限定检索结果

检索条件"机构=东华大学计算机科学与技术系"
21 条 记 录,以下是1-10 订阅
视图:
排序:
PRIDE轻量级密码的不可能统计故障分析
收藏 引用
《通信学报》2024年 第1期45卷 141-151页
作者:李玮 孙文倩 谷大武 张爱琳 温云华东华大学计算机科学与技术学院上海201620 上海交通大学计算机科学与工程系上海200240 上海市可扩展计算与系统重点实验室上海200240 上海市信息安全综合管理技术研究重点实验室上海200240 
针对2014年美密会上提出的PRIDE轻量级密码的实现安全,提出了面向唯密文攻击假设的新型不可能统计故障分析方法,设计了卡方拟合优度-汉明重量区分器、卡方拟合优度-极大似然估计区分器等新型区分器。所提方法基于随机半字节故障模型,结...
来源:详细信息评论
轻量级密码Pyjamask和SUNDAE-GIFT的不可能统计故障分析
收藏 引用
计算机学报》2024年 第5期47卷 1010-1029页
作者:李玮 高建宁 谷大武 秦梦洋 刘源东华大学计算机科学与技术学院上海201620 上海交通大学计算机科学与工程系上海200240 上海交通大学上海市可扩展计算与系统重点实验室上海200240 上海交通大学上海市信息安全综合管理技术研究重点实验室上海200240 
Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不...
来源:详细信息评论
Saturnin-Short轻量级认证加密算法的统计无效故障分析
收藏 引用
《通信学报》2023年 第4期44卷 167-175页
作者:李玮 刘春 谷大武 孙文倩 高建宁 秦梦洋东华大学计算机科学与技术学院上海201620 上海交通大学计算机科学与工程系上海200204 上海市可扩展计算与系统重点实验室上海200204 上海市信息安全综合管理技术研究重点实验室上海200093 
面向随机单字节故障模型和唯密文攻击假设,提出了一种针对Saturnin-Short算法的统计无效故障分析方法。该方法基于统计分布和无效状态分析,通过结合故障注入前后中间状态的变化,设计并采用了概率对称卡方-极大似然估计和调和中项-汉明...
来源:详细信息评论
轻量级密码MANTIS的唯密文故障分析
收藏 引用
《电子学报》2022年 第4期50卷 967-976页
作者:李玮 张雨希 谷大武 张金煜 朱晓铭 刘春 蔡天培 李嘉耀东华大学计算机科学与技术学院上海201620 上海交通大学计算机科学与工程系上海200240 上海市可扩展计算机与系统重点实验室(上海交通大学)上海200240 上海市信息安全综合管理技术研究重点实验室(上海交通大学)上海220240 
MANTIS密码是于2016年美密会上提出的一种轻量级可调分组密码,它的设计采用FX结构和TWEAKEY框架,适用于物联网环境中具有低延迟、高实时安全需求的受限设备中.本文基于半字节随机故障模型以及唯密文攻击,提出并讨论一种针对MANTIS密码...
来源:详细信息评论
PRESENT轻量级密码的中间相遇统计故障分析
收藏 引用
计算机学报》2023年 第2期46卷 353-370页
作者:李玮 朱晓铭 谷大武 李嘉耀 蔡天培东华大学计算机科学与技术学院上海201620 上海交通大学计算机科学与工程系上海200240 上海市可扩展计算与系统重点实验室上海200240 上海市信息安全综合管理技术研究重点实验室上海200240 
PRESENT算法是于2007年在国际密码硬件与嵌入式统会议提出的一种轻量级分组密码,2012年成为国际轻量级算法标准ISO/IEC-29192-2,适用于物联网中射频识别标签、网络传感器、智能卡等设备的数据保护.本文结合PRESENT密码的设计结构和实...
来源:详细信息评论
普适计算中的上下文及纯方位定位模型
收藏 引用
计算机工程与设计》2005年 第1期26卷 50-52页
作者:李彩霞 曹奇英东华大学计算机科学与技术系上海200051 
室内高精度定位问题是普适计算中位置感知研究的首要难题。介绍了普适计算中上下文的概念,就上下文中的位置问题进行了探讨。通过分析目前室内定位中存在的问题,给出了一种利用红外无源定位技术定位的模型,通过测得的方位角计算出用户...
来源:详细信息评论
基于SNMP协议的流量监测统的设计与实现
收藏 引用
《微计算机信息》2006年 第1X期22卷 117-119,6页
作者:柯栋梁 万燕上海东华大学计算机科学与技术系 
网络流量监测是网络性能分析和网络规划设计的基础。随着网络技术的飞速发展,如何管理网络中的各种不同设备变得尤其重要。本文介绍了一种流量监测统,它不仅能监测设备和网络的运行状况,提供告警信息和报表分析,还能向数据业务用户提...
来源:详细信息评论
ArtiFlow中artifact生命周期的可满足性问题
收藏 引用
《小型微型计算机统》2012年 第6期33卷 1176-1182页
作者:王颖 刘国华 高尚 赵丹枫 刘海滨燕山大学信息科学与工程学院计算机科学与工程系河北秦皇岛066004 东华大学计算机科学与技术学院上海201620 
以数据为中心是业务过程管理技术发展的一个新趋势.artifact是记录业务过程的数据实体,围绕artifact的业务过程管理正在成为业务过程管理研究的一个热点.生命周期是artifact的一个重要特征,业务过程能否满足对artifact生命周期的定义是...
来源:详细信息评论
受恶意程序传染的WSNs可生存性评估
收藏 引用
《传感技术学报》2016年 第7期29卷 1083-1089页
作者:沈士根 黄龙军 范恩 胡珂立 刘建华 曹奇英绍兴文理学院计算机科学与工程系浙江绍兴312000 嘉兴学院数理与信息工程学院浙江嘉兴314001 浙江工业大学计算机科学与技术学院杭州310023 东华大学计算机科学与技术学院上海201620 
为实现传感节点数据高可靠传输的无线传感器网络WSNs(Wireless Sensor Networks),提出一种针对受恶意程序传染的聚簇WSNs可生存性评估方法。通过使用能预测恶意程序传染行为的博弈模型,将恶意程序传染的故意性与马尔可夫链的随机性关联...
来源:详细信息评论
路网环境下基于星图的位置隐私保护技术研究
收藏 引用
计算机工程与科学2015年 第8期37卷 1465-1471页
作者:侯士江 刘国华 候英燕山大学工业设计系河北秦皇岛066004 东华大学计算机科学与技术学院上海201600 
近年来,具备GPS定位和互联网功能的移动设备和智能手机已经变得非常普遍,人们使用这些设备可以很方便地获取所需的信息。但是,人们在享受这些基于位置的服务的同时,也引发了严重的隐私问题。如果攻击者知晓用户的精确位置,那么他可能推...
来源:详细信息评论
聚类工具 回到顶部