搜索筛选:
搜索耗时3.6097秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
发布年度:
[期刊论文] 作者:李凤海,张佰龙,,
来源:信息网络安全 年份:2011
文章在分析云计算安全风险的基础上,阐述了云计算中的密码应用模式,包括密码应用模式框架和云计算中用户数据的加密方式,重点针对云计算中动态数据的机密性,从可信计算平台、安全虚拟机、密码协处理器和虚拟桌面技术等四方面,讨论了密码应用的新模式。......
[期刊论文] 作者:李凤海,李爽,张佰龙,宋衍,
来源:第29次全国计算机安全学术交流会 年份:2014
文章在分析高安全等级网络所面临的APT攻击风险基础上,简述了高安全等级网络抗APT攻击方案的主要思想,阐述了高安全等级网络抗APT攻击方案设计,并提出了高安全等级网络抗APT...
[期刊论文] 作者:张佰龙,李凤海,刘磊,宋衍,,
来源:信息网络安全 年份:2013
文章描述了信息安全系统效能评估的基本概念和方法,分析了信息安全系统的能力组成模型,研究出信息安全系统效能评估的指标体系模型,提出了一种改进的Delphi法,并对其优缺点进行了分析。......
[会议论文] 作者:李凤海,张佰龙,宋衍,李爽,
来源:第29次全国计算机安全学术交流会 年份:2014
文章在分析高安全等级网络所面临的APT攻击风险基础上,简述了高安全等级网络抗APT攻击方案的主要思想,阐述了高安全等级网络抗APT攻击方案设计,并提出了高安全等级网络抗APT...
[期刊论文] 作者:李凤海,张佰龙,刘皖,陈长敏,
来源:第28次全国计算机安全学术交流会 年份:2013
文章在分析小型专用电子设备所面临的安全风险基础上,简述了小型专用电子设备的设计,阐述了小型专用电子设备抗攻击检测算法的原理及算法设计,提出了描述抗攻击检测能力的三个指标,即误报率、拒报率和检测响应时间.......
[期刊论文] 作者:李凤海,张佰龙,杜皎,宋衍,李爽,
来源:中国科学院大学学报 年份:2015
分析软件的安全威胁和涉密文件的安全威胁,概述可信计算中软件行为动态度量技术和涉密文件数字水印技术,提出一种基于可信计算软件动态度量和文件水印标签技术相结合的涉密文...
[期刊论文] 作者:刘恒新,张佰龙,樊明荣,朱秀华,
来源:新农村(CN23-1552/S) 年份:2010
开鲁县林业生态建设模式。...
[会议论文] 作者:李凤海,张佰龙,杜姣,宋衍,李爽,
来源:全国电子认证技术交流大会暨电子认证专业委员会2014年年会 年份:2014
本文简述了软件安全威胁分析和涉密文件的安全威胁分析,概述了可信计算中软件行为动态度量技术和涉密文件数字水印技术,提出了一种基于可信计算动态度量技术和涉密文件水印标...
相关搜索: