徜徉会海 汲取新知

来源 :计算机安全 | 被引量 : 0次 | 上传用户:lianxingjiehaha
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
秋季是收获的季节,也是会议扎堆的时节。在全球经济动荡,欧债危机愈演愈烈之际,G20峰会、APPC会议、东亚峰会等重要国际会议相继召开。同样,信息安全行业的会议也是接连不断,好戏连台,在此梳理一下,与大家共同分享近两个月来业界的诸多会议盛事和新闻新知。
其他文献
研究三维不可约合作系统的平衡点和周期轨道存在性问题,得到新的存在判别准则:设K是此系统的一个闭轨线,则(a)系统一定存在两平衡点P,q满足P〈q;(b)开序区间[[P,q]]一定含有一个平衡点u
内存溢出漏洞及其利用对计算机和网络安全构成了极大威胁。逐一分析Windows系统对栈、堆防护机制、数据执行保护和地址随机加载机制的设计和实现,测试了Windows Vista环境下绕过这些防护机制方法的可能性,指出无安全编译的软件使用已成为系统安全的短板;最后讨论了更全面提高系统安全性的改进方案。
CPK密码体制提供多种数字签名协议和密钥交换协议,可以根据不同情况选用。1密钥描述1.1密钥的定义用于数字签名和密钥交换的密钥如表1所示。
在超大容量表数据库中,查询优化尤为重要.通过对卫星计费系统数据库查询特点的分析,提出对超大容量表的“分而治之”的设计策略,探讨如何解决超大容量表查询快速响应的问题,并在卫
2012年9月注定是极不平淡的一个月。伦敦奥运(及残奥)的圣火刚刚熄灭,世界就吹来了战火硝烟的味道。9月6日,欧洲央行终于宣布将启动新的购债计划——直接货币交易(OMT),或称无限
今年,《计算机安全》杂志在艰苦奋斗、辛勤耕耘中已迈入了第十个年头。九年来,我们与信息安全行业风雨同舟,同呼吸、共命运,随着信息安全行业的不断发煨而成长壮大。此时,我们不忘
(2010.08)1引言组合公钥体制(Combined Public Key Crypto system,简称CPK),是在椭圆曲线密码(ECC)上,由组合矩阵和分割密钥序列构成。ECC遵从IEEE标准。
AOR迭代法是经典的迭代法,不同的AOR迭代法和并行AOR迭代法被广泛研究.近年来,预条件迭代法引起了人们的极大兴趣,提出了多种预条件因子.论文提出预处理并行AOR迭代法,并给出
基于NCP(F)的约束极小化变形,构造了一种新的merit函数,将原始的NCP(F)问题转化为约束极小化问题,并构造了相应的derivative-free下降算法,并在merit函数严格单调的条件下证明了d
针对传统木马检测方法对未知木马识别能力低下的缺陷,结合行为监控和人工免疫学,建立并实现了一个基于Linux的未知木马检测系统。该系统具备自主检测和自学习功能,结合内容检测,利用网络监控检测局域网内部计算机的木马存在情况。实验测试表明,该系统降低了检测的漏报率,具有良好的检测效果。