搜索筛选:
搜索耗时3.5069秒,为你在为你在102,285,761篇论文里面共找到 14 篇相符的论文内容
类      型:
[学位论文] 作者:宁振虎, 来源:中国地质大学(北京) 年份:2010
波是能量传播的基本基本形式,波在均匀介质中的传播方程为常系数波方程utt=△u,而波在非均匀介质中的传播方程即为本为所研究的变系数波方程.变系数波方程是当今国际偏微分方...
[学位论文] 作者:宁振虎, 来源:北京工业大学 年份:2016
与传统的互联网相比,物联网中存在更为复杂和严重的安全问题,尤其在物联网感知层中,由于有数量众多的异构感知网,感知终端分布广泛、所处环境复杂,因而面对的安全问题例如安全组网......
[期刊论文] 作者:赵旭,张中献,宁振虎, 来源:数理统计与管理 年份:2021
基于某研究型综合大学本科生的“大学教师口碑在大学生群体中的生成与传播”问卷调查数据,使用因子分析对自变量降维,结合Logistic回归对调查数据进行统计建模与分析,主要解...
[期刊论文] 作者:梁鹏,沈昌祥,宁振虎,, 来源:通信学报 年份:2013
针对缺乏适合基于云计算的生产型重要信息系统内部隔离机制的问题,对云计算模式下现有的访问控制技术进行了比较,提出了基于两级密钥管理的访问控制方案。第一级构造了一个基于单项散列函数的访问控制多项式实现了子群体间信息流的隔离,即实现了生产型重要信息......
[期刊论文] 作者:朱怡,宁振虎,周艺华,, 来源:计算机应用 年份:2020
近年来,僵尸网络、域名挟持、钓鱼网站等仿冒域名攻击越发频繁,严重威胁着社会和个人的安全,因此仿冒域名检测已经成为网络防护的重要组成部分。当前的仿冒域名检测主要面向公共域名,检测方法以编辑距离为主,难以充分体现域名的视觉特征;此外利用域名相关信息进......
[会议论文] 作者:梁鹏, 宁振虎, 沈昌祥, 来源:第七届全国安全等级保护技术大会 年份:2020
[期刊论文] 作者:孙瑜,王溢,洪宇,宁振虎, 来源:信息安全研究 年份:2017
随着信息科学和技术的发展,作为网络空间安全的关键技术——可信计算技术——已经成 为国际网络空间安全斗争的焦点,我国正在大力发展推进其在各领域的应用.可信软件基( trust...
[期刊论文] 作者:陈建民,宁振虎,肖鹏,付颖芳,, 来源:华中科技大学学报(自然科学版) 年份:2013
为了实现对操作系统和应用程序实时状态的可信度量,针对无线Mesh网络的多跳特性,将可信度量分为启动状态度量和运行状态度量两步来实现.启动状态度量使用存储在平台配置寄存...
[期刊论文] 作者:白玲玲, 宁振虎, 薛菲, 杨永丽,, 来源:计算机工程 年份:2019
提出一种基于隐马尔可夫模型(HMM)的恶意域名检测方法。分析善恶域名在DNS通信中的各类特征,利用Spark大数据处理平台的高效计算能力对属性特征进行统计,在此基础上,通过HMM...
[期刊论文] 作者:宁振虎,梁鹏,贾玉禄,徐泉, 来源:数学的实践与认识 年份:2004
讨论一类二元对策问题.在对策双方能力不同的情况下,推导对策双方获胜的充要条件和获胜方获胜的具体对策方案.文后的应用实例说明,本文所讨论的问题具有一定的应用价值....
[期刊论文] 作者:涂山山, 胡俊, 宁振虎, 王晓, 刘国杰,, 来源:信息安全研究 年份:2017
在云环境中,由于资源的高度集中、共享,信任问题显得尤为重要,与此同时可信计算作为一种新兴的安全机制,可以保障用户的数据安全,为用户提供可信任的计算环境,因此将可信计算...
[会议论文] 作者:陈建民[1]宁振虎[2]肖鹏[2]付颖芳[3], 来源:2013年第四届中国计算机学会服务计算学术会议 年份:2013
为了实现对操作系统和应用程序实时状态的可信度量,针对无线Mesh网络的多跳特性,将可信度量分为启动状态度量和运行状态度量两步来实现.启动状态度量使用存储在平台配置寄存...
[期刊论文] 作者:周彩秋,杨余旺,刘建利,宁振虎,李猛坤,, 来源:南京理工大学学报 年份:2018
为了提高物联网节点可信证明的效率,提出了多个节点共同完成基于可信度的物联网门限签名的方法。当参与签名的物联网节点的可信度之和大于或等于阈值时,节点在证明中起的作用变大,反之则变小。安全分析和实例验证表明,该文方案可以抵御任意成员可信度之和小于阈......
[期刊论文] 作者:吕品, 李全刚, 柳厅文, 宁振虎, 王玉斌, 时金桥, 方, 来源:电子学报 年份:2018
当前,误植域名检测主要以计算域名对之间的编辑距离为基础,未能充分挖掘域名的上下文信息,且对短域名的检测易产生大量的假阳性结果。采集域名相关信息进行判定虽然有助于提...
相关搜索: