收藏本站
《2006年全国理论计算机科学学术年会论文集》2006年
收藏 | 手机打开
二维码
手机客户端打开本文

基于GSS-API的分布式可移植加密算法的研究

曲明  王富昕  曲学楼  张长海  
【摘要】:正1 引言信息技术的发展和运用正在迅速地改变着整个世界,信息安全问题日益成为被广为关注的问题。在面向分布式计算的网络管理领域中,无论是硬件资源还是软件资源都是动态变化的,并且要求网络

手机知网App
【参考文献】
中国期刊全文数据库 前1条
1 谢喜秋,梁洁,彭巍,陈珣;网络流量采集工具的分析和比较[J];电信科学;2002年04期
【共引文献】
中国期刊全文数据库 前10条
1 施锋,吴秋峰;网络多层拓扑发现算法的分析[J];兵工自动化;2004年03期
2 金毅;沈曾伟;周刚;;基于流量线性相关的IP网物理拓扑发现算法[J];北京航空航天大学学报;2007年11期
3 吴君青,陈卫卫,胡谷雨;物理网络拓扑发现算法的研究与改进[J];北京邮电大学学报;2003年S2期
4 蒋海;刘淑芬;兰庆国;包铁;庞世春;;电信综合数据网络管理系统[J];吉林大学学报(信息科学版);2006年02期
5 王宇,朱一峰,张宁;多路视频实时传输中的流量控制的研究[J];长春理工大学学报;2004年04期
6 晏弼成;魏立伟;蔡文辉;;子网物理拓扑发现算法[J];长沙电力学院学报(自然科学版);2006年02期
7 刘小明;;MRTG日志文件的分析研究[J];电脑学习;2007年06期
8 夏卫锋;;网络流量监测研究[J];电脑知识与技术;2009年09期
9 李光辉;江顺亮;肖燕;;以太网数据链路层网络拓扑发现算法研究[J];电脑知识与技术;2009年10期
10 崔毅东,张晖,徐惠民;基于NetFlow技术的网络流量统计[J];电信科学;2003年06期
中国重要会议论文全文数据库 前6条
1 冯婷;周志杰;刘锦锋;;IP网络中的多子网物理网络拓扑发现[A];第十届中国科协年会论文集(三)[C];2008年
2 李辛鹤;郑康锋;杨义先;;一种高效的网络物理拓扑发现方法[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
3 罗俊海;范明钰;;物理网络拓扑发现算法的研究[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
4 殷泰晖;龚正虎;卓莹;郭陈阳;;分布式网络流量监测系统的关键技术研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
5 刘平;王健;;校园网网络流量分析与控制[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
6 吴君青;陈卫卫;胡谷雨;;物理网络拓扑发现算法的研究与改进[A];2003年通信软件技术学术年会论文集[C];2003年
中国博士学位论文全文数据库 前5条
1 史伟;基于复杂网络的拓扑与信息传输问题研究[D];天津大学;2010年
2 费万春;茧丝纤度曲线的预测研究[D];苏州大学;2002年
3 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
4 陈松;互联网测量管理若干关键技术研究[D];电子科技大学;2010年
5 徐峰;互联网宏观拓扑结构中社团特征演化分析及应用[D];东北大学;2009年
中国硕士学位论文全文数据库 前10条
1 周阳;内网管理系统关键技术研究与实现[D];哈尔滨工程大学;2010年
2 姜雪飞;基于SNMP的网络安全态势可视化技术[D];哈尔滨工程大学;2010年
3 武聪;基于混合式P2P动态拓扑构造系统的应用研究[D];辽宁工程技术大学;2009年
4 陈岱珏;基于SNMP的数据中心基础架构管理系统的设计与实现[D];苏州大学;2010年
5 周静;计算机网络拓扑自动发现及可视化的研究与实现[D];华南理工大学;2010年
6 王辉;路由器级网络拓扑发现技术研究[D];解放军信息工程大学;2010年
7 程正君;网络管理系统及链路层拓扑发现技术的研究与实现[D];浙江工商大学;2011年
8 赵婧如;网络拓扑发现技术研究[D];西安电子科技大学;2009年
9 丁鲜花;网络拓扑发现的算法研究与实现[D];西安电子科技大学;2010年
10 雷建峰;校园网管理的理论和实践[D];西安工业大学;2011年
【相似文献】
中国期刊全文数据库 前10条
1 高兆乾;;税收应用系统中的数据库安全机制浅析[J];电脑知识与技术;2008年31期
2 刘海燕;杨健康;蔡红柳;王东杨;;嵌入式数据库SQLite的安全机制分析与设计[J];装甲兵工程学院学报;2009年05期
3 蒋辉芹;;基于GPU加密的信息安全算法研究[J];电脑编程技巧与维护;2010年24期
4 熊新兵;陈亚光;;远程医疗图像通信系统中的安全机制[J];计算机与现代化;2005年12期
5 冯清枝;王志群;;智能卡的安全机制及其防范策略[J];中国防伪报道;2009年09期
6 孙萍萍;;基于MIPS的嵌入式数据库SQLITE的移植及应用[J];计算机应用与软件;2011年01期
7 黄革新;Windows加密文件系统核心技术分析[J];电脑与信息技术;2005年04期
8 张志佳;王东署;李富明;李海滨;;基于ARX技术的AutoCAD图形文件加密研究[J];微计算机信息;2006年16期
9 郭春霞,裘雪红;嵌入式系统安全的研究与设计[J];电子科技;2005年08期
10 冯能山;应用软件加密钥匙盘的一种实现方法[J];计算机应用与软件;2005年09期
中国重要会议论文全文数据库 前10条
1 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
2 田莹;;数据库加密策略[A];中国航海学会通信导航专业委员会2005年学术年会论文集[C];2005年
3 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
5 段友祥;李彦秋;;一种可直接对密文操作的保序加密方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
6 陈先桥;程胜利;;口令加密随机密钥算法[A];第十二届全国计算机安全技术交流会论文集[C];1997年
7 徐永南;顾冠群;;算法可更换式数据加密机的设计[A];第三次全国计算机安全技术交流会论文集[C];1988年
8 徐雁萍;;数据加密技术的研究[A];中国气象学会2008年年会第二届研究生年会分会场论文集[C];2008年
9 陈田;史斌宁;万鹏;;分布式数据库系统应用中的安全技术研究[A];全国第十四届计算机科学及其在仪器仪表中的应用学术交流会论文集[C];2001年
10 周自维;;一类数字图像加密算法的研究[A];2004中国控制与决策学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
2 何鹏;制作完美PDF[N];计算机世界;2007年
3 本报记者 郭涛;红帽:IaaS与PaaS齐头并进[N];中国计算机报;2011年
4 齐庆飞;Vista是谁的救赎[N];计算机世界;2006年
5 陈宝生;安全服务:先拿执照后行医[N];中国计算机报;2006年
6 刘一冰;RSA关注信息分类与监控[N];电脑商报;2008年
7 胡英;加密新算法GSG出现[N];计算机世界;2007年
8 曾宪勇;服务生意经:细节决定成败[N];电脑商报;2007年
9 吴鸿钟;解密“深度”安全服务[N];网络世界;2007年
10 车志刚刘宏伟;信息安全问题如何防患于未然[N];中国高新技术产业导报;2008年
中国博士学位论文全文数据库 前10条
1 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
2 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
4 邱劲;混沌伪随机序列及其在数字图像加密应用的研究[D];重庆大学;2011年
5 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
6 刘军;光盘版权保护系统若干关键问题的研究[D];华中科技大学;2009年
7 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年
8 胡月;基于生物特征的真随机数发生器的研究与设计[D];重庆大学;2008年
9 曹阳;基于三视图框架的分布式信息系统安全体系结构研究[D];中国人民解放军国防科学技术大学;2002年
10 姚鹤岭;基于REST的GIS Web服务研究[D];中国人民解放军信息工程大学;2005年
中国硕士学位论文全文数据库 前10条
1 陈晓峰;基于智能卡的数字版权管理系统的研究与实现[D];电子科技大学;2009年
2 许磊;基于J2EE的数据库加密技术的研究[D];合肥工业大学;2008年
3 邹灵灵;一种视频文件快速加密算法研究与实现[D];华中科技大学;2007年
4 李捷;数据库加密系统的研究与实现[D];西安电子科技大学;2008年
5 李莉;空域图像的自适应和并行加密算法的研究与分析[D];重庆大学;2011年
6 肖强;混合加密算法在软件安全中的应用[D];重庆大学;2011年
7 胡春强;图像分存算法的研究与实现[D];重庆大学;2009年
8 滕琳;几种基于混沌的加密算法设计[D];大连理工大学;2012年
9 黄光燕;CORBA分布式计算的可互操作研究与应用[D];西南石油学院;2002年
10 柴岩;利用混沌与神经网络串联的加密算法的研究与实现[D];辽宁工程技术大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026