限定检索结果

检索条件"作者=ZHANG Huan-guo"
377 条 记 录,以下是1-10 订阅
视图:
排序:
基于汉明纠错编码的AES硬件容错设计与实现
收藏 引用
《电子学报》2005年 第11期33卷 2013-2016页
作者:唐明 张国平 张焕国武汉大学计算机学院湖北武汉430079 武汉数字工程研究所湖北武汉430074 
提出一种AES硬件容错设计可避免攻击者利用在AES设计环节中插入故障位实现攻击.在原有AES硬件设计中加入汉明码纠错电路,能自动纠正同一字节内的所有单比特故障,硬件仿真实验证明,故障发现率接近100%.针对不同AES设计结构和测试点配置...
来源:详细信息评论
分组密码的硬件实现
收藏 引用
《哈尔滨工业大学学报》2006年 第9期38卷 1558-1562页
作者:唐明 汪波 杨欣 张焕国武汉大学计算机学院武汉430079 湖北经济学院武汉430205 
从硬件设计角度提出对分组密码设计的要求。通过对R ijndael算法的分析得到分组密码算法的通用运算部件,分别从提高速度和降低成本两方面逐一分析各部件的硬件实现方法同时考虑了芯片资源的分布特点.论文最后通过对R ijndael算法高速度...
来源:详细信息评论
高阶掩码防护的设计实现安全性研究
收藏 引用
《计算机学报》2018年 第2期41卷 323-335页
作者:李延斌 唐明 李煜光 胡晓波 彭敏 张焕国武汉大学计算机学院武汉430072 电力芯片设计分析国家电网公司重点实验室北京102200 国网新疆电力公司检修公司乌鲁木齐830063 
掩码对抗方案自提出以来,从一阶对抗逐渐发展至高阶对抗阶段,安全性及通用性也不断提高.最早的一阶掩码方案主要针对DES算法提出,而后出现的一阶掩码方案则大多以AES为防护目标,并针对于不同的软硬件平台,同时不断减少时间和空间耗费....
来源:详细信息评论
Pseudo Random Number Generator Based on Back Propagation Neural Network
收藏 引用
《Semiconductor Photonics and Technology》2007年 第2期13卷 164-168页
作者:WANG Bang-ju WANG Yu-hua NIU Li-ping zhang huan-guoSchool of Computer Science Wuhan University Wuhan 430079 CHN School of Science Huazhong Agricultural University Wuhan 430070 CHN Department of Computer Science Henan Normal University Xinxiang 453007 CHN 
Random numbers play an increasingly important role in secure wire and wireless communication. Thus the design quality of random number generator(RNG) is significant in information security. A novel pseudo RNG is propo...
来源:详细信息评论
容忍入侵的自适应安全通信系统模型与设计
收藏 引用
《系统仿真学报》2007年 第12期19卷 2793-2797页
作者:郭渊博 马建峰 张焕国武汉大学计算机学院 西安电子科技大学教育部计算机网络与信息安全重点实验室陕西西安710071 
针对传统安全通信系统采用静态安全策略,缺乏容忍入侵能力和灵活性的问题,提出了一种多重驱动的容忍入侵自适应安全通信模型。能够根据系统当前安全态势及系统资源状态和系统配置变化、用户使用偏好等因素,动态自适应地调整每个会话的...
来源:详细信息评论
分组密码中P-置换的分支数研究
收藏 引用
《小型微型计算机系统》2010年 第5期31卷 921-926页
作者:韩海清 张焕国武汉大学计算机学院湖北武汉430072 
P-置换是分组密码轮函数的重要组成部分,好的P-置换能使得轮函数具有更强的抵抗线性和差分攻击能力,长期以来人们利用MDS码设计出了密码性质优良的P-置换,然而在有些情况下,P-置换本的密码学性质只要不低于一个指定的界限,就能方便地应...
来源:详细信息评论
一种抵御中间人攻击的可信网络连接协议
收藏 引用
《计算机学报》2019年 第5期42卷 1137-1148页
作者:赵波 向程 张焕国武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室 96833部队 
可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中间人攻击,导致不合法的终端接入网络.为解决这一问题,我们设...
来源:详细信息评论
实用智能卡操作系统的设计与实现
收藏 引用
《武汉大学学报(自然科学版)》2000年 第3期46卷 309-312页
作者:刘玉珍 涂航 张焕国 覃中平武汉大学数学与计算机科学学院武汉430072 华中理工大学数学系武汉430074 
设计了一种实用的智能卡操作系统 MAXCOS,它由传输管理、安全管理、命令管理和文件管理 4个部分组成 .文章讨论了它的设计和实现原理 ,并着重讨论了它的安全体系 ,包括卡与读写设备之间的认证、对持卡人的身份认证、文件访问的安全机制。
来源:详细信息评论
多变元Hash函数的构造与分析
收藏 引用
《电子学报》2011年 第1期39卷 237-241页
作者:王后珍 张焕国 杨飏武汉大学计算机学院空天信息安全与可信计算教育部重点实验室湖北武汉430072 中国科学院数学机械化重点实验室北京100080 
本文在基于非线性多变元多项式方程组难解性的基础上,提出了一种新的Hash算法,新算法与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;引入了整体随机性,从一族Hash函数中随机选择Hash函数...
来源:详细信息评论
VirtinSpector:一种基于UEFI的虚拟机动态安全度量框架设计与实现
收藏 引用
《四川大学学报(工程科学版)》2014年 第1期46卷 22-28页
作者:严飞 石翔 李志华 王鹃 张焕国武汉大学计算机学院湖北武汉430072 
通过可信硬件能够弥补单纯软件安全的不足,从整体上提高云系统的安全性。但是,面对云环境运行时的安全,传统可信硬件技术无法提供足够的保障。为此,提出了一种基于UEFI的虚拟机动态安全框架——VirtinSpector。该框架能够将UEFI固件作...
来源:详细信息评论
聚类工具 回到顶部