切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
本文首先分析了ActiveX和USBkey相关技术,在此基础上利用USBKey实现了Word公文可视化电子签章系统,然后介绍了系统各个模块的实现过程,最后对系统的优越性进行分析。该系统解
【作 者】
:
孙俊峰;谷利泽;徐国爱;
【机 构】
:
北京邮电大学网络与交换技术国家重点实验室信息安全中心,北京 100876
【出 处】
:
中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会
【发表日期】
:
2008年期
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
矩阵空间中的最近特征线分类器及人脸识别应用
本文将最近特征线分类方法推广到矩阵空间,避免了将图像样本拉直成高维矢量,无需对图像矢量降维就可直接对图像矩阵进行分类识别。为降低计算量,进一步得到矩阵空间中的最近
会议
矩阵空间
最近特征线
分类器
人脸识别
特征线方法
图像矩阵
人脸数据库
样本数
矢量降维
识别性能
分类识别
分类方法
最近邻
计算量
训练
实验
高维
标准
基于智能卡和ICE的文件传输方案
本文提出了一种基于智能卡设备和ICE通信方式的文件传输协议,利用智能卡私钥不出硬件设备的特性,使密钥的保存和使用更加安全,利用ICE良好的多线程特性和SSL组件提高了方案的
会议
基于TCAM的入侵检测系统硬件加速技术
目前基于软件的网络入侵检测系统(NIDS)多数无法适用于高速以太网链路的实时流量分析和入侵检测任务。本文对基于TCAM的入侵检测系统硬件加速关键技术进行了研究,给出了基于T
会议
ARP协议欺骗与对策研究
本文针对目前局域网中流行的ARP欺骗攻击进行原理分析,提出了四种防范方案,详细介绍了这四种方案的工作原理,并对其优缺点进行了分析说明,最后指出了几种方案各自适合实施的网
会议
ARP协议
方案
原理分析
网络环境
工作原理
ARP欺骗
优缺点
局域网
流行
攻击
基于混沌神经网络混沌二进制序列的性能分析及实现
本文提出了基于Aihara混沌神经网络实现混沌二进制序列的设计方法,对所实现混沌二进制序列的性能进行分析,结果表明所输出的二进制序列具有良好的混沌特性。最后通过FPGA对其
会议
混沌神经网络
混沌二进制序列
神经网络实现
硬件适应性
硬件实现
设计方法
快速实现
混沌特性
性能
输出
结果
功能
分析
FPGA
可共享验证的不可否认门限多重代理多重签名方案的探析
近来,曹珍富对Tzeng et al.s提出来的可共享验证的不可否认门限多重代理多重签名方案进行了分析与改进,然而改进后的方案中存在着一些不足,不能抵抗验证组的内部攻击。本文对
会议
共享验证
门限
代理多重
内部攻击
改进
签名方案
不可否认性
分析
抵抗
一种强不可伪造的群签名方案
强不可伪造性可确保敌手不能生成当前已签消息的新的有效签名。若敌手可以生成当前已签消息的一个新的有效签名,那么他可以用该签名进行一个打开提问,获得签名者的身份,进而
会议
强不可伪造性
群签名方案
指数运算
消息
生成
可追踪性
计算性
提问
身份
改进
分区
长度
标准
Hash
Linux数据链路层网络通信驱动的实现
本文首先介绍了Linux数据链路层网络通信在一些特定领域的需求和应用,如无IP通信,实时通信等,然后分析了在Linux网络协议下网络数据的发送和接收过程,最后基于Linux网络协议的
会议
一种基于扫描历史信息交换的蠕虫传播策略
随机扫描是一种简单、有效、快速并且被蠕虫广发使用的一种扫描策略,同时也是其它扫描策略的基础。但是重复扫描的存在增加了网络的开销、降低了传播的速度并且增加了被检测
会议
基于分层模型的通信网安全问题分析与对策
本文阐述了通信网络的安全现状、面临的安全威胁以及安全目标。根据OSI基本网络分层模型,深入分析了通信网的每一层可能存在的安全威胁,涵盖了传输网安全、协议安全、管理网
会议
与本文相关的学术论文