咨询与建议

限定检索结果

文献类型

  • 3 件 标准
  • 2 篇 期刊文献
  • 1 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 7 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3 篇 工学
    • 3 篇 计算机科学与技术...
    • 2 篇 电气工程
    • 1 篇 信息与通信工程
  • 1 篇 理学
    • 1 篇 数学

主题

  • 7 篇 hash-functions
  • 3 篇 coding
  • 3 篇 information tech...
  • 3 篇 definitions
  • 2 篇 data security
  • 2 篇 data processing
  • 2 篇 safety
  • 2 篇 algorithms
  • 2 篇 identification
  • 2 篇 it security
  • 1 篇 information exch...
  • 1 篇 asymetrická kryp...
  • 1 篇 signatures
  • 1 篇 c/
  • 1 篇 flash memories
  • 1 篇 data exchange
  • 1 篇 communication te...
  • 1 篇 ddos attack
  • 1 篇 telecommunicatio...
  • 1 篇 computer hardwar...

机构

  • 1 篇 technion israel ...
  • 1 篇 brno university ...
  • 1 篇 ctr realizat sta...
  • 1 篇 iso/iec jtc 1/sc...
  • 1 篇 sarfti ninu meph...

作者

  • 1 篇 zykova e. a.
  • 1 篇 galyaev v. s.
  • 1 篇 repin d. s.
  • 1 篇 ermakov kirill d...
  • 1 篇 shpilka amir
  • 1 篇 nikol'skii d. n.
  • 1 篇 miloš jiří
  • 1 篇 krasnov a. e.

语言

  • 4 篇 英文
  • 3 篇 中文
检索条件"主题词=hash-functions"
7 条 记 录,以下是1-10 订阅
排序:
Hamsi-based parametrized family of hash-functions
收藏 引用
JOURNAL OF COMPUTER VIROLOGY AND HACKING TECHNIQUES 2022年 第1期18卷 11-24页
作者: Ermakov, Kirill Dmitrievich SarFTI NINU MEPHI Dept Radiophys & Elect 6 Dukhova St Sarov 607184 Nizhny Novgorod Russia
In this paper a new family of cryptographic hash-functions is described. The main goal was to create a such hash function, where algorithm varies depending on hash code length. hash function Hamsi was taken as basis o... 详细信息
来源: 评论
Capacity-Achieving Multiwrite WOM Codes
收藏 引用
IEEE TRANSACTIONS ON INFORMATION THEORY 2014年 第3期60卷 1481-1487页
作者: Shpilka, Amir Technion Israel Inst Technol Dept Comp Sci IL-32000 Haifa Israel
In this paper, we give an explicit construction of a family of capacity-achieving binary t-write WOM codes for any number of writes t, which have polynomial time encoding and decoding algorithms. The block length of o... 详细信息
来源: 评论
Detecting DDoS Attacks Using the Analysis of Network Traffic as Dynamical System
Detecting DDoS Attacks Using the Analysis of Network Traffic...
收藏 引用
International Scientific and Technical Conference on Modern Computer Network Technologies (MoNeTeC)
作者: Krasnov, A. E. Nikol'skii, D. N. Repin, D. S. Galyaev, V. S. Zykova, E. A. Ctr Realizat State Educ Policy & Informat Technol Fed State Autonomous Educ Estab Addit Profess Edu Moscow Russia
This paper presents a new algorithm for DDoS attacks detection based on analysis of network traffic as a dynamical system. We applied author's approach that enables to describe relations between traffic characteri... 详细信息
来源: 评论
信息技术 安全技术 轻量级密码术 第5部分:散列函数
信息技术 安全技术 轻量级密码术 第5部分:散列函数
收藏 引用
标准类型:国际标准
来源: 评论
Kryptografické metody zabezpečení dat
Kryptografické metody zabezpečení dat
收藏 引用
作者: Miloš, Jiří Brno University of Technology
Bakalářská práce na téma Kryptografické metody zabezpečení dat sestává ze tří částí. V první části jsou rozvedeny obecné teoretické principy, ... 详细信息
来源: 评论
信息技术.安全性技术.信息鉴定码(MACs).第3部分:通用散列函数机制
信息技术.安全性技术.信息鉴定码(MACs).第3部分:通用散列函数机制
收藏 引用
标准类型:行业标准
ISO/IEC 9797-3:2011 specifies the following Message Authentication Code (MAC) algorithms that use a secret key and a universal hash-function with an n-bit result to calculate an m-bit MAC based on the block ciphers sp... 详细信息
来源: 评论
信息技术 安全技术 带附录的数字签名 第3部分:以离散对数为基础的机制
信息技术 安全技术 带附录的数字签名 第3部分:以离散对数为基础...
收藏 引用
标准类型:国际标准
来源: 评论