搜索筛选:
搜索耗时0.7084秒,为你在为你在102,285,761篇论文里面共找到 184 篇相符的论文内容
类      型:
[期刊论文] 作者:陈琳,陈性元,王威,, 来源:计算机工程与设计 年份:2016
为提高多核密码处理器执行ECC算法的速度,在分析ECC算法运算特征的基础上,提出结合向量、超长指令字和超标量的并行层叠执行结构,该结构支持ECC算法数据级、线程级和任务级的...
[期刊论文] 作者:张斌,陈性元, 来源:微型计算机 年份:1996
本文乎先分析了NOVELL网点对通信技术的必要性,并介绍其一般工作原理,然后讨论两各吓的点对点通信技术;一种是工作站在服务器注册,另一咱是工作站未在服务器注册,重点剖析了如何获得站点......
[期刊论文] 作者:陈性元,宋国文, 来源:小型微型计算机系统 年份:2000
本文深入分析了WINDOWS9x的VxD技术的调用机制及其工作原理,介绍了VxD技术的实现步骤,最后探讨了VxD技术的特点及应用。...
[期刊论文] 作者:王超,陈性元, 来源:计算机工程 年份:2013
为解决信息系统中的非授权间接访问问题,提出一种基于信息流图的共谋访问风险控制模型。通过记录系统的历史访问行为构建信息流图,在此基础上定义共谋访问行为,同时基于状态...
[期刊论文] 作者:陈性元,宋国文, 来源:电信科学 年份:2000
本文首先讨论了IP -VPN的概念及特点 ,然后在分析了IP -VPN的工作原理的基础上 ,着重探讨了隧道技术、安全协议、VPN安全管理、QoS管理和嵌入式安全平台等对IP -VPN研究与发展有重要影响的几个关键技术。......
[期刊论文] 作者:李胜利,陈性元, 来源:计算机工程与应用 年份:1993
本文介绍了几种常用的任务分配的模型,详细地论述了基于启发式的任务调度的方法,并给出了在顺序程序并行转换系统中实现的算法。...
[期刊论文] 作者:陈性元,张斌, 来源:计算机工程与应用 年份:1997
本文介绍了为信用社设计的业务管理网络信息系统的系统构成,主要功能,技术特点及实际情况。...
[期刊论文] 作者:陈性元,宋国文, 来源:信息工程大学学报 年份:2000
本文讨论了IP-VPN的概念及特点,分析了IP-VPN的工作原理,主要应用模式,最后着重探讨了隧道技术,安全协议,VPN安全管理,QoS管理和嵌入式安全平台等对IP-VPN研究与发展有重要影响的几个......
[期刊论文] 作者:王超,陈性元, 来源:电子学报 年份:2013
为解决访问控制策略的安全性分析问题,提出了一种基于信息熵的策略量化分析理论.首先,根据信息论中加权熵的知识定义了策略安全熵,提出了非授权访问行为的最大不确定性计算方...
[会议论文] 作者:陈性元,范新峰, 来源:中国通信学会第四届学术年会 年份:1995
[期刊论文] 作者:吴蓓,陈性元,赵亮,, 来源:计算机工程 年份:2006
研究了IETF策略管理模型和Ponder策略部署模型。针对这两种策略部署模型的缺陷,提出了3P策略分发模式,并给出了策略自管理概念。然后在Ponder策略部署模型的基础上设计集成了分...
[期刊论文] 作者:李作辉,陈性元, 来源:计算机工程 年份:2016
叛徒追踪和撤销是基于属性的加密(ABE)在实际应用中需要解决的问题,具有扩展通配符的ABE方案(GWABE)能够较好地解决上述问题。针对现有GWABE方案解密计算开销随参与解密属性的数量......
[期刊论文] 作者:李作辉,陈性元, 来源:计算机工程与设计 年份:2016
目前多授权机构基于属性的加密方案(MA-ABE)限制每个属性在访问结构中只能出现一次,属性重复编码将导致系统效率降低,为此提出一种自适应安全的属性可重复的MA-ABE方案(AP-MA-AB...
[期刊论文] 作者:任志宇,陈性元,, 来源:计算机应用 年份:2014
针对传统基于角色的访问控制(RBAC)管理模型难以表达多样化策略的问题,提出了基于属性的用户-角色委派(ABURA)模型,采用属性作为用户-角色委派的先决条件,丰富了RBAC管理策略的语义。用户-角色可达性分析是验证分布式系统中授权管理策略正确性的重要机制,定义了......
[期刊论文] 作者:陈性元,司文斌,, 来源:计算机工程与应用 年份:1990
本文介绍了由MCS-51系列单片机及IBMPC系列机组成的位总线式分布式控制系统中多机通信协议的设计,以及网络存取控制方法采用侦听与碰撞检测技术的软件实现过程。为了实现进程...
[期刊论文] 作者:李作辉,陈性元, 来源:计算机应用 年份:2016
大部分基于属性的加密方案(ABE)解密开销随解密时用到的属性数量呈线性增长,解密时双线性对运算为常数次的快速解密ABE方案(FABE)能用来解决此问题。针对现有自适应安全的FABE方......
[期刊论文] 作者:钱雁斌,陈性元,, 来源:计算机工程与应用 年份:2006
随着虚拟专用网的发展,隧道交换技术成了近年来网络安全界研究的热点。但是.目前还没有形成一个统一的标准,且更多的局限于L2TP协议厦静态交换。就此研究了VPN隧道交换技术.在此......
[期刊论文] 作者:李作辉,陈性元, 来源:计算机科学 年份:2016
叛徒追踪和撤销是基于属性的加密(ABE)在实际应用中需要解决的问题,具有扩展通配符的ABE方案(GWABE)能够方便地解决上述问题。目前自适应安全的GWABE方案均在合数阶群上构造。针......
[期刊论文] 作者:李作辉,陈性元, 来源:计算机应用研究 年份:2016
叛徒追踪和撤销是属性基加密(ABE)需要解决的问题。目前满足自适应安全且可追踪并撤销叛徒的ABE方案(ABTR)在合数阶群上构造。针对合数阶群上双线性配对计算开销过大的问题,首先......
[期刊论文] 作者:李娜,陈性元,车天伟, 来源:计算机工程与应用 年份:2004
基于缓冲区溢出的攻击是目前使用相当普遍的一种黑客技术,该文分析了这种攻击的基本原理,在此基础上提出了利用NDIS开发包进行检测的一般方法,并且用实验证实了这种方法的有效性......
相关搜索: