您的位置: 专家智库 > >

冉占军

作品数:7 被引量:39H指数:4
供职机构:西安理工大学理学院应用数学系更多>>
发文基金:国家自然科学基金陕西省自然科学基金陕西省教育厅科研计划项目更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 6篇期刊文章
  • 1篇学位论文

领域

  • 5篇自动化与计算...
  • 2篇电子电信
  • 1篇理学

主题

  • 2篇雪崩效应
  • 2篇入侵
  • 2篇入侵检测
  • 1篇多变量
  • 1篇序关系
  • 1篇移动IPV6
  • 1篇入侵检测系统
  • 1篇树匹配
  • 1篇偏序
  • 1篇偏序关系
  • 1篇注册
  • 1篇网络
  • 1篇网络安全
  • 1篇模式匹配算法
  • 1篇可扩展
  • 1篇可扩展标记语...
  • 1篇刻面
  • 1篇刻面分类
  • 1篇扩展标记语言
  • 1篇基于XML

机构

  • 7篇西安理工大学
  • 1篇西安电子科技...

作者

  • 7篇冉占军
  • 5篇邹又姣
  • 2篇王尚平
  • 2篇王晓峰
  • 2篇姚全珠
  • 1篇丁新村
  • 1篇马文平
  • 1篇陈和风
  • 1篇邹永杰

传媒

  • 1篇计算机应用与...
  • 1篇计算机应用研...
  • 1篇高等数学研究
  • 1篇计算机科学
  • 1篇现代电子技术
  • 1篇计算机技术与...

年份

  • 2篇2013
  • 1篇2009
  • 2篇2008
  • 1篇2007
  • 1篇2004
7 条 记 录,以下是 1-7
排序方式:
引入层次型AAA的移动IPv6安全认证和注册协议被引量:4
2007年
针对移动IPv6和AAA的融合问题,从移动IPv6的切换性能和安全性方面考虑,通过优化AAA引入一种层次型AAA模型,提出了一种移动IPv6的安全认证和注册协议。协议通过层次化管理,大大减轻了移动IPv6节点的切换开销,经过分析,协议在保证传统安全要求的同时,也证明了其比IETF提出的方案具有更优秀的切换性能。
王尚平邹永杰邹又姣冉占军
关键词:移动IPV6注册
偏序关系哈斯图的一种求解方法被引量:2
2013年
引入基本边和生成边的概念,并从偏序关系的特性入手,给出一种通过计算基本边和生成边来求解偏序关系哈斯图的方法.
邹又姣冉占军王晓峰
关键词:哈斯图偏序关系
基于模式匹配和协议分析的入侵检测系统研究
入侵检测作为一种主动的安全防护手段,为主机和网络提供了动态的安全保障。它不仅检测来自外部的入侵行为,同时也对内部的未授权活动进行监督。利用网络协议的高度规则性,采用协议分析的方法,结合优秀的模式匹配算法,能较好地解决当前...
冉占军
关键词:入侵检测系统网络安全计算机安全
文献传递
Rijndael算法中密钥生成方案的研究被引量:4
2004年
经过三轮的评选 ,Rijndael算法被定为高级加密标准 (AES)。Rijndael算法的安全性是现在研究的热点之一。本文对Rijn dael算法的密钥生成方案进行了研究 ,提出了新的密钥生成方案。方案避免了种子密钥直接出现在轮子密钥中 ,同时也考虑了密钥的雪崩效应、兼顾了密钥间的线性关系 ,在一定程度上 ,增强了对密钥攻击的抵抗。新方案可改进AES的安全性。
邹又姣王尚平冉占军
关键词:RIJNDAEL算法高级加密标准AES雪崩效应安全性
基于XML的树匹配构件检索算法的研究与实现被引量:15
2008年
针对构件检索的特点,结合模式分析中的树匹配思想,提出了构件树匹配模型,并在此基础上针对基于XML的刻面描述构件表示,实现了基于XML的树匹配构件匹配检索算法。该算法可以在保持构件查准率的前提下有效提高构件的查全率。实验结果证明了该算法的可行性与有效性。
姚全珠丁新村冉占军
关键词:刻面分类可扩展标记语言树匹配
改进的多变量哈希函数被引量:2
2013年
针对基于MI算法提出的一种多变量哈希函数进行研究,对该算法的安全性进行分析,找到其破解方法,并在此基础上对该算法进行改进。改进算法在保持了原有算法的所有优点的基础上对这种碰撞攻击免疫。还对该改进算法进行了原像攻击、第二原像攻击、差分攻击和代数攻击方面的安全性分析。同时建立数学模型,并通过实验测试了该改进算法的雪崩效应及其稳定性。实验结果表明,该算法满足严格雪崩效应原则,具有理想的、稳定的雪崩效应。
邹又姣马文平冉占军陈和风
关键词:多变量哈希函数雪崩效应
模式匹配算法在入侵检测中的应用被引量:10
2009年
仅依靠传统的被动防御技术已经不能满足如今的网络安全需要,基于模式匹配的入侵检测系统正成为研究和应用的热点,模式匹配效率的高低决定了这类入侵检测系统的性能。全面综述了应用于入侵检测系统的经典的模式匹配算法,包括单模式匹配算法中的KMP算法、BM算法、RK算法和多模式匹配算法中的AC算法、AC-BM算法,并对各种算法的执行效率进行了总结。通过分析算法的思想,提出了未来此类算法的研究方向。
冉占军姚全珠王晓峰邹又姣
关键词:入侵检测KMP算法BM算法
共1页<1>
聚类工具0