期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
利用多进制组合快速构造S盒的AES算法设计 被引量:3
1
作者 王海龙 孟繁军 +1 位作者 张跃军 张增平 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第4期431-434,502,共5页
S盒是通过有限域GF(28)上的乘法逆与1个可逆仿射变换合成的,它满足若干密码学性质,能够抵抗现有的各种攻击。但是由于构造AES的S盒的方法只能用8×8的形式,而不能生成输入输出位数不等的S盒,这种局限性限制了S盒研究的发展空间。文... S盒是通过有限域GF(28)上的乘法逆与1个可逆仿射变换合成的,它满足若干密码学性质,能够抵抗现有的各种攻击。但是由于构造AES的S盒的方法只能用8×8的形式,而不能生成输入输出位数不等的S盒,这种局限性限制了S盒研究的发展空间。文章在分析多进制转换机制的基础之上,给出了M进制与十六进制的转换方法,并将多进制与S盒进行组合,形成多进制组合多类S盒设计思想;通过C#语言实现了多进制组合加密算法和AES加密算法对图像加密的模拟实验,并对加密后的数据进行了测试分析,测试表明图像置乱效果增强。 展开更多
关键词 AES算法 S盒 图像加密 快速构造
在线阅读 下载PDF
巡航导弹航迹规划中雷达探测盲区的快速构造算法 被引量:8
2
作者 黄超会 史宗鹏 《火力与指挥控制》 CSCD 北大核心 2010年第1期88-90,共3页
现代防空系统对巡航导弹的低空飞行和突防造成极大的威胁,利用防空系统中预警雷达的探测盲区进行隐蔽飞行是提高巡航导弹生存能力的重要手段,在此雷达探测盲区的快速构造算法是关键。说明了什么是雷达探测盲区,分析了影响雷达探测盲区... 现代防空系统对巡航导弹的低空飞行和突防造成极大的威胁,利用防空系统中预警雷达的探测盲区进行隐蔽飞行是提高巡航导弹生存能力的重要手段,在此雷达探测盲区的快速构造算法是关键。说明了什么是雷达探测盲区,分析了影响雷达探测盲区的三个主要因素,并就对巡航导弹影响最大的雷达地形遮蔽盲区构造了基于极坐标的快速算法,并用一个地形实例验证了该方法的有效性。 展开更多
关键词 巡航导弹 航迹规划 雷达探测盲区 快速构造算法
在线阅读 下载PDF
Secure Data Aggregation Approach Based on Monitoring in Wireless Sensor Networks 被引量:1
3
作者 Dong Xiaomei Li Shanshan 《China Communications》 SCIE CSCD 2012年第6期14-27,共14页
In order to avoid internal attacks during data aggregation in wireless sensor networks, a grid-based network architecture fit for monitoring is designed and the algorithms for network division, initialization and grid... In order to avoid internal attacks during data aggregation in wireless sensor networks, a grid-based network architecture fit for monitoring is designed and the algorithms for network division, initialization and grid tree construction are presented. The characteristics of on-off attacks are first studied and monitoring mechanisms are then designed for sensor nodes. A Fast Detection and Slow Recovery (FDSR) algorithm is proposed to prevent on-off attacks by observing the behaviors of the nodes and computing reputations. A recovery mechanism is designed to isolate malicious nodes by identifying the new roles of nodes and updating the grid tree. In the experiments, some situations of on-off attacks are simulated and the results are compared with other approaches. The experimental results indicate that our approach can detect malicious nodes effectively and guarantee secure data aggregation with acceptable energy consumption. 展开更多
关键词 data aggregation wireless sensor net-work MONITORING on-off attack RECOVERY
在线阅读 下载PDF
整合经验,提升性能──谈现代呼叫中心建设
4
作者 胡克宁 《通信世界》 2001年第12期28-28,共1页
关键词 呼叫中心 CALLCENTER 通信方式 计算机电信集成 快速业务构造
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部