搜索筛选:
搜索耗时1.0992秒,为你在为你在102,285,761篇论文里面共找到 84 篇相符的论文内容
类      型:
[期刊论文] 作者:谭成翔, 来源:信息网络安全 年份:2001
P安全协议(IPSec) IPSec是由IETF提出的一套Internet安全协议标准族,可以“无缝”地为IP网络和服务引入比较完备的安全特性和互操作性。利用IPSec提供的安全服务可以实施不同的安全配置:端到端安全可通过在主机上配置IPSec组件的方式获得;在路由器或防火墙设备......
[期刊论文] 作者:杨燕,谭成翔, 来源:计算机工程 年份:2008
针对当前基于无线网络的短消息系统的一系列不安全的因素(如数据包被窃取、截获及丢失),提出基于GSM Modem设备的安全短消息系统,引入安全短消息协议,利用证书以及安全认证因子两......
[期刊论文] 作者:孙巍, 谭成翔,, 来源:计算机与现代化 年份:2013
在数据库运用普遍建立于计算机网络之上的环境下,通过Amoeba中间件,实现对服务器集群的统一管理。该系统利用Amoeba中间件,通过对服务器信息的收集和修改,实现Amoeba服务器参...
[期刊论文] 作者:何亮,谭成翔,, 来源:计算机安全 年份:2008
移动通信安全是无线电子商务正常运行的前提。随着手机移动业务的迅猛发展,无线电子商务对无线网络的安全性提出了更高的要求。实现在不可信的无线网络中进行可信的安全通信具有十分重要的现实意义。该文针对短消息在无线电子商务系统中的具体应用,设计了一个安......
[期刊论文] 作者:陈静,谭成翔,, 来源:计算机安全 年份:2009
随着无线终端远程访问的日益普及,无线远程访问的安全性受到越来越多的关注,利用安全套接层协议(SSL)在公共网上建立虚拟专用通道来保护数据安全是一种有效的解决方法。背景为基于SSL协议在公用网络中建立和维护一个安全可信任的私有SSLVPN通道的途径,首先简要......
[期刊论文] 作者:徐潜,谭成翔,, 来源:计算机应用 年份:2015
针对云存储中数据机密性问题,为解决密钥泄漏与属性撤销问题,从数据的机密性存储以及访问的不可区分性两个方面设计了基于密文策略属性加密体制(CP_ABE)的匿名云存储隐私保护方案。提出了关于密钥泄漏的前向安全的不可逆密钥更新算法;在层次化用户组以及改进的S......
[期刊论文] 作者:杨翠,谭成翔,, 来源:计算机应用 年份:2009
服务端采用Agent部署移动代码实现业务交互存在诸多安全问题。为提高软件的可信度,确保Agent在复杂运行环境中可靠运行,通过分析传统的完整性验证机制,借鉴身份认证、携证代码以及反射技术,提出对终端Agent进行完整性验证的分级保护机制,设计了互补的验证方案,......
[期刊论文] 作者:朱晨,谭成翔,, 来源:计算机安全 年份:2010
由于多数据源信息服务平台结构的耦合性和用户对不同数据对象安全访问的需求差异,从而增加了其访问管理的复杂性。提出了一种访问控制的层次模型,通过层级间的安全策略继承、重定义以及时态约束来满足应用对不同数据资源的安全操作需求,降低了访问控制的复杂性,......
[期刊论文] 作者:张海渊,谭成翔,, 来源:计算机安全 年份:2007
在网络安全的技术中,物理隔离技术是很重要的一个组成部分。该文基于国家信息安全专项:"隔离专网之防病毒反入侵综合管理与更新网关的产品产业化",再对照相关技术标准,提出了基于多线程的隔离网闸代理模块的设计方案。......
[期刊论文] 作者:徐潜,谭成翔,, 来源:计算机科学 年份:2015
针对Android存在的特权提升攻击问题,提出了基于动态权限集的Android强制访问控制模型DP_Man-Droid.该模型首先分析强连通分支的权限分布特性,构建动态的权限集划分;然后在信...
[期刊论文] 作者:史金龙,谭成翔, 来源:计算机应用研究 年份:2004
提出了一个基于CMM的软件过程设计模型,对其进行了具体的分析,详细地阐述CMM在城市规划信息系统中所进行的软件过程评估的应用。...
[期刊论文] 作者:杨晓玫,谭成翔, 来源:计算机工程与设计 年份:2005
随着Internet技术的发展,新的网络新闻组正成为一种企业之间有效交流信息的主要手段之一.通过分析和研究NNTP协议和XMLWeb Service技术,并结合WebPost系统的实际开发工作,构...
[期刊论文] 作者:俞定国,谭成翔, 来源:微计算机应用 年份:2005
面对传统方法在适应需求变化方面的不足,近年来出现了一些敏捷型软件开发方法,它灵活的开发机制能有效控制需求变化带来的风险。本文以极限编程为例介绍了敏捷方法的思想、价...
[期刊论文] 作者:王福,谭成翔,刘欣,, 来源:计算机工程 年份:2007
阐述了在线证书状态协议(OCSP)方式的证书撤销机制的原理,针对单服务员模式建立了一个策略评估模型.该模型基于排队理论对系统机制进行了简化和抽象,通过该模型对OCSP方式的证...
[期刊论文] 作者:张强, 谭博, 谭成翔,, 来源:计算机应用 年份:2005
分析了面向对象理论遇到的难以解决的问题。针对此类问题提出了利用产生式编程构建通用领域模型和低耦合的模块的思想。以AspectOrientedProgramming(AOP)为例,列举了其主要...
[期刊论文] 作者:汪海航,谭成翔,等, 来源:计算机工程与应用 年份:2002
文章对基于WebLogicServer的多媒体课件发布系统进行了研究与探讨。首先介绍了课件发布系统在远程教育中的重要作用以有国内外发展现状;其次,以WebLogicServer作为中间件,给出了...
[期刊论文] 作者:江海航,谭成翔,等, 来源:计算机工程与应用 年份:2001
文章探讨VPN技术的研究与应用现状及发展趋势。首先,对主流VPN技术内核或标准的发展现状与趋势进行了分析,并简单介绍了商品化VPN产品;其次,阐述了VPN市场现状和发展趋势,并对现有......
[期刊论文] 作者:王晔澄,谭成翔,, 来源:计算机安全 年份:2008
认证是无线局域网的一种最重要的服务。EAP-IKEv2是一个新的基于EAP协议的认证和密钥分配协议。该文详细分析了EAP-IKEv2协议的流程和安全性,并使用协议分析工具AVISPA验证了EAP-IKEv2安全性,结果说明EAP-IKEv2能够保证EAP客户端和认证服务器的双向认证。......
[期刊论文] 作者:吴松洋,谭成翔,, 来源:计算机应用 年份:2007
为解决移动网络与固定IP网络之间跨网域的VPN安全接入问题,提出并实现了一种新型的基于IPSecVPN的移动安全系统。该系统在基于IPSec协议的虚拟专用网技术和远程访问服务的基础上,建立了一套完善的基于智能卡和X.509证书进行身份认证的机制,并且具有统一的安全信......
[期刊论文] 作者:谭成翔,王福,刘欣,, 来源:计算机应用 年份:2006
为了解决证书更新过程时的加密私钥的拥有证明(Proof of Possession,POP)问题,首先对加密私钥的一些POP方法进行了研究,然后提出一个间接、基于轻量级目录服务器(the LightweightD irectory Access Protocol,LDAP)目录服务协议的Schema,它在证书更新的过程中和......
相关搜索: