1.一类代数几何码的译码 李宝 Decoding of A Class of Algebraic Geometric Codes
|
本文主要研究一类代数几何码的译码问题。在介绍了线性分组码、代数曲线、代数几何码的有关概念和性质后,首先深入研究了序列上递推关系的概念,引入了A-型递推关系的概念,建立了一致预言定理和广义Be |
2.安全的数字水印协议的研究 张燕 Study on Secure Digital Watermarking Protocols
|
数字水印的研究大多集中在对数字水印的嵌入、检测算法的研究上,然而任何水印算法必须和水印协议结合使用才能更好的起到实际应用的目的。因此,结合现代密码学技术知识研究安全的数字水印协议,对数字产品的版权保 |
3.以信息为中心的网络安全机制研究 Research of Information-Centric Network Security Mechanism
|
信息安全除了保证数据在本地存储过程中的安全,还应该满足其在网络传输过程中的保密性和完整性要求。目前,网络安全防御领域的研究主要围绕边界安全保护展开,随着网络漏洞的增多以及攻击技术的发展,传统的以边界 |
4.异构型分布式专题军事地理数据库互操作研究 霍鹏 Research on Publishing Geographic Spactial Information over Web Based on Military Geography Database
|
随着专题军事地理信息数字化及数据库的普遍应用,专题地理数据库间存在异构现象。为有效利用已有数据资源和实现数据共享,有必要对异构数据库进行应用研究,异构数据库互操作不可避免。 异构数据库互操作技 |
5.信息系统纵深防护关键技术研究 徐志大 The Research of DOA Estimation Algorithm in CDMA Mobile Communication Systems
|
网络信息安全技术经过近十年的发展,在广度和深度上有了很大的进步,其中一个重要的研究趋势就是注重攻、防结合,追求动态安全。反映在信息安全技术的研究上,形成两个完全不同的角度和方向。一个角度是从正面防御 |
6.椭圆曲线密码体系中标量乘的快速算法研究 Research on Fast Algorithm of Scalar Multiplication in Elliptic Curve Cryptography
|
自从公钥密码体制被提出以来,它就被广泛用于许多实用密码系统中,比如密钥协商、身份认证、数据完整性保护、数字签名、电子选举、电子商务、电子政务等等。特别以CA和证书为支撑的PKI更是成为构建大型安全网 |
7.会话密钥建立关键技术研究 Research on Key Techniques of Session Key Establishment
|
本文对会话密钥建立关键技术进行了深入研究,内容包括不同公钥基础设施信任域间互操作、公钥加密算法和签名算法、认证协议符号化形式证明的可靠性论证、特定系统中认证协议分析。主要成果有: 1、在公钥基 |
8.TM1300平台下AMR-WB算法的研究与优化 The Study and Optimization of AMR-WB Based on TM1300
|
随着现代无线通信特别是多媒体通信的发展,人们对语音通信的质量要求越来越高。3GPP/ETSI TS026和ITU-T 722.2标准确定的自适应宽带语音编解码器AMR-WB具有的低比特率、互操作性和 |
9.利用地理位置信息的无线传感器网络路由和编址技术研究 Research on Routing and Addressing Technologies Based on Geographic Location Information for Wireless Sensor Networks
|
无线传感器网络(WSN)是当前信息技术领域的一个热点研究方向。由于WSN在节点能力(能量、处理、存储资源有限)、组网形式(随机布设、动态拓扑、节点数量多、无线多跳等)和业务特征(方向性、低业务量、小 |
10.IEEE 802.16标准Mesh模式安全问题研究 Research on Security Problem of IEEE 802.16 Standard in Mesh Mode
|
IEEE 802.16系列标准作为无线宽带接入技术的重要组成部分,已经成为无线城域网技术的主要标准。IEEE 802.16标准支持一点对多点(PMP)和网格(Mesh)两种运行模式。由于无线传输信道 |
11.加速ECC体制的相关算法研究 Research on Accelerating the Relative Algorithms of ECC
|
公钥密码体制是实现信息安全保密的关键技术。应用椭圆曲线理论设计的公钥密码体制大致可分为两类:椭圆曲线密码ECC体制和基于身份的密码体制IBC。密码体制的快速实现是密码学界关注的热点之一,其中各实现算 |
12.椭圆曲线上点的标量乘法 张宁 Scalar Multiplication of the Point on Elliptic Curve
|
椭圆曲线公钥密码是目前公钥体制中比特安全最高的一种密码体制,是公认的下一代通用的公钥密码系统。本文主要考虑了椭圆曲线密码的快速实现的内容—点的标量乘法。本文首先介绍了椭圆曲线密码的有关基本概念;其次 |
13.像素不扩展及门限视觉密码方案研究与优化 Research and Optimize on Pixel Unexpanded and Threshold Visual Cryptography Scheme
|
视觉密码是一种新的密码技术,它依靠人的视觉系统直接进行秘密信息的恢复,其安全性强度相当于“一次一密”体制。从恢复出的图像大小是否发生变化来看,视觉密码方案分为像素扩展的密码方案和像素不扩展的密码方案 |
14.实时需求信息下物流配送车辆调度系统研究 Research on the Vehicle Scheduling System of the Logistics Distribution with Real-Time Demand Information
|
随着军事物流的快速发展,后勤部门愈来愈重视对用户实时需求的配送保障。而迅捷、高质量的满足用户的实时需求,有效地调度车辆、提高货物配送效率就显得尤为重要。 本研究基于约束规划技术,并整合车辆路线规划算 |
15.基于声码器的900MHz数字对讲机研究 Research of 900MHz Digital Interphone Based on Vocoder
|
随着人们对移动通信需求的不断增加,具有即时沟通、一呼百应、经济实用等优点的对讲机越来越受到人们的青睐。目前市场上的对讲机主要工作在150MHz、400MHz和450MHz频段,传统的模拟对讲机由于其 |
16.安全微支付系统的研究与设计 练斌 The Study and Design on Secure Micro-Payment System
|
尽管电子商务具有许多优点(低交易成本,扩展的市场,以及不受地域和空间的限制等等),但这种交易方式不得不面对众多制约其广泛应用的安全问题。电子商务必须提供诸如:加密、数字签名、电子信封、电子证书及防火 |
17.基于ARM的嵌入式系统的研究与开发 乌欣 Research on Digital Beamforming Algorithm
|
随着Internet的发展和后PC时代的到来,嵌入式系统的应用愈来愈广泛,目前嵌入式系统技术已经成为了最热门的技术之一。嵌入式产品已经在IT产业中占有很大的比重。基于ARM的嵌入式技术已经成为当前嵌 |
18.多播安全中几个关键问题研究 田春岐 Research on Some Key Issues of Multicast Security
|
随着互联网的发展和宽带网络的普及,多播通信由于其高效、快捷的数据传输技术而得到越来越广泛的应用。多播是一种群体间进行通信的方式,介于单播和广播之间。相对于单播和广播来说,多播具有节省带宽、减轻网络负 |
19.基于DSP芯片的PCI加密卡的设计与实现 黄春莲 The Design and Implementation of a PCI Encryption Card Based on DSP Chip
|
随着计算机网络和通信技术的发展,信息安全已经成为一个国家信息技术水平的一个重要标志,各国投入大量的人力、物力、财力打造信息安全,个人和普通公司、企业对安全的需求也日益迫切。密码技术作为信息安全的核心 |
20.IHO S-63数据保护方案的安全性分析及改进 Security Analysis and Improvement for IHO S-63 Data Protection Scheme
|
随着信息化时代的到来,电子海图将势必取代延用几个世纪的传统纸质海图。世界各国对电子海图及其应用系统都极为重视,国际海道测量组织IHO等相关国际组织从电子海图兴起之时就对其加以规范。 为保护电子海图信 |
21.移动电子商务安全措施研究 Research on Security of M-commerce
|
随着Internet与移动技术的飞速发展, Internet技术与移动技术的巧妙结合产生了移动电子商务这一新概念,移动电子商务的出现为IT业创造了新的机会与挑战。但由于制约移动电子商务发展的安全支付 |
22.不可否认签名与代理签名的应用研究 王长林 Study on the Applications of Undeniable Signature and Proxy Signature
|
本文主要研究了不可否认签名体制和代理签名体制,作者主要的研究内容及成果如下:1) 介绍基本的数字签名体制及对数字签名体制的各种攻击。在随机问答器模型下讨论了签名具有某种特定形式的签名体制的安全性。作 |
23.CC标准及相关风险评估系统关键技术研究 洪宏 Study on CC Criteria and Key Technologies Correlative to Risk Assessment System
|
随着网络技术的迅速发展,信息借助于网络快速的传播,信息的安全性也因此受到来自多方面的威胁。风险评估作为信息安全这项工程的基础和前提,随信息安全一并逐渐成为人们所关注的焦点和研究的课题。本文以基于CC |
24.密码协议的逻辑分析与设计 郑东 Logic Analysis and Design of Cryptographic Protocols
|
在安全的分布式系统中,用户需要向通信的对方证实自己的身份,同时也需要建立秘密的会话秘钥,认证协议是使用户达到认证及交换会话秘钥的密码方案。但是认证协议的设计是容易出现错误而又难以发现的。因此 |
25.野战地域通信网拓扑层抗毁性研究 Research on Invulnerability Based on Topological Structure of Regional Communication Networks
|
信息作战能力是反映现代军事实力的第一战斗力,野战地域通信网作为信息战的主要载体,成为各国军方研究的焦点。本文针对野战地域通信网拓扑层抗毁性进行了研究。 文章第一章,介绍了野战地域通信网的概况和 |