咨询与建议

限定检索结果

文献类型

  • 3 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 5 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5 篇 工学
    • 5 篇 计算机科学与技术...
    • 4 篇 网络空间安全
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 5 篇 拟态计算机
  • 2 篇 口令恢复
  • 2 篇 md5算法
  • 2 篇 全流水
  • 1 篇 负载均衡
  • 1 篇 字典传输
  • 1 篇 混台异构
  • 1 篇 csa
  • 1 篇 能效比
  • 1 篇 拟态防御
  • 1 篇 拟态计算
  • 1 篇 保留进位加法器
  • 1 篇 高性能
  • 1 篇 口令穷举
  • 1 篇 sha512
  • 1 篇 大文件
  • 1 篇 哈希函数
  • 1 篇 全流水结构
  • 1 篇 动态异构冗余

机构

  • 5 篇 郑州大学
  • 2 篇 解放军信息工程大...
  • 1 篇 中原工学院
  • 1 篇 信息工程大学

作者

  • 3 篇 李斌
  • 3 篇 周清雷
  • 3 篇 斯雪明
  • 3 篇 li bin
  • 2 篇 si xue-ming
  • 2 篇 zhou qing-lei
  • 2 篇 谭健
  • 1 篇 zhang wen ning
  • 1 篇 si xue ruing
  • 1 篇 zhou qing lei
  • 1 篇 张文宁
  • 1 篇 tan jian
  • 1 篇 李超洋
  • 1 篇 xi sheng-xin
  • 1 篇 席胜鑫

语言

  • 5 篇 中文
检索条件"主题词=拟态计算机"
5 条 记 录,以下是1-10 订阅
排序:
基于拟态计算机的SHA512算法高吞吐量实现
收藏 引用
计算机工程与科学 2018年 第8期40卷 1344-1350页
作者: 席胜鑫 张文宁 周清雷 斯雪明 李斌 郑州大学信息工程学院 河南郑州450001 中原工学院软件学院 河南郑州450007 解放军信息工程大学信息工程学院 河南郑州450002
哈希函数SHA512是一种目前广泛使用的加密算法,在现代加密学中占据很重要的地位。鉴于拟态计算机高性能和高效能的特点,对SHA512算法进行了深入分析,提出了基于拟态计算机的全流水线结构的实现方案。为了提高算法的运算速率,在关键路径... 详细信息
来源: 评论
全流水架构MD5算法在拟态计算机上的实现及改进
收藏 引用
小型微型计算机系统 2017年 第6期38卷 1216-1220页
作者: 谭健 周清雷 斯雪明 李斌 郑州大学信息工程学院 郑州450000 解放军信息工程大学信息工程学院 郑州450000
MD5算法在网络安全方面具有十分重要的意义和广泛的应用.在硬件平台实现MD5算法时,时钟频率和数据吞吐量是衡量算法性能的两个重要因素.为了提高算法的时钟频率和吞吐量,使效率最大化,本文以拟态计算机为实验平台,在MD5算法循环迭代过... 详细信息
来源: 评论
基于拟态计算机的全流水架构MD5算法及口令恢复研究
基于拟态计算机的全流水架构MD5算法及口令恢复研究
收藏 引用
作者: 谭健 郑州大学
学位级别:硕士
在当今IT时代,信息和数据就是核心资源,个人隐私也愈发被重视,因此对包含有重要信息的文档进行加密是一种常见的做法。然而此类加密文档也会给互联网信息监控部门带来很大不便,文档的密码一旦遗失更会造成用户的巨大损失,面对如此情况,... 详细信息
来源: 评论
一种新型的混合异构口令恢复系统
收藏 引用
计算机学报 2018年 第12期41卷 2804-2822页
作者: 李斌 周清雷 斯雪明 信息工程大学数学工程与先进计算国家重点实验室 郑州450001 郑州大学信息工程学院 郑州450001
口令恢复作为电子取证、信息情报获取和犯罪记录审查的重要手段,是对互联网信息进行监控、维护网络信息安全的关键环节之一.传统的口令恢复系统主要以CPU和GPU为主,体系结构单一、破解效率低,无法满足用户的计算需求.由此,该文提出了一... 详细信息
来源: 评论
基于拟态防御的文件保护方法及对抗测试
基于拟态防御的文件保护方法及对抗测试
收藏 引用
作者: 李超洋 郑州大学
学位级别:硕士
在当今信息高速运转的时代,网络信息尤为关键,其安全性也成为人们所关注的焦点。文件作为网络信息的重要载体,对其进行安全防护越来越受到人们的重视。随着信息技术的发展,大文件经常被用来传输海量信息,在诸多场合下都得到了应用。大... 详细信息
来源: 评论