搜索筛选:
搜索耗时2.9914秒,为你在为你在102,285,761篇论文里面共找到 17 篇相符的论文内容
类      型:
[期刊论文] 作者:乜国雷,, 来源:自动化与仪器仪表 年份:2011
首先对黑客的工作过程进行了分析,通过对黑客入侵过程的介绍,能初步的了解黑客是如何强行入侵服务器,并更进一步的了解黑客的攻击手段是如何对服务器安全构成威胁的,最后分析...
[期刊论文] 作者:乜国雷,, 来源:信息安全与技术 年份:2015
近邻检测是社交网络基于位置服务(Location-Based Service,简称LBS)中一个极其重要和实用的基础服务。论文提出了两个基于密码学原语的社交网络近邻检测时的位置隐私保护协议...
[期刊论文] 作者:乜国雷, 来源:长沙铁道学院学报:社会科学版 年份:2013
Wiki作为一种新兴的网络虚拟社群平台,因其所体现的开放、合作、平等、共创、共享的精神,被不同程度地应用到社会的各个领域,同时也获得了教育界的广泛关注。本文介绍了Wiki的概......
[期刊论文] 作者:乜国雷,, 来源:自动化与仪器仪表 年份:2009
随着计算机网络的不断发展,保护网络中的信息免受各种攻击为根本目的网络安全变得越来越重要。系统地分析了混合型防火墙技术及入侵检测相关技术,并提出了基于两种技术的联合网......
[期刊论文] 作者:乜国雷,, 来源:湖南农业大学学报(自然科学版) 年份:2010
针对入侵检测系统中数据噪音干扰、响应速度难以与网络速度的增长保持同步、入侵模式不断变化和判别知识库不完备等问题,提出了一种基于本体映射的网络自适应入侵检测系统模...
[期刊论文] 作者:乜国雷, 来源:青海民族大学学报:教育科学版 年份:2005
人类步人信息时代,社会发生了根本性的变化,对我们提出了新的挑战.信息时代如何学习,这是整个时代所面临的问题.教育与学习要打破传统的樊篱,主动迎对信息时代的挑战,开创崭...
[期刊论文] 作者:乜国雷, 来源:青海大学学报(自然科学版) 年份:2004
介绍了IPSec安全协议,并在IPSec策略、身份验证、传输数据加密算法选择等方面阐述了在Windows 2000网络中的应用实现....
[期刊论文] 作者:乜国雷, 来源:青海师范大学学报:自然科学版 年份:2005
数字水印是一种有效的数字作品版权保护和数据安全维护技术.本文探讨了开放网络环境中基于公钥密码体制的一种新的安全数字水印应用策略.该策略确保信息传输的保密性,数据交...
[期刊论文] 作者:乜国雷,, 来源:电脑与电信 年份:2013
针对《密码学与网络安全》课程的特点和现状,以高技能应用型网络安全人才培养为基本目标,从教学内容、理论教学方法和手段、实践教学方法等方面进行探索和实践,提出一套有效的教......
[期刊论文] 作者:乜国雷,, 来源:微计算机信息 年份:2010
本文提出了一种基于量子免疫原理的检测器生成算法。算法的通过学习自体模式,训练出具有多样性高的抗体,然后用于真实数据的入侵检测。采用kddcup99数据进行了对比实验,实验...
[期刊论文] 作者:乜国雷, 来源:昌潍师专学报 年份:1999
本文利用Java强有力的网络支持机制,提出了访问WWW网络资源信息的方法,此方法简化了应用程序的设计及处理过程。...
[期刊论文] 作者:乜国雷, 来源:硅谷 年份:2009
[摘要]随着互联网技术的迅猛发展和普及,信息技术已经渗透到人们生活的各个方面,同时也带来诸多网络安全隐患。针对目前常见的网络安全隐患提出诸多有效防范网络安全的对策。  [关键词]网络 安全防 范对 策口  中图分类号:TP3 文献标识码:A 文章编号:1671—......
[期刊论文] 作者:王萍姝,乜国雷,, 来源:武夷学院学报 年份:2017
在代理重加密中,代理人通过代理重加密密钥能够将授权人的加密密文全部地转换给受理人,但有些实际应用场景,授权人只允许代理人按密文子集的类型转换给相应的受理人.针对此问...
[期刊论文] 作者:童成乾,乜国雷,杨琦, 来源:青海师范大学学报(哲学社会科学版) 年份:2002
网络作为一种高新技术,对当代大学生的学习、交往、自我意识、社会角色等会产生不同性质的双向心理影响.针对这种现状,高等教育要以教会学生选择性学习,强化人格教育,正确使...
[期刊论文] 作者:张有谊,乜国雷,郑东,, 来源:计算机应用与软件 年份:2008
针对现有门限签名方案在抵抗合谋攻击上的弱点,基于离散对数问题提出了一个(t,n)门限签名方案。在该方案中,t个或t个以上的内部成员合作可以代表群体产生有效的门限签名,但不能获取系统秘密,从而有效地阻止了内部恶意成员的合谋攻击。方案还能够防止伪造攻击,并......
[期刊论文] 作者:张有谊,乜国雷,孙琦龙, 来源:青海大学学报(自然科学版) 年份:2004
阐述了ASP基于ADO访问数据的工作原理和建立应用程序与数据库的连接信息内容;进而就基于ASP和ADO的数据访问进行了设计,并在课程教学中得以实现....
[期刊论文] 作者:马顺利,乜国雷,叶涛,刘昕,, 来源:光通信技术 年份:2018
光纤网络被入侵后,通过合理地选择节点可以在不加外部资源的条件下保证网络正常通信,但入侵的随机性给节点选择带来了困难。针对此问题,提出光纤网络在恶意数据入侵下移动中继节点动态分布选取算法,根据光纤网络硬件结构特点,在入侵约束条件下,建立基于映像的节......
相关搜索: