搜索筛选:
搜索耗时0.8027秒,为你在为你在102,285,761篇论文里面共找到 98 篇相符的论文内容
类      型:
[期刊论文] 作者:池亚平, 来源:河北建筑工程学院学报 年份:2008
通过对钢筋混凝土屋面井字梁裂缝的分析与处理的实例,详细分析了混凝土收缩应力和温差.应力对结构构件的影响....
[学位论文] 作者:池亚平, 来源:北京工业大学 年份:2007
随着信息安全领域对内网安全日益重视,在主板上引入可信平台模块作为可信根的可信计算技术成为目前解决终端安全的研究热点。本文主要围绕可信计算技术展开研究,针对目前大部...
[期刊论文] 作者:池亚平,方勇, 来源:北京邮电大学学报 年份:2003
介绍了企业网络管理系统的设计与开发思想,以及3层数据库架构,重点讨论了Servlet技术及其应用方法。...
[期刊论文] 作者:李杨,池亚平, 来源:北京电子科技学院学报 年份:2000
本文概括说明了我们在《数据通信与网络》教学过程中利用现代化教学手段与传统教学方式相结合而进行教学的心得和体会以及我们是如何在四个主要环节上做好工作的。...
[期刊论文] 作者:池亚平,王全民,, 来源:北京电子科技学院学报 年份:2007
本文在介绍TPM的结构和功能基础上,重点分析了TPM的密钥管理和认证机制,针对目前我国政府部门可信计算机改造的现状提出一种在USBkey上仿真实现外挂可信平台模块的设计思路,...
[期刊论文] 作者:池亚平,方勇, 来源:北京电子科技学院学报 年份:2000
本文以《计算机网络课程设计》为例,论述了为提高学生的实践能力,如何选择课程设计题目,如何加强辅导,如何防止抄袭,如何总结提高等,同时指出了目前《计算机网络课程设计》中...
[期刊论文] 作者:池亚平,漆佑军, 来源:北京电子科技学院学报 年份:2010
在分析PKI应用于可信计算基础上,针对当前PKI体系的缺陷提出了一种分层的可信PKI模型,有效解决了可信PKI系统中CA之间的认证困难问题,并在此分层PKI系统上找到了一种遍历二维...
[期刊论文] 作者:许萍, 张伟华, 池亚平,, 来源:北京电子科技学院学报 年份:2017
本文在分析云环境下运维技术面临的技术挑战和安全需求的基础上,提出了一个面向私有云的运维方案。该方案包括监测、审计和管理三个子系统:监测系统采用Ganglia体系结构.设计...
[期刊论文] 作者:池亚平, 丁正光, 蒲钰,, 来源:北京电子科技学院学报 年份:2017
本文围绕OpenStack私有云平台对用户和资源的管理展开研究,在分析OpenStack平台架构、相关组件交流互通机制和安全机制的基础上,针对其缺少细粒度的身份认证机制,数据传输安...
[期刊论文] 作者:刘平,池亚平,方勇,, 来源:计算机工程与设计 年份:2007
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确......
[期刊论文] 作者:池亚平,陈纯霞,王志强, 来源:北京电子科技学院学报 年份:2019
量子保密通信技术是结合量子密钥分发和密码技术的安全通信技术。针对当前缺少对量子保密通信网络组网技术的分析和研究这一现状,本文开展了研究分析工作,总结分析目前已有的...
[期刊论文] 作者:池亚平,王风,方勇, 来源:北京电子科技学院学报 年份:2000
本文以《计算机网络课程设计》为例,论述了为提高学生的实践能力,如何选择课程设计题目,如何加强辅导,如何防止抄袭,如何总结提高等,同时指出了目前《计算机网络课程设计》中...
[期刊论文] 作者:范洁,池亚平,李冬冬, 来源:北京电子科技学院学报 年份:2020
网络安全协议是保障信息安全的重要技术,是以密码学为基础的通信协议。加密、消息验证码、数字签名、密钥协商与密钥传输等技术在不同的网络安全协议中被用于实现数据通信过...
[期刊论文] 作者:刘平,池亚平,方勇,, 来源:信息安全与通信保密 年份:2007
电子政务内网呼叫系统满足了电子政务内网及时消息通知的需求,但呼叫系统的安全性更值得关注。论文提出了基于PKI的电子政务内网呼叫系统的安全模型,解决了电子政务内网呼叫系统安全性问题。......
[期刊论文] 作者:刘平,池亚平,方勇,, 来源:网络安全技术与应用 年份:2007
本文根据网格的基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到网格中,在网格的虚拟组织动态建立的过程中对网格终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该虚拟组织的网格终端平台安全可靠,为网格的大规模应用提供有力的技术支持......
[期刊论文] 作者:马英杰,蒋华,池亚平,, 来源:北京邮电大学学报 年份:2012
为了解决超宽带(UWB)与现有窄带无线通信系统干扰问题,采用高斯7阶导脉冲作为UWB原始脉冲,使用Tent混沌序列作为扩频序列码,提出混沌扩频-载波调制算法,设计了一种混沌超宽带...
[会议论文] 作者:池亚平,方勇,邓松, 来源:2003信息保密专业委员会学术年会 年份:2003
本文介绍了无线局域网安全现状、分析了无线局域网的第一代安全技术及其缺陷,并介绍了无线局域网的新一代安全技术....
[会议论文] 作者:方勇,池亚平,张勍, 来源:第十四届全国遥测遥控技术年会 年份:2006
本文研究了IPSec密钥交换协议IKE的体系结构和认证方式,分析了IKE数字签名认证在运行时存在的问题,并针对这种缺陷提出一种基于可信模块TPM的解决方案,增强了IKE运行的安全性...
[会议论文] 作者:池亚平,刘平,方勇, 来源:2006年中国计算机学会信息保密专业委员会年会 年份:2006
可信计算采取把敏感信息存放到TPM中或由TPM控制的机密链进行保护,但却忽视了紧急情况下需要密钥恢复的要求.因此,本文介绍了在可信计算中引入密钥托管(Key Escrow,KE)的技术...
[期刊论文] 作者:池亚平, 余宇舟, 陈颖,, 来源:计算机应用与软件 年份:2020
SDN是一种新型网络架构,其核心技术是通过将网络设备控制面与数据面分离。然而目前针对SDN网络架构的恶意应用程序研究还较少。针对这一问题,在总结分析现有恶意应用检测方法...
相关搜索: