切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :第四届中国计算机网络与信息安全学术会议(CCNIS2011) | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
节点高速移动造成网络拓扑频繁变化,使得车载自组网的数据分发充满挑战。研究表明,基于洪泛原理的一类数据分发机制能够可靠有效传输车载自组网中的数据,但没有较好地实现传
【作 者】
:
杨卫东[1]刘伎昭[1]孙利民[2]邓淼磊[1]
【机 构】
:
河南工业大学 信息科学与工程学院,郑州 河南 450001
【出 处】
:
第四届中国计算机网络与信息安全学术会议(CCNIS2011)
【发表日期】
:
2011年期
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
信息系统等级保护中的多级安全模型研究
为了解决多级安全信息系统中的信息保护和共享问题,分析了信息系统的安全需求,将独立计算机系统中的BLP 模型扩展至信息系统,引入了主、客体在信息系统中的新解释,为主、客体
会议
安全信息系统
等级保护
多级安全模型
共享信息
多级安全性
形式化描述
计算机系统
信息共享
新的可抵抗自适应敌手的可组合茫然传输协议
茫然传输(OT)协议是安全多方计算的基础协议,构造可以抵抗自适应敌手的可组合的协议是近年来OT 协议研究中的开放困难问题。新的方案对Peikert 等人提出的双模式加密体制进
会议
抵抗
自适应
组合
基础协议
安全多方计算
困难问题
加密体制
安全模型
信息安全装备保障性要求确定方法研究
结合信息装备研制过程,分析了保障性要求确定的一般过程,提出基于回归分析的使用可用度和固有可用度的转换方法,并提出了基于敏感度分析的分解固有可用度为可靠性、维修性要
会议
信息安全
装备保障性
固有可用度
敏感度分析
使用可用度
转换方法
研制过程
信息装备
网络数据包捕获机制的研究与改进
通用软件方法实现数据包捕获机制主要有基于Linux 系统的Libpcap和基于Windows 系统的Winpcap。本文首先分析两种捕获机制的优缺点,引入了一种结合两者优点的包捕获改进机
会议
城郊江滩野鼠 哨鼠感染血吸虫情况调查
有关资料表明在各种不同类型的血吸虫病疫区,传播血吸虫病的主要传染源是人、牛、猪等,而对城郊江滩的野鼠感染和传播血吸虫病的作用报道甚少.为此,我们于1993年在长江武汉段
期刊
江滩
疫水
阳性螺点
钉螺密度
螺情
木材公司
汉阳区
磷化锌
肝毛细线虫
长江大桥
“打上问责补丁”:网络信息安全问责制的国际实践与对策研究
在网络信息安全已上升为国家战略的背景下,建立健全符合中国特色的网络信息安全问责制度对于预警、规范和管制目前各类多发频发的网络信息安全问题,创造良好的网络空间制度环
期刊
网络信息安全
网络治理
网络立法
问责制度
问责主体
政策分析
比较研究
防鼾声、腿肚抽筋法
(一)防止鼾声妙法 鼾声,俗称睡觉打呼噜。打呼噜的人,常因影响周围人睡觉而苦恼。这里告诉你一法试一试:请把一只枕头放在下巴底下,使嘴闭上,再用手按住。这样连睡几小时一
期刊
腿肚
常因
奸声
消除法
具有固定密文长度的完全安全的基于属性加密体制
利用双系统密码技术在素数群中提出了一个具有固定密文长度的基于属性加密方案。该方案的安全性依赖于D-Linear 假设和DBDH 假设, 并且在标准模型下证明是完全安全的。同
会议
固定
密文
长度
安全性
属性
加密方案
运算效率
双线性对
新时期事业单位档案管理创新思路的思考
新时期我国政治体制不断发生变化,事业单位作为我国经济体制中的重要组成部分,其各个方面也都在不断变革.档案管理工作是事业单位运行中的重要组成部分,也是其核心组成,面对
期刊
新时期
事业单位
档案管理
创新思路
具有稳定k错线性复杂度的周期序列
线性复杂度是衡量序列密码强度的重要指标, 设计具有大的线性复杂度和k 错线性复杂度的序列是密码学和通信中的热点问题。Niederreiter 首次发现了Fq 上许多满足这个要求
会议
与本文相关的学术论文