[1] |
KATSUMATA A, MIURA T, SHIOYA I.Approximate String Matching Using Markovian Distance[J].Technical Report of Ieice Ss, 2010(110) : 231-238.
|
[2] |
姜华,韩安琪,王美佳,等.基于改进编辑距离的字符串相似度求解算法[J].计算机工程,2014(1):222-227.
|
[3] |
SOUKOREFF RW,MACKENZIE I S.Measuring Errors in Text Entry Tasks: An Application of the Levenshtein String Distance Statistic[J].Chi 01 Extended Abstracts on Human Factors in Computing Systems, 2001(1) : 319-320.
|
[4] |
解天书. 基于编辑距离算法的中文模糊匹配技术在大数据量环境中的应用[D].武汉:湖北大学,2013.
|
[5] |
LI Yantao.Collision Analysis and Improvement of a Hash Function Based on ChaoticTent Map[J].Optik-International Journal for Light and Electron Optics, 2016, 127(10) : 4484-4489.
|
[6] |
李雷波. 几个国际标准分组密码算法的安全性分析[D].济南:山东大学,2014.
|
[7] |
曹斌,尹建伟,陈慧蕊.基于Levenshtein距离的流程检索方法[J].计算机集成制造系统,2012(8):1766-1773.
|
[8] |
习兴春,谭明超,曹建军.一种融合多种编辑距离的字符串相似度的计算方法[J].计算机应用研究,2010(12):4523-4525.
|
[9] |
YE Du, ZHANG Ruhui, GUO Youyan.A Useful Anomaly Intrusion Detection Method Using Varibale-length Patterns and Average HammingDistance[J]. Journal of Computers, 2010(5): 1219-1226.
|
[10] |
YU Yinhui, ZHANG Lei.Research on a Provable Security RFID Authentication Protocol Based on Hash Function[J]. The Journal of China Universities of Posts and Telecommunications, 2016, 23(2): 31-37.
|
[11] |
魏晓玲. MD5加密算法的研究及应用[J].信息技术,2010(7):145-147,151.
|
[12] |
张振权,罗新民,齐春.数字签名算法MD5和SHA-1的比较及其AVR优化实现[J].网络安全技术与应用,2005(7):64-67.
|
[13] |
秦志光,包文意,赵洋,等. 云存储中一种模糊关键字搜索加密方案[J]. 信息网络安全,2015(6):7-12.
|
[14] |
王永娟, 郝家宝. 网络信息安全的威胁与防范技术研究[J]. 中国管理信息化,2015,18(20):146.
|
[15] |
滕希龙,曲海鹏. 基于区间值直觉模糊集相似性的信息安全风险评估方法研究[J]. 信息网络安全,2015(5):62-68.
|
[16] |
WANG Gaoli.Collision Attack on the Full Extended MD4 and Pseudo-Preimage Attack on RIPEMD[J].Journal of Computer Science & Technology, 2013(1): 129-143.
|