搜索筛选:
搜索耗时1.6291秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
类      型:
[期刊论文] 作者:李腾飞, 李强, 余祥, 巫岱玥,, 来源:计算机应用 年份:2018
针对网络安全态势感知研究存在缺乏有效的网络安全态势数据采集和要素提取方法,网络安全态势的理解和分析计算难以进行的现状,建立基于拓扑漏洞分析的网络安全态势感知模型。...
[期刊论文] 作者:巫岱玥, 李强, 余祥, 黄郡,, 来源:计算机科学 年份:2004
目前,在信任模型的信任评估过程中,评价数据的来源不统一,使得不同节点获取评价数据的能力不同,不同节点对数据的认可度也不同,从而导致计算结果精度不高且较为主观,难以作为...
[会议论文] 作者:巫岱玥, 余祥, 王超, 李强,, 来源: 年份:2018
针对传统信息系统存在的数据不安全性和数据不可信问题,提出一种基于区块链的信息系统数据保护技术.在具有分层权限的信息系统上,利用多链结构对每层节点进行权限划分,使得只...
[会议论文] 作者:巫岱玥, 李强, 黄海军, 余祥,, 来源: 年份:2017
指挥控制系统是现代化作战的核心环节和重要支撑。为满足现代化战争对指挥控制系统的能力要求,将云计算技术应用于指挥控制系统。本文研究了指挥控制系统的发展现状,提出了基...
[期刊论文] 作者:巫岱玥, 李强, 余祥, 黄海军,, 来源:计算机科学 年份:2019
公有链无集中控制节点、去中心化和允许任意节点加入的特点使其拥有高效、低成本和高数据安全性的优势,但由于其允许任意节点接入,因此将增加公有链网络的脆弱性。基于Client...
[会议论文] 作者:李强, 巫岱玥, 余祥, 李腾飞,, 来源: 年份:2017
网络系统的安全为网络系统的应用带来了新的问题。本文在从认知科学的角度讨论了感知和认知的概念的基础上,对已有的网络安全态势感知概念进行了分析描述,研究和探讨了网络安...
[期刊论文] 作者:巫岱玥,李强,余祥,黄郡, 来源:计算机科学 年份:2019
目前,在信任模型的信任评估过程中,评价数据的来源不统一,使得不同节点获取评价数据的能力不同,不同节点对数据的认可度也不同,从而导致计算结果精度不高且较为主观,难以作为...
[期刊论文] 作者:巫岱玥,李强,余祥,黄郡, 来源:计算机科学 年份:2019
[会议论文] 作者:余祥, 杨朋辉, 巫岱玥, 李强, 来源:第九届中国指挥控制大会论文集 年份:2021
云数据存储安全是目前云计算面临最大的威胁。基于主动免疫的可信计算思想,将容器技术与可信计算3.0技术结合,设计基于容器的虚拟可信根vTCM,建立面向容器的云数据安全防护模型,通过vTCM对容器云存储数据进行加密,将密钥存放在不同虚拟域隔离保护,提高密钥安全,......
[会议论文] 作者:李孟霖, 余祥, 巫岱玥, 许新坤,, 来源: 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:李腾飞,李强,余祥,巫岱玥,LITengfei,LIQiang,YUXiang,WUDaiyue, 来源:计算机应用 年份:2018
相关搜索: