限定检索结果

检索条件"机构=信息工程大学 电子技术学院"
817 条 记 录,以下是181-190 订阅
视图:
排序:
基于数据流分析与识别的Web资源访问控制
收藏 引用
《计算机工程2008年 第23期34卷 53-55页
作者:单棣斌 陈性元 张斌 包义保 王婷解放军信息工程大学电子技术学院郑州450004 
针对动态Web页面资源中的实施细粒度和透明访问控制问题,定义片断的概念,提出基于数据流分析的"片断"级Web页面资源的访问控制方法,分析数据流中的请求信息与响应片断的关系,设计并实现了2种数据流片断识别算法。模拟系统的...
来源:详细信息评论
基于SVM的公安情报自动分类系统的研究与设计
收藏 引用
《计算机工程与应用》2008年 第28期44卷 226-229页
作者:司志刚 牛琳 常朝稳信息工程大学电子技术学院404教研室郑州450004 
依据公安情报文本中不同位置的词条对区分文本类别的贡献显著不同的特点,引入位置权重系数,改进了经典的文本特征权重计算方法(TF-IDF),使文本的权重能够更加全面地反映文本的类别信息。根据公安情报分类系统的需求,设计了基于支持向量...
来源:详细信息评论
基于属性的访问控制策略模型
收藏 引用
《计算机工程2010年 第15期36卷 131-133页
作者:程相然 陈性元 张斌 杨艳解放军信息工程大学电子技术学院郑州450004 
研究属性、属性谓词、属性名值对的抽象与描述,提出一种基于属性的访问控制策略模型,对策略、策略评估进行形式化定义。描述在设置策略合并算法和系统缺省授权下的访问控制判决过程,设计一种改进的策略管理框架并对其进行仿真测试。结...
来源:详细信息评论
空域序列隐写图像的密钥估计算法
收藏 引用
《计算机应用研究》2010年 第10期27卷 3896-3898页
作者:刘静 汤光明解放军信息工程大学电子技术学院郑州450004 
在已知嵌入消息长度的条件下,隐写密钥可以看做消息嵌入的起始位。将图像像素划分为不同类点,通过分析信息嵌入和最低位置反对各类点的影响,得到图像嵌入信息部分和未嵌入信息部分的差异,最终设计了针对空域序列LSB(least significant b...
来源:详细信息评论
一种高效的门限多重秘密分享方案
收藏 引用
《计算机工程与应用》2007年 第21期43卷 141-143页
作者:董涛 余昭平解放军信息工程大学电子技术学院郑州450004 
利用椭圆曲线密码算法设计了一个新的门限多重秘密分享方案,该方案的特点是不需要秘密分发者事先给每个用户分发一个子秘密,不需要安全信道传输信息,而且所有的中间信息都是不需要保密的。该方案还解决了秘密更新和子秘密复用的问题,可...
来源:详细信息评论
一种面向应用系统的强制访问控制模型
收藏 引用
《计算机工程与应用》2010年 第9期46卷 107-110页
作者:徐璐 张红旗 杜学绘 王超解放军信息工程大学电子技术学院郑州450004 
为解决传统BLP模型不适用于应用系统的问题,提出了一种面向应用系统的强制访问控制(ASOMAC)模型,该模型对BLP模型进行了扩展,通过角色与安全标记的结合运用,实现了最小权限和职责分离原则,有效提高了强制访问控制的灵活性,使其符合应用...
来源:详细信息评论
多路并行S盒替代操作指令研究
收藏 引用
《计算机工程2008年 第8期34卷 135-137页
作者:戴紫彬 孟涛 陈韬 张永福解放军信息工程大学电子技术学院郑州450004 
在分析DES,AES,IDEA等41种分组密码算法结构的基础上,研究了4×4,6×4,8×8,8×324种常用S盒替代的操作特征和S盒的实现方式。提出一种可高效、灵活地完成4种常用S盒替代操作的专用S盒运算指令、配置指令模型,给出了专...
来源:详细信息评论
NCL电路并行处理结构研究
收藏 引用
《计算机工程与应用》2010年 第1期46卷 54-56,60页
作者:崔亚磊 戴紫彬解放军信息工程大学电子技术学院郑州450004 
针对NCL电路数据编码方式的特点,提出了一种并行数据处理的NCL电路结构,通过同时对两路双轨编码数据流的并行处理,提前计算出下一个无效数据,缩短了无效数据维持时间。此结构应用到4×4乘法器的设计,采用COMS0.18μm工艺,乘法器在...
来源:详细信息评论
一种保持频域高阶统计特征不变的隐写算法
收藏 引用
《计算机工程2008年 第17期34卷 149-152页
作者:张石树 汤光明解放军信息工程大学电子技术学院郑州450004 
在分析离散Haar小波分解特性的基础上,论证保持其高阶统计特征不变性引理,据此设计一种空域隐写算法,保持了图像Haar小波分解后H、V、D区域的高阶统计特征。该算法使嵌入信息满足不可见性,具有一定抗RS攻击和基于高阶统计特征检测的能力...
来源:详细信息评论
基于IPsec的隧道动态交换机制研究
收藏 引用
《计算机工程与应用》2006年 第34期42卷 142-143,159页
作者:钱雁斌 陈性元解放军信息工程大学电子技术学院郑州450004 
随着虚拟专用网的发展,隧道交换技术成了近年来网络安全界研究的热点。但是,目前还没有形成一个统一的标准,且更多的局限于L2TP协议及静态交换。就此研究了VPN隧道交换技术,在此基础上提出了基于IPsec的VPN隧道动态交换机制,并设计了一...
来源:详细信息评论
聚类工具 回到顶部