2025年2月28日
星期五
|
欢迎来到滨州市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
杨凯
作品数:
2
被引量:1
H指数:1
供职机构:
中国移动通信研究院
更多>>
发文基金:
国家自然科学基金
国家高技术研究发展计划
更多>>
相关领域:
电子电信
自动化与计算机技术
更多>>
合作作者
何申
中国移动通信研究院
程叶霞
中国移动通信研究院
杜跃进
阿里巴巴集团
姜文
国家互联网应急中心
彭晋
中国移动通信研究院
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
1篇
期刊文章
1篇
会议论文
领域
1篇
电子电信
1篇
自动化与计算...
主题
1篇
信息安全
1篇
网络
1篇
离群
1篇
门限
1篇
门限方案
1篇
秘密共享
1篇
进制
1篇
计算机
1篇
计算机网
1篇
计算机网络
1篇
二进制
1篇
二进制序列
1篇
安全检测
1篇
M序列
机构
2篇
中国移动通信...
1篇
中国科学院
1篇
阿里巴巴集团
1篇
国家互联网应...
作者
2篇
程叶霞
2篇
杨凯
2篇
何申
1篇
彭晋
1篇
姜文
1篇
杜跃进
1篇
杨光华
传媒
1篇
电信科学
1篇
第三届全国信...
年份
1篇
2015
1篇
2014
共
2
条 记 录,以下是 1-2
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种基于二进制序列的秘密共享新方法
被引量:1
2015年
提出了一种与传统的秘密共享方法不同的新型的秘密共享方法,该方法是基于二进制秘密序列的位运算的秘密共享方法。秘密包括但不限于密码、消息等,秘密序列包括但不限于密码序列、消息序列等,将采用非M序列法则法形成的非M序列作为其秘密共享的子秘密序列M'的构成元素。提出了基于二进制序列的秘密共享的子秘密生成方法及对应的秘密恢复方法,该方法具有可行性与实效性。
程叶霞
杜跃进
杨凯
何申
彭晋
姜文
关键词:
秘密共享
二进制序列
门限方案
信息安全
基于行为分析的业务系统安全检测方法
为了提高业务系统的安全性,提出了一种基于行为分析的业务系统安全检测方法.通过全面采集业务系统日志与流量信息,对业务行为进行数据分析,建立正常业务行为模型,并采用离群挖掘的方法计算每个行为的离群度,建立安全异常事件行为检测...
杨凯
程叶霞
何申
杨光华
关键词:
计算机网络
安全检测
文献传递
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张