搜索筛选:
搜索耗时1.0144秒,为你在为你在102,285,761篇论文里面共找到 26 篇相符的论文内容
类      型:
[学位论文] 作者:曾梦岐, 来源:上海交通大学 年份:2009
为了能在主机和客户端受到攻击的情况下仍能保证存储数据的可用性、机密性和完整性,存储安全保护的一个趋势就是将主机上的安全机制转移分布到存储设备上。自安全磁盘的研究...
[期刊论文] 作者:王玉龙, 曾梦岐,, 来源:信息安全与通信保密 年份:2014
文中将从两个方面讨论大数据的安全:一是体系结构方面,将列出一些大数据系统在处理和存储信息时的差异,并讨论它们如何影响数据和数据库的安全性。二是运维管理方面,将详细介...
[期刊论文] 作者:王玉龙,曾梦岐,, 来源:通信技术 年份:2014
全球信息栅格(GIG)是美军正在建设的重要基础设施,其重要的功能就是实现各个军兵种的互联互通。GIG3.0中提出了作战网络域的概念,明确采用VPN隔离技术实现不同安全等级网络的...
[期刊论文] 作者:马丁,兰海英,曾梦岐,, 来源:信息安全与通信保密 年份:2014
随着国家信息系统和基础设施对网络空间依赖程度越来越高,网络空间的安全已经成为国家安全的一部分。建立网络空间安全信任体系,是网络空间安全的基础,人员身份的实名管理是...
[期刊论文] 作者:冯中华,曾梦岐,陶建军,, 来源:通信技术 年份:2017
基于隐私保护的车联网身份认证系统面临各种攻击的威胁,其中最普遍的一种攻击就是Sybil攻击。结合车联网自组织、快速移动、多跳、自治的特点,提出一种基于证书和假名机制的...
[期刊论文] 作者:曾梦岐,陶建军,冯中华,, 来源:通信技术 年份:2017
未来5G在物联网中具有广泛应用,而其安全问题成为制约5G发展的瓶颈,包括轻量级的认证加密算法与协议、用户身份与信息的隐私保护等。通过跟踪5G通信的发展进程,提炼5G通信用...
[期刊论文] 作者:聂大成,陈莹,曾梦岐,, 来源:通信技术 年份:2017
未来5G通信技术在车联网场景的应用,使车联网拥有更加灵活的体系结构和新型的系统元素,促使车联网向智能化不断发展。车联网的发展使得智能汽车安全不仅包括行车安全,还包括...
[期刊论文] 作者:高轶,向敏,曾梦岐, 来源:通信技术 年份:2017
设计并实现了一种基于证书的身份验证架构Trust Auth,作为一种操作系统服务。该架构为所有应用程序强制执行证书验证措施,即使当CA系统失效时,也能加强现有应用程序的健壮性...
[期刊论文] 作者:王志文,向福林,曾梦岐,, 来源:通信技术 年份:2015
“内容中心网络”(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。CCN的核心思想在于内容命名,即用户不需要根据数据的地址而仅根据数据的名字来...
[期刊论文] 作者:罗强,吴少欢,曾梦岐, 来源:通信技术 年份:2017
随着信息化的快速发展和普及,关键信息基础设施在国民经济和社会发展中的基础性、重要性、战略性地位日益突出。关键信息基础设施的安全可靠运行,事关人们的生命财产安全、经...
[期刊论文] 作者:陈剑锋,曾梦岐,徐锐,, 来源:通信技术 年份:2016
摘要:仿生计算是研究生物界蕴含的计算能力以及受生物界启发的计算方法的独特研究领域,其注重向自然界学习,汲取其中有益的规律和原理。着眼于网络空间内在、本质、多变的安全需......
[期刊论文] 作者:谢小赋,曾梦岐,庞飞, 来源:信息安全与通信保密 年份:2022
计算机并发性程序形式化验证一直是软件安全领域的难题.软件并发性漏洞难以被发现,一旦发生问题,会造成不可估量的安全问题.形式化验证基于严格的数学推导基础,采用语言、语义、推理证明三位一体方法,构建形式逻辑系统,以确保被验证系统的安全性能.传统的形式化......
[期刊论文] 作者:陈莹,杨正东,田永春,曾梦岐,, 来源:通信技术 年份:2016
机载网络为空中的飞机、空中平台、地面终端/人员之间提供实时、可靠连接和信息共享,在提高飞行管理、信息资源利用率、飞行安全等方面发挥了重要作用。机载网络中节点和平台快......
[期刊论文] 作者:杨正东, 曾梦岐, 王坚, 张锐,, 来源:指挥信息系统与技术 年份:2017
数据链平台灵活移动、拓扑动态变化、链路可靠性低以及无线信道固有的开放性,给数据链安全性带来了严峻威胁,因此构建完整的安全保密体系对数据链系统来说尤为重要。分析了数...
[期刊论文] 作者:曾梦岐,谭平嶂,陈剑锋,, 来源:信息安全与通信保密 年份:2011
全球信息栅格(GIG)是美军正在建设的重要基础设施,是美军实现网络中心战而制定的最优先计划。文章跟踪了GIG的发展历程,在分析GIG2.0缺点的基础上,引出GIG3.0的几个关键点和...
[期刊论文] 作者:曾梦岐,蒲文彬,穆阳,陈爱华,, 来源:信息安全与通信保密 年份:2012
未来战术通信网络将使用VHF/UHF无线电进行语音和数据通信,战术通信网络相对固网而言,具有低带宽、高误码率和节点移动性的特点。由于组网对战术通信而言相对较新,其安全性尚...
[期刊论文] 作者:陈世林,王强,曾梦岐,卿昱,, 来源:信息安全与通信保密 年份:2011
自从万维网出现以来Web应用发生了很大变化,从最初的简单静态文档发展到功能多样的动态程序。然而主流的Web防护模型仍然基于同源策略,这种安全模型在识别Web应用程序以及怎么管理它们都有很多缺陷,这导致Web程序成了最容易受到攻击的目标,尤其是其中的Web插件......
[期刊论文] 作者:曾梦岐, 石凯, 陈捷, 张锋军, 来源:通信技术 年份:2022
随着大数据技术的不断发展,以及其军事应用优势的日益显现,以大数据为关键基础,智能决策、智能行动赋能全新作战样式、指挥模式和战争形态的时代即将到来。基于此,研究了美军出台的一系列军事大数据发展战略,分析了美军大力推动大数据建设的主要需求,梳理了美军加速推......
[期刊论文] 作者:曾梦岐,谷大武,侯方勇,宋宁楠, 来源:计算机工程 年份:2010
提出一个自安全磁盘原型,结合自安全存储技术和密码保护技术对磁盘进行有效的保护。自安全存储技术主要用到安全边界、访问控制,密码保护技术主要涉及加/解密等。由于自安全磁盘......
[期刊论文] 作者:曾梦岐,谷大武,侯方勇,宋宁楠,, 来源:计算机应用研究 年份:2009
着重对自安全存储技术进行研究,并通过对它的应用进行比较、分析,总结出国内外的研究现状;对体系结构中经典的密码保护技术进行回顾,将自安全存储技术和密码保护技术有机地结合起来,形成一个自安全磁盘原型。这将是今后一个可能的新的研究方向,进而为自安全磁盘......
相关搜索: