搜索筛选:
搜索耗时2.0472秒,为你在为你在102,285,761篇论文里面共找到 25 篇相符的论文内容
类      型:
[学位论文] 作者:黄辰林,, 来源:国防科学技术大学 年份:2005
随着网络和计算机技术的迅猛发展,信任模型和信任管理技术已经成为支撑基于Internet的电子商务、分布式应用、系统安全的关键性技术之一。动态信任关系建模及管理技术针对Inte...
[会议论文] 作者:黄辰林, 来源:中国第三届耕作机械学术会 年份:1989
[期刊论文] 作者:黄辰林,王宏庆, 来源:运输车辆 年份:1995
宣城地区农用运输车发展浅见黄辰林,王宏庆农用运输车行业的发展已有10多年的历史。1993年宣城地区3个农用运输车生产企业(皖南机动车辆厂、宁国机械工业公司和甲路机械厂)总产量近13万辆......
[期刊论文] 作者:李宁,黄辰林,罗军,, 来源:计算机工程与科学 年份:2008
VPN是一种利用加密通讯协议在公共网络中建立安全、可靠数据传榆通道的技术。目前,利用SSL协议构建安全VPN已成为一种主流方式。本文在对隧道式SSLVPN运行机理分析的基础上,针...
[期刊论文] 作者:朱树人,黄辰林,李伟琴, 来源:计算机工程 年份:2003
采用分布式结构的基于网络的入侵检测系统(NIDS)自身的安全性已经成为一个重要问题.在分析了已有NIDS的技术特点的基础上,根据其特性引入了报文过滤、进程控制、报文确认和安...
[期刊论文] 作者:黄辰林,赵辉,胡华平, 来源:计算机工程与应用 年份:2001
入侵检测是网络安全技术的一个重要方面。文章针对企事业单位内部网络安全的特点,分别引入了分层次过滤、分布处理、分层管理、自治代理以及安全通讯的思想,提出了基于分布自治......
[期刊论文] 作者:裴晋泽,胡华平,黄辰林,, 来源:计算机应用研究 年份:2006
协同和分布式的网络攻击对传统的网络安全防护提出了巨大的挑战,同时也对分布式入侵检测技术提出了更高的要求,而有效融合多种入侵检测系统报警信息能够提高告警的准确性。首先......
[期刊论文] 作者:袁露,黄辰林,李韵,程华,, 来源:信息网络安全 年份:2020
为解决各类密码设备提供商各自为政、安全运维工作量大和安全应用开发不便的问题,研究者在操作系统层面建立了密码服务框架,以统一各类软硬件密码资源。然而,现有的密码服务框架一方面不具备对系统硬件密码资源主动发现和主动挂载的能力,仍然需要用户主动加载密......
[期刊论文] 作者:肖枫涛,胡华平,黄辰林,, 来源:计算机工程与科学 年份:2006
网络安全预警系统用于对大规模的网络攻击行为进行预警。系统中各个安全部件之间需要交换策略信息、报警信息、预警信息等,如何穿越防火墙/NAT来尽量实时、安全、准确地传输这......
[期刊论文] 作者:胡华平,肖枫涛,黄辰林,, 来源:计算机应用与软件 年份:2006
提出了网络安全预警系统中量大—频率高型预警信息的发布算法,该算法将直接由预警代理发布预警信息的方式转变为预警代理首先发布下载元数据,由本地扫描系统根据元数据选择下载节点的分块P2P的下载方式。采用该算法可以降低预警信息发布时预警代理的负载,缩短预......
[期刊论文] 作者:黄辰林,胡华平,王志英, 来源:计算机工程与科学 年份:2007
在不确定环境中,风险和信任是影响可信决策的关键因素。对于风险和信任的相互关系尚未达成共识,而已有的信任模型或者风险管理手段或多或少存在一些不足。本文在分析已有研究...
[期刊论文] 作者:胡华平,陈海涛,黄辰林,唐勇, 来源:计算机工程与科学 年份:2001
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全...
[期刊论文] 作者:姬孟洛,舒云星,黄辰林,高翔,, 来源:计算机应用与软件 年份:2017
针对传统的WCET(Worst-Case Execution Time)分析方法面临的精度不高和用户使用繁琐问题,提出一种自动分析程序模式的方法并据此设计实现了一个面向Web的WCET分析系统。首先在对源程序进行分析的基础上,利用程序控制流程图,通过数据流框架进行切片,获得依赖于输......
[期刊论文] 作者:程华,朱海滨,王志英,黄辰林, 来源:计算机应用研究 年份:1999
版本控制是软件配置管理的一个重要组成部分,本文通过对当前流行的Intersolv公司的PVCSVersionManager版本控制软件的实际应用,详细分析了版本控制的基本概念、主要机制及其作用、同时,在分别使用PVCSVersion Manager以及Microsoft Source Safe的基础上,总结了两者的异同及优缺点。......
[期刊论文] 作者:魏立峰,丁滟,陈松政,黄辰林, 来源:计算机工程与科学 年份:2016
由于管理员等特权用户的存在,用户私有数据文件难以得到有效的保护。为真正做到用户的私有数据文件被用户自身所控,包括管理员在内的其他任何人均不能访问,建立包括用户令牌...
[期刊论文] 作者:姬孟洛,舒云星,黄辰林,高翔,陶荣,, 来源:计算机工程与科学 年份:2017
嵌入式控制系统通常都有模式,比如启动模式、正常工作模式以及紧急模式等。程序模式是由其输入变量值范围组合构成的输入变量约束表达式表示的。基于源程序,获取其模式,不仅能够......
[期刊论文] 作者:董攀,丁滟,江哲,黄辰林,范冠男, 来源:软件学报 年份:2020
可信技术正在从被动可信度量向着下一代的主动可信监控方向发展,要求TPM/TCM模块有能力主动度量和干预主机系统,传统的TPM/TCM从架构和运行机制等方面都无法满足这种能力.TEE...
[期刊论文] 作者:李韵,黄辰林,王中锋,袁露,王晓川, 来源:软件学报 年份:2020
软件复杂性的增加,给软件安全性带来极大的挑战.随着软件规模的不断增大以及漏洞形态多样化,传统漏洞挖掘方法由于存在高误报率和高漏报率的问题,已无法满足复杂软件的安全性...
[期刊论文] 作者:裴晋泽,肖枫涛,胡华平,黄辰林,, 来源:计算机应用研究 年份:2006
为增强IDS之间信息共享和交换的能力,加强IDS之间的交流和协作,给出了统一入侵报警信息格式的详细提案,并提出了用XML Schema对报警信息建模的方案,最后用XML描述语言实现了该提案并通过了XML Schema的有效性验证。所提出的统一入侵检测报警信息格式提案给不同I......
[期刊论文] 作者:付松龄, 廖湘科, 黄辰林, 王蕾, 李姗姗,, 来源:国防科技大学学报 年份:2013
海量小文件的高效存储和访问是当前分布式文件系统面临的主要挑战之一。以GFS和HDFS为代表的分布式文件系统大多面向海量大文件的高效存储和访问设计,缺乏小文件处理的针对性...
相关搜索: