图书介绍

信息和通信安全-CCICS'2007 第五届中国信息和通信安全学术会议论文集PDF|Epub|txt|kindle电子书版本网盘下载

信息和通信安全-CCICS'2007 第五届中国信息和通信安全学术会议论文集
  • 谢冬青,李超编 著
  • 出版社: 北京:科学出版社
  • ISBN:7030193121
  • 出版时间:2007
  • 标注页数:404页
  • 文件大小:26MB
  • 文件页数:413页
  • 主题词:计算机网络-安全技术-学术会议-文集;计算机通信网-安全技术-学术会议-文集

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息和通信安全-CCICS'2007 第五届中国信息和通信安全学术会议论文集PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

密码学1

序列密码的局部线性复杂度&陈松 戴清平 李超1

F4上n元n-1阶相关免疫逻辑函数的等价条件&金栋梁 赵亚群6

基于规划系统的密码协议安全性验证机制研究&赵宇 王亚弟 韩继红 范钰丹 朱玉娜 张超 高伟12

Correlation Attack on Stop/Go Clocked Combiners with Memory Based on Posterior Probability&Wenfen Liu Xuexian Hu Jihong Teng19

A New Type of Group Blind Signature Scheme Based on Bilinear Pairings&Jun Zhong Dake He27

Efficient Countermeasures Against Side-channel Attacks on Elliptic Curve Cryptosystems&Lingyi Yang Jianhua Chen Jinlong Sun35

WAPI认证和密钥交换协议的安全性分析&吴柳飞 张玉清 王凤娇43

动态对等群中基于身份及口令认证的密钥协商方案&曾晟珂 何明星 李虓51

广义正形置换的Chrenstenson谱特征和自相关函数特征&王珏 赵亚群57

关于布尔向量函数的非线性度&李信然 滕吉红 曾本胜 李世取64

On 9 Absolute Fixed Points of RSA&Shaohua Zhang Xiaoyun Wang71

基于EPR纠缠态的量子签名方案&欧海文 邵博闻 于亦舟 杨越75

基于离散对数问题的分散式组密钥管理方案&杨军 周贤伟79

基于身份的多用户密钥协商协议&高海英87

基于植物叶脉特征提取的流密码产生方法&邵建华 殷奎喜 孙永祥 赵华93

模2n剩余类环上加法运算的差分性质&李瑞林 孙兵 李超97

具有高非线性度的弹性函数的构造&付绍静 李超102

模差分与异或差分的性质及其应用&魏悦川 李超106

一个安全的基于广播加密的会话密钥分配新方案&赖霞 何明星110

一类偶数元代数免疫最优布尔函数的构造&冀会芳 侯晓菲 刘文芬116

一种基于H.264的多安全级视频加密方案&贾佳 蔡勉 王亚军 唐峰122

一种新的基于身份的门限代理签名方案&樊睿 王彩芬 左为平 蓝才会126

一种新的双环形OCDMA-PON无源光接入方案&李养武 徐晓 黄兴东131

有理分式公钥密码体制&管海明135

环Zn上圆锥曲线RSA型公钥密码体系的小私钥指数攻击&秦宝东 李明 孔凡玉 李大兴142

An Improved Three-party Password-based Key Exchange Protocol Using Weil Pairing&Yong Zeng Jianfeng Ma Yuanbo Guo148

Blind Quadruple Watermarking Scheme Robust to Geometric Distortions&Haiyan Zhao Hongxia Wang155

A Trusted Cluster-based Algorithm Based on LEACH for Wireless Sensor Networks&Ruiying Du Mingdi Xu Huanguo Zhang166

一个基于身份的认证群密钥协商协议的安全性分析&李国民 何大可 路献辉177

确定周期为pn的二元周期序列的差错序列的一个算法&唐淼 朱士信181

基于H.264的信源选择加密方案研究&王亚军 蔡勉 贾佳 阎磊188

一种基于陷门置换的多重签密模型&赖欣 黄晓芳 何大可193

基于Groebner基的改进XL算法&周敏 付绍静200

协同环境下基于委托的动态信任模型&刘伟 蔡嘉勇 贺也平204

IPSec与NAT协同工作的研究及改进&张学杰 赵延博 李大兴212

基于L-模糊集的网格信任模型的研究&权义宁 孙鹏岗 胡予濮219

基于可信计算的汽车电子控制系统维护认证方案&曹慧娟 何大可226

拟Bent函数的构造&张习勇 郭华231

网络安全236

一个基于DTE和平台证明的网络强制访问控制形式模型&周洲仪 贺也平236

A Practical Algorithm for Modeling Computer Based Attacks Using Network Entropy&Yirong Zhang Linru Ma Lin Yang Jianxin Wang252

一种可生存性增强的网络信息系统体系结构设计&袁丹 张玉清260

航电分布式管理软件中的密钥管理与认证方案&孙磊 崔西宁 谢克嘉269

拒绝服务攻击源端快速检测方法&占勇军 谢冬青 周再红274

一种通用Shellcode变形引擎框架的设计与实现&史佩昌 胡华平 肖枫涛 刘波282

安全操作系统测评系统的研究与实现&常伟华 蔡勉 贾佳291

基于NiosII的安全通道的应用研究&刘连东 郁滨 罗长远295

基于查找的分散式角色激活管理&林炼 黎忠文301

基于粗糙集和行为分析的计算机病毒检测&吴天亮 林柏钢 陈威306

基于海明神经网络的未知多态病毒检测&陈威 吴天亮 林柏钢 倪一涛315

基于可信计算的一个内网身份认证方案&王力民 郭亚梅 李益发322

计算机生态系统安全宏观进化思考&张凯329

下一代网络信令流量正常行为混沌模型研究&刘润杰 穆维新 申金媛336

一个可信文件系统TrustedFS的设计与实现&张伟伟 石文昌342

机载综合核心处理系统安全技术研究&崔西宁 杨力 沈玉龙 马建峰 谢克嘉348

一种基于端址跳变的DoS主动防御策略&石乐义 贾春福 付占亮355

一种基于算法优化的桌面数据备份系统&宋静波 王丽娜 郭迟 王德军360

一种检测恶意软件的统计方法&傅建明 康学斌 张焕国366

用基于规则的贝叶斯算法实现网络钓鱼的过滤&金庆 吴国新 李丹372

Face Recognition Based on Discrete Cosine Transform and Support Vector Machines&Jiawei Dai Tieguang Peng Juan Luo Jin Zhang379

信息隐藏与数字水印384

一种新的半脆弱图像认证水印算法&王丹 陆佩忠384

基于SVR和HVS的自适应图像数字水印算法&李俊 彭宏391

基于边缘检测的脆弱水印电子印章系统&孔祥增 江丽云396

电子商务400

指定验证人签名及其在电子商务中的应用&张宁蓉 张兴元 王元元400

热门推荐