搜索筛选:
搜索耗时1.4323秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
类      型:
[学位论文] 作者:拾以娟,, 来源:上海交通大学 年份:2007
公钥密码安全系统面临的挑战不仅包括寻找和实现安全算法,还包括建立支持用户公钥认证的基础设施。在传统的公钥基础设施PKI中,证书用来保证公钥和持有对应私钥的身份之间的...
[期刊论文] 作者:刘明达, 拾以娟,, 来源:计算机科学 年份:2018
远程证明是构建可信网络的核心。但是,当前的远程证明模型仅面向有中心的网络,存在网关中心化、决策单点化的问题,并不适用于去中心的场景。针对去中心分布式网络环境中计算...
[期刊论文] 作者:张嫣,拾以娟,李建华, 来源:信息安全与通信保密 年份:2005
基于人工免疫的入侵检测技术是目前研究的热门技术之一,与传统的入侵检测技术相比它具有分布性、多样性、适应性、鲁棒性、自主性等优点。本文在介绍人工免疫应用于入侵检测的核心技术的基础上,提出了一个框架模型,并对具体的几个模块提出了实现方案。......
[期刊论文] 作者:刘明达,周懿,拾以娟,, 来源:小型微型计算机系统 年份:2004
本文团队曾提出基于硬件虚拟化技术构建虚拟化TCM的方法,并设计了硬件虚拟化TCM支撑的可信虚拟环境,但是并未对信任链的扩展提出详细的方案.基于此研究成果,提出了硬件虚拟化...
[期刊论文] 作者:梁琳,拾以娟,铁玲, 来源:信息安全与通信保密 年份:2004
网络安全是当前安全领域研究的难点和热点。各种安全设备之间的联动是保护网络的关键技术。本文探讨了基于策略的网络安全设备之间的联动模型和系统。...
[期刊论文] 作者:刘明达, 拾以娟, 陈左宁,, 来源:软件学报 年份:2019
可信网络连接是信任关系从终端扩展到网络的关键技术.但是,TCG的TNC架构和中国的TCA架构均面向有中心的强身份网络,在实际部署中存在访问控制单点化、策略决策中心化的问题....
[期刊论文] 作者:崔广财,拾以娟,孟涛, 来源:计算机技术与发展 年份:2020
在大数据时代,不管是数据密集型的应用,还是以数据为驱动的AI应用,对算力的要求越来越高。随着超大规模集成电路和可重构计算技术的快速发展,对可重构密码芯片设计技术进行了...
[期刊论文] 作者:张胜,拾以娟,张少俊, 来源:信息安全与通信保密 年份:2005
简介 传统的网络安全管理需要依靠专业的人 员对网络环境中的各种安全设备所产生的各种 格式不一、意义不同的大量报警和日志信息进 行综合分析,一方面对管理人员技术水平要求 很高,需要对各种安全设备的工作原理和属性 详细了解,另一方面,问题分析的难度很大, ......
[会议论文] 作者:许士敏,陈鹏举,拾以娟, 来源:中国航空学会信号与信息处理专业全国第七届学术会议 年份:2003
常用的无线电侦察都采用DSP作信号预处理,本文介绍一种新的采用嵌入式实时LINUX系统的信号预处理方案,它在满足速度快,实时性高的前提下,又具有开发简便,升级容易,拥有自主版...
[期刊论文] 作者:刘明达, 拾以娟, 赵波, 李逸帆,, 来源:武汉大学学报(理学版) 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[会议论文] 作者:拾以娟,刘明达,李逸帆,赵波, 来源:第九届中国可信计算与信息安全学术会议 年份:2015
[期刊论文] 作者:刘明达, 陈左宁, 拾以娟, 汤凌韬, 曹丹,, 来源:计算机学报 年份:2021
大数据时代,数据已成为驱动社会发展的重要的资产.但是数据在其全生命周期均面临不同种类、不同层次的安全威胁,极大降低了用户进行数据共享的意愿.区块链具有去中心化、去信...
相关搜索: