您的位置: 专家智库 > >

李德龙

作品数:15 被引量:30H指数:3
供职机构:武警工程学院网络与信息安全研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划陕西省自然科学基金更多>>
相关领域:自动化与计算机技术文化科学经济管理电子电信更多>>

文献类型

  • 8篇期刊文章
  • 4篇会议论文

领域

  • 10篇自动化与计算...
  • 2篇电子电信
  • 1篇经济管理
  • 1篇社会学
  • 1篇文化科学
  • 1篇理学

主题

  • 3篇数据库
  • 3篇网络
  • 2篇入侵
  • 2篇入侵检测
  • 2篇图像
  • 2篇图像篡改
  • 2篇图像取证
  • 2篇网络安全
  • 2篇角点
  • 2篇DELPHI
  • 2篇HARRIS...
  • 2篇篡改
  • 1篇多项式
  • 1篇信息系统
  • 1篇应用程序
  • 1篇应用程序服务...
  • 1篇入侵检测技术
  • 1篇入侵检测系统
  • 1篇神经网
  • 1篇神经网络

机构

  • 12篇武警工程学院
  • 2篇武警工程学院...
  • 1篇西安电子科技...

作者

  • 12篇李德龙
  • 6篇杨晓元
  • 3篇张敏情
  • 2篇王静
  • 2篇王浩明
  • 1篇王绪安
  • 1篇潘晓中
  • 1篇韩益亮
  • 1篇魏萍
  • 1篇丁谊
  • 1篇周宣武
  • 1篇王海义
  • 1篇彭清泉
  • 1篇付文华
  • 1篇刘圆

传媒

  • 2篇武警工程学院...
  • 1篇黑龙江科技信...
  • 1篇武汉大学学报...
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇通信技术
  • 1篇第三届江苏计...
  • 1篇中国微计算机...

年份

  • 3篇2011
  • 1篇2009
  • 2篇2008
  • 1篇2007
  • 2篇2003
  • 1篇2002
  • 1篇2001
  • 1篇2000
15 条 记 录,以下是 1-10
排序方式:
用Delphi构建网上考试系统
1.前言网络发展的日新月异无疑给传统考试的方式、方法提供了一次新的尝试与革新。某些跨地区大型企、事业单位,如:银行、水电、部队等,人员分散在全国各地,进行统一的业务考核,人力财力消耗巨大,这时,网络考试就成为最佳的选择。
李德龙王静
关键词:DELPHI
文献传递
基于格的公钥密码体制研究被引量:1
2009年
基于格(Lattice)的公钥密码体制是继RSA、ECC之后提出的新型公钥密码体制之一,它包括NTRU体制、Ajtai-Dwork体制、GGH体制等。这些体制的安全性基于求最短格向量困难问题(SVP)、求最近格向量困难问题(CVP)等,并且已经证明,这些体制能够抗量子计算攻击。研讨了对格困难问题及格公钥的相互关系,并展望了格困难问题及格公钥的研究方向。
李德龙王绪安
基于线性回归预测评估方法在仓库管理中的应用
为规范管理,加快部队信息化进程,保障能力.基于已成型的“某仓库管理系统”,提出了一种基于线性回归理论的需求预测方法,并在系统中得到了应用.
王静李德龙
关键词:数据库
文献传递
用Ajax技术构建RIA数据库系统被引量:3
2008年
讨论了在构建Browser/Server体系的Web应用程序时,如何利用Ajax技术实现无刷新活动网页,以提高Web应用程序的交互性,构造RIA应用。
丁谊李德龙
关键词:AJAX技术RIA
一种基于多项式的无线传感器网络密钥管理方案被引量:1
2011年
提出一种基于多项式的无线传感器网络密钥管理方案。基站通过计算节点秘密信息构成的多项式来生成网络的全局密钥,节点通过全局密钥可以认证网络中的合法节点。节点用全局密钥经过Diffie-Hellman密钥交换来生成与邻居节点之间唯一的会话密钥。该方案能够动态更新密钥,从而解决了由于节点被捕获所导致的信息泄露、密钥连通性下降和密钥更新通信开销大等问题。性能分析表明,该方案与现有的密钥预分配方案相比,具有更低的存储开销、通信开销、良好的扩展性和连通性。
付文华张敏情李德龙
关键词:无线传感器网络密钥管理多项式DIFFIE-HELLMAN密钥交换
基于超椭圆曲线密码的共享验证签名方案被引量:6
2007年
分析了已有共享验证数字签名协议,针对已有方案运算开销大、执行效率低、安全性差的缺陷,提出了一类基于超椭圆曲线密码的共享验证数字签名方案;方案中的协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。
周宣武杨晓元魏萍李德龙
关键词:超椭圆曲线
一种基于三角形区域生长的图像篡改检测方法
针对现有的多数图像篡改检测算法中存在着的对旋转、缩放等篡改失效和计算量大等问题,利用三角形具有抗平移、旋转、尺度缩放的优越特性,提出了一种新的图像篡改检测算法。首先,利用Delaunay三角剖分算法对提取的Harris特...
王浩明李德龙杨晓元潘晓中刘圆
关键词:图像篡改图像取证HARRIS角点
用Delphi实现WINDOWS下的高精度打印
本文介绍了Delphi对打印机的控制过程,探讨了如何用Delphi解决在WINDOWS环境下的高精度打印问题,并给出了具体的实现方法 .
张敏情杨晓元李德龙
关键词:DELPHI打印机
文献传递
一种基于三角形区域生长的图像篡改检测方法被引量:4
2011年
针对现有的多数图像篡改检测算法中存在着的对旋转、缩放等篡改失效和计算量大等问题,利用三角形具有抗平移、旋转、尺度缩放的优越特性,提出了一种新的图像篡改检测算法.首先,利用Delaunay三角剖分算法对提取的Harris特征角点进行三角剖分,进行相似三角形的初始匹配.然后,以匹配的相似三角形顶点为种子点,建立三角形组,再进行一次相似三角形的匹配,实现对篡改区域的三角形生长.最后,利用区域面积阈值和数学形态学准确定位出篡改区域.实验结果表明,该算法与同类算法相比不仅能有效地对抗旋转、缩放,噪声等后期处理操作,而且对篡改区域有很好的检测和定位效果并具有计算复杂度低的特点.
王浩明李德龙杨晓元潘晓中刘圆
关键词:图像取证HARRIS角点
网络安全中的入侵检测技术被引量:1
2003年
入侵检测系统是继防火墙之后的第二道网络安全防线。讨论了现有入侵检测技术 ,分析了该技术存在的问题 ,介绍了几种能较好解决这些问题的智能入侵检测新技术。
潘小玲王海义李德龙
关键词:网络安全入侵检测系统人工神经网络人工免疫体系结构
共2页<12>
聚类工具0