搜索筛选:
搜索耗时1.8808秒,为你在为你在102,285,761篇论文里面共找到 21 篇相符的论文内容
类      型:
[学位论文] 作者:任传伦,, 来源:北京邮电大学 年份:2007
随着分布式网络应用的增加,通过远程服务器进行身份认证和访问控制就变得很重要。人们提出了多种身份认证方案和访问控制的模型。本文从用户身份认证和访问控制两方面展开分布......
[期刊论文] 作者:李远征,任传伦, 来源:计算机工程与应用 年份:2004
介绍了大型动态组播群组密钥管理的安全性要求,分析了集中式管理、分散式子组管理及分散式管理三种密钥管理方法的结构、算法,并对其优缺点进行了比较。...
[期刊论文] 作者:李远征,任传伦,杨义先, 来源:计算机工程 年份:2005
对RADIUS认证协议进行了安全性分析,提出了基于双哈希链的一次性口令算法,并加入时间戳属性以及安全数据库作为改进策略,有效地保证了密钥的安全并抵制了重放攻击....
[期刊论文] 作者:任传伦,李新,杨义先, 来源:通信学报 年份:2003
提出一种基于指纹的身份认证协议,它对stolen-verifier(攻击者使用从认证服务器中盗窃的用户指纹信息冒充合法用户)和重发攻击 (Replay Attack)[1]是安全的,保证了用户指纹信息的保密性和真实性。认证用户可以从中获得的最大好处就是:当他们登录服务系统时,他们......
[期刊论文] 作者:胡坤,任传伦,刘永启,, 来源:内燃机与动力装置 年份:2010
采用试验的方法对层流预混火焰进行研究可以为实际应用提供可靠的依据。本文对滞止面火焰法、热流法、肥皂泡爆炸法及定容弹法等预混层流火焰试验研究方法进行了归纳,并分析...
[期刊论文] 作者:任传伦,李远征,杨义先, 来源:计算机应用 年份:2003
对CHAP(ChallengeHandshakeAuthenticationProtocol)协议进行了安全性分析,指出了协议的安全缺陷。然后针对这些安全缺陷,提出了一种改进的CHAP协议(ICHAP),最后分析了ICHAP协议对一些常见的攻击表现出的安全性能。......
[期刊论文] 作者:李新,任传伦,杨义先, 来源:计算机工程与应用 年份:2002
该文在对在线证书状态协议进行详细分析的基础上,对协议进行了改进以提高效率,并对基于该协议的证书应用提出了新的实现模式。...
[期刊论文] 作者:李远征,任传伦,杨义先, 来源:计算机工程与应用 年份:2003
论文介绍了Linux操作系统中驱动程序设计的一般性原理,并在分析PCI总线设备及PCI总线控制器专用芯片9080的硬件特性及DMA操作的工作原理基础上,设计出了Linux系统中PCI设备的DM...
[期刊论文] 作者:任传伦,李远征,杨义先, 来源:计算机工程与应用 年份:2003
基于指纹技术和密码技术设计了一个安全的指纹身份认证系统,保证了用户指纹信息的保密性和真实性。最后分析了该系统的抗攻击性。...
[期刊论文] 作者:李远征,任传伦,吕慧勤, 来源:网络安全技术与应用 年份:2004
PKI技术已广泛地应用于信息安全领域,在Linux系统中的应用也有着实际而且深远的意义。本文分析了Linux的基于用户名和口令的认证方式及其存在的安全隐患,提出了一种基于PKI及盘问/响应的用户认证方式,可有效地防止重放攻击及字典攻击,为PKI在Linux操作系统安全......
[期刊论文] 作者:李远征,吕慧勤,任传伦, 来源:网络安全技术与应用 年份:2004
构建最小Linux安全操作系统是安全领域中一个关键性的问题。本文分析了Linux操作系统裁剪的基本原理,并将REMUS操作系统安全增强模型集成到内核中,从而构建了最小Linux安全操作系统,为定制Linux系统及以此为平台的应用开发提供了一个有价值的参考。......
[期刊论文] 作者:李远征 任传伦 杨义先, 来源:计算机工程与应用 年份:2003
摘 要 论文介绍了Linux操作系统中驱动程序设计的一般性原理,并在分析PCI总线设备及PCI总线控制器专用芯片9080的硬件特性及DMA操作的工作原理基础上,设计出了Linux系统中PCI设备的DMA驱动程序。  关键词 总线 PCI设备 DMA 驱动程序  文章编号1002—833......
[期刊论文] 作者:任传伦,刘凤梅,杨义先,, 来源:信息安全与通信保密 年份:2007
论文提出了一种改进的安全锁方案,并将改进后的安全锁应用于加密小区广播的密钥管理,增加了加密小区广播中密钥管理的安全强度,保证了前向安全和后向安全,能够有效降低密钥管理的计算开销和网络通信开销。......
[期刊论文] 作者:任传伦,杨义先,冯朝辉,, 来源:网络安全技术与应用 年份:2007
尽管人们采取了很多措施遏制网络钓鱼,但是网络钓鱼事件的报告还是越来越多。本文总结了网络钓鱼攻击的新的发展趋势,分析了其技术原理,详细描述了这类攻击的危害性。同时,介绍了国外对网络钓鱼攻击的法律防范手段,并对国内应对网络钓鱼的法律情况作了描述和建......
[期刊论文] 作者:任传伦,李忠献,钮心忻,杨义先,, 来源:计算机应用研究 年份:2010
为了降低授权的管理成本,基于用户分层的思想,提出了用户层次化的授权管理模型,即AHURBAC,通过将用户和管理员分层降低了管理成本。给出了AHURBAC模型的形式化定义,并给出can_assign、can_re-voke、can_assignp和can_revokep的形式化定义。给出的授权管理模型对......
[期刊论文] 作者:任传伦,李忠献,钮心忻,杨义先,, 来源:计算机系统应用 年份:2011
提出一种基于USB Token 和数字证书的分布式网络下的身份认证协议,它能够实现分布式网络环境下的单点登录功能,并且对重放攻击是安全的,保证了用户身份的真实性和用户票据的保密......
[期刊论文] 作者:任传伦,刘凤梅,李忠献,钮心忻,杨义先,, 来源:通信学报 年份:2011
利用二次不定方程的求解,研究了Negabent函数的判别和构造问题,给出了Negabent函数的一个直观判别条件和一种间接构造法,同时,证明了一类Maiorana-McFarland bent函数不是Negabent函数。...
[期刊论文] 作者:郭世泽,王小娟,何明枢,任传伦,俞赛赛, 来源:信息安全与通信保密 年份:2021
网络空间数据流观测与威胁行为分析是国家网络空间安全防御中的重要方向.为应对国家网络空间大规模数据流观测和不断涌现的网络威胁对抗防御重大需求,针对传统基于时域、依赖先验知识的网络数据流威胁监测方法存在分析效率低、准确率低、误报率高等不足,在调研......
[期刊论文] 作者:蒋考林,白玮,任传伦,张磊,陈军,潘志松,郭世泽, 来源:数据采集与处理 年份:2021
针对加密流量难以识别的问题,提出一种利用神经网络提取通信双方建链信息以识别加密流量的方法。该方法首先获取加密连接建立阶段的交互流量,将流量数据转化为灰度图,然后利...
[期刊论文] 作者:邹军华,段晔鑫,任传伦,邱俊洋,周星宇,潘志松, 来源:电子学报 年份:2022
深度神经网络在多种模式识别任务上都取得了巨大突破,但相关研究表明深度神经网络存在脆弱性,容易被精心设计的对抗样本攻击.本文以分类任务为着手点,研究对抗样本的迁移性,提出基于噪声初始化、Adam-Nesterov方法和准双曲动量方法的对抗样本生成方法.本文提出......
相关搜索: