《流密碼中若干重要問題的研究》是依託西安電子科技大學,由肖國鎮擔任項目負責人的面上項目。
基本介紹
- 中文名:流密碼中若干重要問題的研究
- 項目類別:面上項目
- 項目負責人:肖國鎮
- 依託單位:西安電子科技大學
- 批准號:60473028
- 申請代碼:F0206
- 負責人職稱:教授
- 研究期限:2005-01-01 至 2007-12-31
- 支持經費:25(萬元)
《流密碼中若干重要問題的研究》是依託西安電子科技大學,由肖國鎮擔任項目負責人的面上項目。
《流密碼中若干重要問題的研究》是依託西安電子科技大學,由肖國鎮擔任項目負責人的面上項目。中文摘要流密碼一直是各國爭相研究的熱點,它在專用和機密機構中保持優勢,在各種民用的通信和保密系統中也有廣泛的套用比如擴頻通信、CDM...
《密碼布爾函式若干前沿問題研究》是依託南京師範大學,由王啟春擔任項目負責人的面上項目。項目摘要 布爾函式在密碼學中有非常重要的套用。本項目擬對密碼布爾函式若干前沿問題進行研究,具體包括:1、基於hwbf的布爾函式及向量布爾函式構造;2、具有大變元數目的實用布爾函式設計與分析;3、代數免疫和高階非線性度等...
本書是中國密碼學會成立以來的第三期《中國密碼學發展報告》。本期報告的主題是“數學密碼學”,有關專家受邀就相關問題進行了系統深入的探討,共收集12篇論文,可供國內從事密碼學和信息安全領域工作的研究人員參考。對掌握密碼學最新進展和最新發展動態具有重要的參考價值。圖書目錄 資訊理論與密碼學 (劉勝利)1 序列...
《基於多元多項式的量子免疫公鑰密碼研究》是依託華南理工大學,由唐韶華擔任項目負責人的面上項目。項目摘要 Shor量子算法和即將到來的量子計算機嚴重威脅著RSA、ECC等基於數論困難問題的密碼體系,迫切需要研究抵抗量子計算機攻擊的量子免疫密碼,基於多元多項式的公鑰密碼體系被認為是一種量子免疫的密碼系統。本項目擬利用...
這個進化階段的結果是形成了人們當前所見的具有統一遺傳密碼的細胞結構。這種遺傳密碼的形成有賴於超循環組織,這種組織具有“一旦建立就永遠存在下去”的選擇機制。總之,愛肯認為,“進化原理可理解為分子水平上的自組織”,以最終“從物質的已知性質來導出達爾文的原理”。(《控制論、資訊理論、系統科學與哲學》,中國...
軍事密碼學是一種軍事術語。研究軍用密碼本質與規律,指導軍用密碼實踐的學科。軍事科學的組成部分。軍事密碼學隨著軍用密碼實踐活動的發展而發展,是對軍用密碼實踐經驗的抽象概括和理論升華,對軍事密碼學的各分支學科具有指導作用。軍事密碼學研究的基本問題包括軍事密碼學的研究對象和任務、研究內容、學科體系、研究方法...
重點包括: 探索適合移動設備跨域的身份認證協定和直接匿名證明方案、認證用戶動態撤銷機制、跨域認證密鑰協商交換協定; 探索上述協定的可組合安全的形式化分析手段和可證明安全理論; 利用密碼新困難問題和新技術,設計安全高效的跨域認證密鑰協商協定,以適應移動設備跨域安全認證和密鑰協商的迫切需求。 本項目的研究可為...
許多科學和工程領域中的實際問題均可由多項式系統描述,而這些多項式系統通常會顯示出稀疏性等特定結構。本項目研究求解結構化多項式系統的三角列方法,包括其理論、算法、實施與套用。這既是符號計算領域中的重要理論問題,也在密碼學和生物學等若干領域中具有廣闊的套用前景。首先,本項目擬利用線性代數和圖論中的方法和...
青藏高原問題既是區域問題,又是影響全國乃至全球的重大問題;既是生態環境問題,更是關乎經濟社會和民族發展的重大問題。因此,開展第二次青藏科考既是重大科學任務,也是重大政治任務。 [18] 領導關注 黨中央、國務院歷來高度重視青藏高原研究工作。 [18]20世紀50年代,我國《1956—1967年科學技術發展遠景規劃綱要》將青藏...
三、密碼技術存在缺陷 第四節戰爭的非正義性 一、窮兵黷武,戰略判斷脫離實際 二、失道寡助,情報工作缺乏基礎 三、軸心國各自為政,情報合作流於形式 第五節同盟國行之有效的反情報工作 一、周到細緻的保密工作 二、堅持不懈的反間諜措施 三、靈活多樣的欺騙手段 第四章啟示與思考 第一節形成情報與決策的良性...
密碼學部分重點介紹密碼學的套用,包括密鑰管理與密鑰託管、密鑰分配、網路中的密碼系統以及認證理論等問題。非密碼學的安全機制部分介紹計算機安全實現中的多方面內容,包括安全設計原則、身份表達、訪問控制實施、信息流控制等,同時還以專題的形式介紹了惡意代碼、漏洞分析、審計、入侵檢測等原理與技術。安全保障部分介紹...
其二是代數學與計算科學,計算機科學的交叉,產生了計算代數,數學機械化,代數密碼學,代數自動機等新的方向。隨著計算科學的發展,矩陣論仍處在發展的階段,顯示出其生命力。其三是一些老的重要代數學分支從代數學中獨立出來形成新的數學分支,如李群與李代數,代數K理論。而一些老的代數學分支(如環論)己不是...
一、遺傳密碼的若干問題 197 二、遺傳密碼的破譯 198 三、遺傳密碼的基本特性 201 四、遺傳密碼的閱讀 205 五、遺傳密碼的拓展 207 參考文獻 209 Chapter4 第四章 DNA的複製 211 第一節 DNA複製的生物化學 212 一、DNA體外合成體系 212 二、參與 DNA合成的兩類關鍵底物 213 三、DNA前體物的從頭合成 ...
量子計算為解決某些經典計算機難以處理的複雜問題提供了新的可能性,有望在密碼破譯、材料設計以及人工智慧等方面得到廣泛套用。研製量子計算機是實現量子計算的關鍵,量子計算機包括離子、中性原子、光子等天然量子比特路線,以及超導約瑟夫森結、量子點等人工量子比特路線。在過去的幾年中,這些系統都取了巨大的進展,且已...
一、遺傳密碼的若干問題 197 二、遺傳密碼的破譯 198 三、遺傳密碼的基本特性 201 四、遺傳密碼的閱讀 205 五、遺傳密碼的拓展 207 參考文獻 209 Chapter4 第四章 DNA的複製 211 第一節 DNA複製的生物化學 212 一、DNA體外合成體系 212 二、參與 DNA合成的兩類關鍵底物 213 三、DNA前體物的從頭合成 ...
真正的防疫人員絕對不會詢問財產等與疾病傳播不相關的問題;不會索要銀行卡號、密碼或驗證碼;不會以任何理由讓市民民眾轉賬或進行所謂的“資金核查”。有任何疑問都可以撥打全國反詐勸阻專線進行諮詢舉報。案例剖析 被告人吳某某防疫物資網路詐欺案 (一)案件詳情 審理法院:四川省彭州市人民法院 審理程式:一審 2020...
是運用機率論與數理統計的方法研究信息、信息熵、通信系統、數據傳輸、密碼學、數據壓縮等問題的套用數學學科。資訊理論將信息的傳遞作為一種統計現象來考慮,給出了估算通信信道容量的方法。信息傳輸和信息壓縮是資訊理論研究中的兩大領域。這兩個方面又由信息傳輸定理、信源-信道隔離定理相互聯繫。什麼是信息 信息現代定義...
在對等網路中,資源不是被集中存放在某些計算機中,而是分散地位於整個網路之中,被若干用戶所管理著,無法保證所有的用戶都可以保護好各自的資源。另外對等網路中用戶賬號與密碼的管理也是個重要問題,一個用戶要記憶多套賬號與密碼才可以訪問不同計算機中的資源。3、備份、恢復資源困難 對等網路中的資源較為分散,對...
主要致力於密碼學與可信任數位技術研究,在可信任理論和信息安全工程套用方面開展工作。從事的主要研究方向為密碼理論和可信任技術,其中密碼理論主要包括現代密碼算法、密碼分析、數字簽名、門限密碼、密鑰管理、密鑰託管、秘密共享和密碼協定等;可信任技術主要包括可信計算、可信網路、電子商務和電子政務中的安全問題、網路...
用資人以其因使用配資導致投資損失為由請求配資方予以賠償的,人民法院不予支持。用資人能夠證明因配資方採取更改密碼等方式控制賬戶使得用資人無法及時平倉止損,並據此請求配資方賠償其因此遭受的損失的,人民法院依法予以支持。用資人能夠證明配資契約是因配資方招攬、勸誘而訂立,請求配資方賠償其全部或者部分損失的...
電子學為科學研究提供了強有力的手段。天文學家利用巨型射電望遠鏡,把觀測範圍擴大到200億光年的宇宙深處;地理學家用遙感的方法發現了撒哈拉沙漠浸沒了的古河道;生物學家利用資訊理論的方法解釋了生物遺傳的奧秘──遺傳密碼;物理學家利用高靈敏度的天線接收系統發現了2.7K的宇宙背景輻射;化學家利用超高壓電子顯微鏡...
中,於被告人朱建勇2002年4月29日至5月10日,利用事先獲悉的賬號和密碼,侵入被害人陸正輝、趙佩花夫婦在證券營業部開設的股票交易賬戶,然後篡改了密碼,並使用陸、趙夫婦的資金和股票,採取高進低出的方法進行股票交易。5月16日,朱建勇再次作案時被當場發現。按照股票成交平均價計算,用首次作案時該賬戶內的股票...
9.3passwd指令:設定用戶密碼 245 9.4groupadd指令:創建新工作組 248 9.5groupdel指令:刪除工作組 248 9.6su指令:切換用戶身份 249 9.7usermod指令:修改用戶 250 9.8chfn指令:改變用戶finger信息 251 9.9chsh指令:改變用戶的登錄shell 252 9.10finger指令:查詢用戶信息 253 9.11gpasswd指令:工作組...
就是在這種情況下,他先後撰寫了《論泛四位數非同碼數集的收斂數》、《關於馬丁猜想及其證明》、《關於6174問題的泛序差理論》等論文,較好地解決“6174”所涉及的主要問題。“6174”問題的成功解決,不但有重大的軍事價值,還有民用價值。比如用在密碼通訊、數據通訊等領域,它可以給加密和保密傳輸帶來很大的方便。
據了解,《懲戒辦法》是保障反電信網路詐欺法貫徹實施的重要配套檔案,共18條,主要包括懲戒原則、懲戒對象、懲戒措施、分級懲戒、懲戒程式、申訴核查等6個方面內容,於2024年12月1日起正式施行。常見情形 (一)冒充社保、醫保、銀行、電信等工作人員 以社保卡、醫保卡、銀行卡消費、扣年費、密碼泄露、有線電視欠費...
資料庫的安全性是指保護資料庫以防止不合法的使用所造成的數據泄露、更改或破壞。由於資料庫系統中存放著大量的數據,且為許多用戶所共享,因此安全性問題是必須首先要解決的。一般計算機系統中的安全措施是按照“用戶標識和鑑別”、“DBMS存取控制”、“OS級安全控制”、“DB密碼存儲”來一級一級設定的。在流行的...
《破局——破解企業不敗密碼》對企業根除病痛、走向卓越的路徑進行了系統解讀。前沿的知識理論,全面啟迪讀者的管理思維,精彩實戰演繹,讓讀者在輕鬆氛圍中感悟運籌帷幄的戰略意境,把握一流企業的文化精髓;高超的案例剖析,綜合升華讀者的經營智慧,原創經典評說,讓讀者在市場博弈中感受決勝千里的品牌魅力,解決困擾發展...
26. 韓然、周夢,“基於橢圓曲線的盲數字簽名與電子投票協定”,北京電子科技學院學報,No.4,2004(12)(第一作者是指導的研究生)。27. 周夢、陸啟韶,“對工科博士生現代數學基礎課程建設的思考”,《北航學報》,2005(6)。28. 高寧,周夢,“一種新型的公鑰加密方案的設計與分析”,《西北大學學報》(自然...
研究室及開發團隊 1、粒計算研究室 2、拓撲學及其套用研究室 3、現代密碼學及套用研究室 4、計算機網路與算法研究室 5、數據挖掘研究室 6、軟體項目開發團隊 發展目標 粒計算是一種看待客觀世界的世界觀和方法論。它通過把複雜問題抽象、劃分從而轉化為若干較為簡單的問題,有助於我們更好的分析和解決問題。漳州...