搜索筛选:
搜索耗时1.1617秒,为你在为你在102,285,761篇论文里面共找到 55 篇相符的论文内容
类      型:
[期刊论文] 作者:王鸿,蒋文保,, 来源:信息安全与技术 年份:2013
物联网作为下一代信息网络的主体,是众多技术的融合体。本文设计了长途客运车安全管理系统模型,介绍了子系统的功能结构设计和子系统的主要功能,为解决长途客运车安全问题提...
[期刊论文] 作者:祁鑫, 蒋文保,, 来源:信息安全与技术 年份:2015
随着互联网技术及智能设备的发展,对口令身份认证的多样交互性及良好用户体验的需求越来越强。在微软新推出Windows 8系统中,支持图形口令机制与PIN码,使用背景图片和三种手...
[期刊论文] 作者:朱国库,蒋文保,, 来源:网络空间安全 年份:2017
域名服务器提供域名和IP地址的转换服务,是Internet中最为关键的基础设施之一。目前根域名服务器集中式的管理和组织方式无法避免地对世界上大多数国家的网络造成安全威胁。...
[期刊论文] 作者:蒋文保, 李忱,, 来源:信息安全与通信保密 年份:2007
随着国民经济和社会信息化建设的推进,信息安全专业人才的培养工作越来越重要。论文在调查研究高校信息安全专业发展现状和信息安全人才需求分析的基础上,指出最符合社会大量...
[期刊论文] 作者:陈昕, 蒋文保,, 来源:计算机教育 年份:2009
本文围绕本校信息安全专业建设目标,分别从课程群建设为核心的"三位一体"专业课程体系建设、实践教学体系、专业教学队伍建设等方面,提出并构建具有一定专业特色的面向应用的...
[期刊论文] 作者:王燕国, 蒋文保,, 来源:网络空间安全 年份:2017
当今时代,网络技术得到了飞速发展,正在全面改变人们的生产生活方式.建设“网上丝绸之路”具 有重要战略意义,不但可以有力推动“一带一路”战略实施,而且也为“网络强国”建...
[期刊论文] 作者:朱国库,蒋文保,, 来源:信息安全与技术 年份:2015
应用程序之间的数据交换可以通过Web Service接口方式和Socket通信方式来实现。针对Web Service接口方式应用系统和服务的装配和配置复杂、成本高的问题,论文提出了基于JMS(J...
[期刊论文] 作者:蒋文保,朱国库,, 来源:网络空间安全 年份:2017
针对未来网络对安全性和移动性的需求,论文基于身份标识与地址定位分离的思想,提出一种安全可信的网络互联协议模型,简称STi P(Secure and Trusted internet Protocol)模型。STi P模型将传统的IP地址双重功能进行分离,同时通过引入报文签名与验证、地址/身份认......
[期刊论文] 作者:朱国库,蒋文保,, 来源:网络空间安全 年份:2017
为了构建自主可控、安全可信的互联网环境,我们提出了一种安全可信的网络互联协议(STi P)模型。本文详细介绍了STi P模型的层次结构,然后定义了基于STi P模型的报文头格式。此外,设计了终端主机接入协议和映射解析协议,用于终端主机接入的注册,以及在终端主机通......
[期刊论文] 作者:费禹,蒋文保, 来源:中国科技论文 年份:2018
针对目前攻击树模型缺少对于防御手段的考虑及节点联接方式不合理的问题,本文提出一种基于层次分析法的攻防树模型。首先在考虑叶节点时给出攻击和防御叶节点的各种安全属性,...
[期刊论文] 作者:蒋文保,范勇, 来源:自然辩证法通讯 年份:2001
在信息时代,网络黑客现象成了人们关注的焦点。黑客作为社会的一个群体,具有自己独特的文化、历史和背景。随着社会的变化,尤其是信息技术的发展,黑客群体也在不断地演变,在现在的......
[期刊论文] 作者:蒋文保,范勇, 来源:自然辩证法通讯 年份:2001
在信息时代,网络黑客现象成了人们关注的焦点。黑客作为社会的一个群体,具有自己独特的文化、历史和背景。随着社会的变化,尤其是信息技术的发展,黑客群体也在不断地演变。在现在......
[期刊论文] 作者:时洪会,蒋文保,, 来源:中国市场 年份:2015
物流配送模式是影响快速发展的家装企业的关键因素之一,本文主要从定性和定量的角度对家装企业的配送模式选择进行分析.采用矩阵图决策法和层次分析法,为企业在不同的发展阶...
[期刊论文] 作者:夏丙英, 蒋文保,, 来源:信息安全与技术 年份:2013
本文首先介绍了程序化交易的概念以及与传统人工交易相比所带来的优势,然后将程序化交易面临的安全风险进行全面阐述、分析,并以流程图的方式展示程序化交易面临的各风险之间...
[期刊论文] 作者:王岩岩, 蒋文保,, 来源:征信 年份:2015
个人信用报告涉及信息全面、来源复杂、查询方式繁多,并且个人信用报告形成、查询、利用的整个过程中,每个环节都存在信息隐私保护的风险,因此对个人信用报告的保护不能仅局...
[期刊论文] 作者:蒋文保,张师华, 来源:四川电力技术 年份:1995
研究用于分析羊卓雍湖电站三机式蓄能机组三机同时运行方式的数学模型及其解法,在此基础上算出电机输功率与入库流量,水泵抽水效率等之间的关系。当入库流量为零时需消耗电网约......
[期刊论文] 作者:时洪会,蒋文保,, 来源:信息化建设 年份:2015
随着证据理论的广泛应用,D-S证据理论也受到越来越多学者的青睐,本文首先介绍了D-S证据理论的基本原理及合成规则,然后根据实际应用,结合国内外文献研究,对D-S证据理论的改进...
[期刊论文] 作者:蒋文保,张师华, 来源:水力发电学报 年份:1995
本文针对三机式抽水蓄能电站共管路并列运行机组间存在的相互干扰问题,提出了适用于求解具有复杂管路水轮机调节系统大扰动过程的方法。通过计算机仿真计算及分析,研究了羊湖电......
[期刊论文] 作者:蒋文保,任晓明, 来源:网络与信息 年份:2002
当前用于防范黑客攻击的技术,主要有防火墙、网络扫描器、入侵检测系统等工具。所谓入侵检测,就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现......
[期刊论文] 作者:任晓明,蒋文保, 来源:网络与信息 年份:2002
随着计算机网络技术和应用的不断发展,网络规模正在不断地扩大,网络的复杂性也日益增加。同时,网络的安全问题也越来越突出。目前针对计算机网络的攻击行为,不仅越来越多,而且手段......
相关搜索: