生成序列通过了美国技术与标准局(nist)的sts软件包的16项随机性测试,有良好的随机性。同时生成器也能抵抗其它抵抗。
基于认证的高效公钥加密算法
康立,小虎,范佳
电子学报 , 2008,
Abstract: 2003年,Gentry提出基于认证的公钥加密方案.在基于认证的公钥加密方案中,第三方对认证申请者的公钥和/或身份进行签名,并将签名作为认证发送给申请者,申请者保存该认证作为解密时的部分私钥.接收方对密文解密需要同时拥有第三方对其公钥和/或身份的认证和接收方公钥对应的私钥,因此基于认证的加密方案同时具备基于身份加密方案的公钥可认证性和传统公钥方案中的私钥免撤销性.本文提出一种高效、紧凑的基于认证的公钥混合加密算法,新算法能在非随机预言机模型下被证明满足选择密文攻击安全.
浇筑式沥青混凝土应力应变关系试验研究
小虎,新军,王相峰
人民黄河 , 2013,
Abstract: ?对以天然砂砾石作为骨料的浇筑式沥青混凝土在不同沥青用量和不同温度条件下进行三轴试验.结果表明:浇筑式沥青混凝土的应力应变曲线呈现出应力硬化形态,且随着沥青用量的增加、温度的升高,应力硬化现象更加明显,双曲线段范围增大;邓肯-张模型及修正邓肯-张模型的理论曲线与试验曲线均吻合较好,主要模型参数随沥青用量增加或温度升高均呈下降趋势.通过对比两种本构模型破坏偏应力随围压的变化情况发现,在较高围压情况下,随着围压的升高,修正邓肯-张模型的破坏偏应力趋于平缓,增幅小,而邓肯-张模型的破坏偏应力几乎呈线性增加,其值明显大于修正邓肯-张模型的破坏偏应力,因此修正模型更加符合浇筑式沥青混凝土的强度特性.
静息状态脑活动及其脑功能成像
小虎,王培军,孝威
自然科学进展 , 2005,
Abstract: 目前应用无创性磁共振功能成像技术的脑功能成像研究常把无任务的静息状态作为对照,特定的脑功能区活动是任务状态脑活动与对照状态相减所得.但是近年来研究发现,所谓静息状态时大脑也存在功能活动.显然这种脑活动将会影响与目的任务相关的脑功能成像结果以及对这种结果的解释.因此理解静息状态脑活动及其生理意义,对解释脑功能成像的结果以及全面了解大脑功能具有重要意义.文中就静态脑活动的研究背景、存在证据、活动特点、生理意义及其功能成像研究进展做简要评述.
细粒铁矿选矿中选择性絮凝的研究与应用
雪峰, 陈雯, 余永富,小虎
金属矿山 , 2010,
Abstract: 分析研究了影响选择性絮凝效果的因素,介绍了选择性絮凝工艺在细粒铁矿选矿中的应用现状,提出了选择性絮凝技术的发展方向。
一类具有最优汉明自相关特性的跳频序列
刘方,彭代渊,范佳,小虎
电子学报 , 2013, DOI: 10.3969/j.issn.0372-2112.2013.01.003
Abstract: 在跳频多址通信系统中,设计具有最优汉明相关特性的跳频序列是至关重要的.基于具有平衡性及差平衡性的函数与具有差平衡性的d-型函数的复合函数,本文构造了一类跳频序列.该类跳频序列的汉明自相关达到了Lempel-Greenberger界,是一类最优的跳频序列.
一类新的具有大线性复杂度的四值低相关序列集
陈俊,小虎,陈运,吴震
通信学报 , 2011,
Abstract: ?设正整数n、m和r满足n=4m,,基于niho序列集和d-型函数构造了一类4值低相关序列集。该序列集中序列的数目为2n,相关函数的最大边峰值,序列的周期为。通过key的方法,证明了该序列集中序列线性复杂度的下界为。该序列集与江文峰等人构造的序列集具有相同的相关函数值和序列数目,但拥有更大的线性复杂度。
Improved key management scheme for wireless sensor networks using hexagon cells and deployment knowledge
基于地理位置的蜂窝状密钥管理方案

KONG Bei-bei,TANG Xiao-hu,
孔贝贝
,小虎

计算机应用研究 , 2010,
Abstract: WSN is consisted of low-computation,low-storage,low-communication ability micro nodes,key management acts as the basic manner to assure security and authentication of information transported by nodes in WSN.An improved scheme making use of deploy knowledge based on random key predistribution had been made,adopting hexagon cells.The new scheme can use less memory,perform better with the same number of compromised nodes,and suit for large-scale networks.
Stack Smashing Protection System Based on Linux
基于Linux的栈溢出攻击防护系统

YANG Shao-peng,TANG Xiao-hu,
杨少鹏
,小虎

计算机应用研究 , 2005,
Abstract: Buffer overflows account for over half of the vulnerabilities which cause the virus and malicious attacks. Stack smashing is the principal one of the buffer overflow attacks. FuncFence is effective to the stack smashing attacks. Compared to other relative methods, FuncFence can provide more efficient protection mechanism, can prevent program from being attacked with DoS (Denial of Service) when performing buffer overflow guard, and can serve completely transparent protection without recompiling program and any user interference.
第1页/共28125条
每页显示


Home
Copyright © 2008-2017 Open Access Library. All rights reserved.