搜索筛选:
搜索耗时1.1899秒,为你在为你在102,285,761篇论文里面共找到 25 篇相符的论文内容
类      型:
[学位论文] 作者:倪佑生, 来源:上海交通大学 年份:1993
[期刊论文] 作者:高利源,倪佑生, 来源:计算机工程 年份:2006
介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读......
[期刊论文] 作者:姚建军,倪佑生,, 来源:计算机工程 年份:2006
提出了一种排队引擎的思想,对通过不同媒体接入的客户请求进行统一排队的Call Center系统结构,该结构能够有效地解决目前Call Center系统中的一些不足,为改善现有Call Center系...
[期刊论文] 作者:刘湘华,倪佑生, 来源:信息安全与通信保密 年份:2005
基于移动Agent的网络管理已成为分布式网络管理的研究热点。现有的移动Agent网管系统中,为提高效率,其Agent通常都是针对特定网络而设计的,不能用于不同的网络。本文提出一种...
[期刊论文] 作者:李军,倪佑生, 来源:信息安全与通信保密 年份:2003
目前,因特网上web测览的安全问题引起了人们的普遍重视。本文介绍了基于物理隔离的信息交互系统,在物理隔离信息交互系统中,设计并实现了安全web浏览系统。该系统由web内部和...
[期刊论文] 作者:鲁剑,倪佑生, 来源:信息安全与通信保密 年份:2005
本文研究了深度包检测防火墙的原理、技术及实现方法,并在此基础上提出了基于白名单的改进方法。通过白名单定义可信流量,可信流量在完成状态检测或协议分析之后即可通过防火...
[期刊论文] 作者:黄超,周宁,倪佑生,, 来源:计算机工程 年份:2009
分析攻击图分析中求解攻击图最小关键集的方法和作用。在研究蚁群算法的基础上,将其引入对攻击图的最小关键集的求解中,对Cincotti等人提出的针对权值最小碰集问题的蚁群算法进......
[期刊论文] 作者:谈向东,银鹰,倪佑生, 来源:信息安全与通信保密 年份:2004
信息系统安全评估是保障信息系统安全的基础,本文介绍了规则在系统评估工具中的作用,提出了评估工具中评估规则集的形式化定义方法,给出了部分规则的实例并总结了该规则定义的优点。......
[期刊论文] 作者:林思日,倪佑生, 来源:信息安全与通信保密 年份:2005
身份和身份管理已成为移动服务中很重要的组成部分。比起集中式的身份管理,移动领域中采用的联合身份管理能使用户更方便、更快捷地使用到个性化的移动服务,但又不失安全性。...
[期刊论文] 作者:唐新强,倪佑生,陈军,, 来源:无线电通信技术 年份:2008
分析了战场条件下地域通信网抗毁性评价的需求和现有地域通信网抗毁性评价方法存在的不足,确定了节点失效条件下地域通信网抗毁性评价的标准和计算流程。从节点失效的实际出...
[期刊论文] 作者:杨树堂,鲁剑,倪佑生,, 来源:计算机应用与软件 年份:2006
针对大型网络极易遭受黑客攻击的问题,提出了一种构建网络仿真实验平台的方法。通过研究DDoS攻防的实例,阐述了仿真实验平台对于改进网络安全的重要作用。...
[期刊论文] 作者:鲁剑,杨树堂,倪佑生, 来源:信息安全与通信保密 年份:2005
本文研究了深度包检测防火墙的原理、技术及实现方法,并在此基础上提出了基于白名单的改进方法。通过白名单定义可信流量,可信流量在完成状态检测或协议分析之后即可通过防火墙,不再进行完整的深度检测,减轻了防火墙的负荷。基于白名单的自学习功能通过对日志的......
[期刊论文] 作者:李军,潘理,倪佑生, 来源:信息安全与通信保密 年份:2003
目前,因特网上web测览的安全问题引起了人们的普遍重视。本文介绍了基于物理隔离的信息交互系统,在物理隔离信息交互系统中,设计并实现了安全web浏览系统。该系统由web内部和外部代理服务器以及隔离硬件构成,可实现对HTTP请求—响应数据的处理,大大提高了web浏......
[期刊论文] 作者:卢震宇, 潘理, 倪佑生,, 来源:计算机工程 年份:2006
在当前网络攻击方式不断变化的背景下,新出现的安全隔离技术直接阻断网络在链路层上的连接,并进行受控的数据交换,有效地解决了不同信任域间既要安全隔离又要信息交换的矛盾...
[期刊论文] 作者:郭贵军,潘理,倪佑生, 来源:计算机应用与软件 年份:2005
本文介绍了网络物理隔离条件下进行安全信息交换的安全网闸SGAP(SecureGAP)系统 ,具体讨论了基于SGAP系统的数据库安全传输机制 ,利用Linux下的ODBC技术实现了内部网络和外部...
[期刊论文] 作者:周红生,铁玲,李建华,倪佑生, 来源:上海交通大学学报 年份:2004
在代理多重签名体制中,多个原始签名人可以分别将签名权力委托给各自的代理签名人,再由这些代理签名人联合生成一个代表所有原始签名人的数字签名.文中对现有的这种代理多重...
[期刊论文] 作者:朱建海,杨树堂,倪佑生, 来源:计算机工程 年份:2005
主要研究了PKI信任模型及其信任路径的构建.对常用的信任模型进行了简要分析,在此基础上提出了一种适合中等规模PKI需要的多级混合模型,引入嵌套证书和信任矩阵的概念,通过预...
[期刊论文] 作者:李丽楠,杨树堂,倪佑生,, 来源:计算机应用与软件 年份:2006
随着W eb Services的广泛应用,其安全问题已经越来越受到人们的重视。针对W eb Services应用中一种跨信任域的端到端通信的安全性提出了一个解决方案,方案解决了安全身份认证、授权、消息的不可抵赖性、完整性和机密性。方案将各种安全机制封装在一起,提供统一......
[期刊论文] 作者:林思日,杨树堂,倪佑生, 来源:信息安全与通信保密 年份:2005
身份和身份管理已成为移动服务中很重要的组成部分。比起集中式的身份管理,移动领域中采用的联合身份管理能使用户更方便、更快捷地使用到个性化的移动服务,但又不失安全性。本文基于身份联合框架,探讨和研究了联合身份管理及其在移动服务中的应用。......
[期刊论文] 作者:刘湘华,张月国,倪佑生, 来源:信息安全与通信保密 年份:2005
基于移动Agent的网络管理已成为分布式网络管理的研究热点。现有的移动Agent网管系统中,为提高效率,其Agent通常都是针对特定网络而设计的,不能用于不同的网络。本文提出一种利用可动态替换的组件合成移动Agent的框架,基于该框架的网络管理移动Agent可重复用于......
相关搜索: