期刊文献+

网络与密码安全在计算机数据挖掘类软件中的要求分析 被引量:1

在线阅读 下载PDF
导出
摘要 所谓数据挖掘就是指在大量模糊、存有噪声及复杂无序的数据中提取事先不知晓但有用的信息数据。目前数据挖掘服务对象以业务数据为主,即处理、分类、转换及抽取数据,获得便于商业决策的关键数据。本次研究笔者就计算机数据挖掘类软件进行分析,基于此进一步研究网络与密码安全在计算机数据挖掘类软件中的相关要求。
作者 赵鑫
机构地区 辽宁行政学院
出处 《数字技术与应用》 2015年第3期188-188,共1页 Digital Technology & Application
  • 相关文献

参考文献4

二级参考文献70

  • 1庞辽军,王育民.基于RSA密码体制(t,n)门限秘密共享方案[J].通信学报,2005,26(6):70-73. 被引量:32
  • 2ZHOU L D, HASS Z J. Securing ad hoc networks[J]. IEEE Network, Special Issue on Network Security, 1999, 13(6): 24-30.
  • 3DA SILVA E, DOS SANTOS A, ALBINI L C E et al. Identity-based key management in mobile ad hoc networks: techniques and applications[J]. IEEE Wireless Communications, 2008, 15(5): 46-52.
  • 4LUO H, ZEFROS P, KONG J, et al. Self-securing ad hoc wireless networks[A]. Proceeding of the Seventh IEEE Symposium on Computers and Communications (ISCC'02)[C]. Taormina, Italy, 2002. 548-555.
  • 5KHALILI A, KATZ J. Toward secure key distribution in truly Ad-Hoc networks[A]. Proceedings of the Symposium on Applications and the Internet Workshops (SAINT03)[C]. Orlando, FL, USA, 2003. 342-346.
  • 6BONEH D, FRANKLIN M K. Identity-based encryption from the Weil pairing[J]. SIAM Journal of Computing, 2003, 32(3): 586-615.
  • 7DENG H, MUKHERJEE A, AGRAWAL D E Threshold and identity-based key management and authentication for wireless ad hoe networks[A]. Proceedings of the International Conference on Information Technology: Coding and Computing (ITCC'04)[C]. Las Vegas, USA, 2004. 107-110.
  • 8SUI A, CHOW S, HUI L, et al. Separable and anonymous identity-based key issuing without secure channel[A]. Proceedings of the 1st International Workshop on Security in Networks and Distributed Systems (SNDS'05)[C]. Fukuoka, Japan, 2005. 275-279.
  • 9KWON S, LEE S H. Identity-based key issuing without secure channel in a broad area[A]. Proceedings of the 7th International Workshop on Information Security Applications (WISA'06)[C]. Jeju Island, Korea, 2006. 30-44.
  • 10BONEH D, LYNN B, SHACHAM H. Short signatures from the Weil pairing[J]. J Cryptology, 2004, 17(4): 297-319.

共引文献49

同被引文献1

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部