搜索筛选:
搜索耗时0.7621秒,为你在为你在102,285,761篇论文里面共找到 36 篇相符的论文内容
类      型:
[期刊论文] 作者:金晓燕,张来顺,张晗,费金龙,, 来源:计算机工程与设计 年份:2006
提出了一种基于正则语言描述的网络状态入侵行为方法。谊方法结合网络入侵的目标和特点,利用有穷自动机理论,基于网络协议来实现进程和操作系统的状态建立,从而可以发现未知的入......
[期刊论文] 作者:高翔,祝跃飞,刘胜利,费金龙,刘龙,, 来源:通信学报 年份:2013
针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全...
[期刊论文] 作者:贺新征,费金龙,刘楠,祝跃飞, 来源:微电子学与计算机 年份:2008
分析了Windows系统中的数据保护现状,指出了现有保护方式的缺限.并采用文件过滤技术,设计和实现了一个与文件系统独立的数据保护系统.在该系统中,用户可以正常使用文件,一旦用户将......
[期刊论文] 作者:费金龙,陈熹,王益伟,武东英, 来源:创新教育研究 年份:2015
本文针对计算机网络实验课程存在的实验内容相对陈旧、验证型实验过重、课程实施灵活性差等问题,从实验科目更新、创新能力培养、柔性模块化实验科目设计等方面入手,拟构建多...
[期刊论文] 作者:费金龙,王禹,王天鹏,祝跃飞,, 来源:计算机工程 年份:2017
网络流量的复杂性、难以预测性以及人们主观评测的差异性等不确定因素,使得网络流量的异常检测成为网络安全防护领域研究的难点问题。通过对流量安全特征的分析提取和范围限...
[期刊论文] 作者:刘胜利,王文冰,费金龙,祝跃飞,, 来源:信息工程大学学报 年份:2010
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱...
[期刊论文] 作者:费金龙,蔡靖,贺新征,祝跃飞,, 来源:计算机应用与软件 年份:2017
当链路流量由不同流复合而成时,不同流的短时变化(增大或降低)可以相互中和,使链路上的所有流趋于平稳。当流之间相互独立,链路流量趋于平稳状态。但是,当链路中出现相关流时,该平稳状态将被打破。研究证明许多异常流量发生时会违反流的独立性。基于此,提出了独......
[期刊论文] 作者:武东英,曾光裕,朱玛,费金龙,, 来源:中国电子教育 年份:2016
一、引言“计算机网络”是网络工程专业本科生的一门专业基础课,是学生进一步学习后续专业课及从事实际专业工作的基础。而实践教学是该课程教学过程中的重要环节,它可以弥补...
[会议论文] 作者:光焱,祝跃飞,费金龙,顾纯祥, 来源:第十九届全国网络与数据通信学术会议 年份:2012
基于LWE问题设计的全同态加密体制拥有相对较高的计算效率和安全性,在云计算领域具有重要的潜在应用价值。然而,该类体制存在公钥尺寸较大的缺陷,严重影响其身份认证与管理的效率。本文将基于身份加密的思想与基于LWE问题的全同态加密相结合,提出一种基于身份的全同......
[会议论文] 作者:刘慧生,王振兴,巩道福,费金龙, 来源:第十九届全国网络与数据通信学术会议 年份:2012
IPv6 部署正在不断深入,基于IPv6 的新特性提出网络安全防护新技术,已引起越来越多的关注。随着网络攻击技术的不断多样化、复杂化,动态改变自身状态,已成为在无法探知所有攻击的情况下,干扰攻击者前期探测,尽量保证网络安全的一种有效手段。对此,本文基于IPv6 的多地......
[期刊论文] 作者:韩涛,费金龙,刘胜利,陈熹,祝跃飞, 来源:计算机辅助设计与图形学学报 年份:2016
针对通过互联网传输秘密图像所需的安全性和隐蔽性, 结合多层校验格编码提出一种基于矢量量化的图像隐藏方法. 首先根据可重构原则, 利用载体图像的多层MSB 构造候选匹配分块...
[期刊论文] 作者:费金龙,祝跃飞,刘雅辉,金晓燕,, 来源:微电子学与计算机 年份:2006
IKE(Internet密钥变换)协议是IPSec协议族的重要组成之一,用于主机之间建立密钥和相关的安全参数,保护数据的传输安全。由于IKE设计之初致力于点对点之间的安全参数协商,应用于IP......
[期刊论文] 作者:光焱, 祝跃飞, 费金龙, 顾纯祥, 郑永辉,, 来源:通信学报 年份:2014
基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加......
[期刊论文] 作者:光焱,顾纯祥,祝跃飞,郑永辉,费金龙,, 来源:电子与信息学报 年份:2013
全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)问题的无证书全同态加密体......
[期刊论文] 作者:肖睿卿,费金龙,祝跃飞,蔡瑞杰,刘胜利, 来源:计算机研究与发展 年份:2022
固件比对是二进制比对技术的重要分支.然而,既往研究关注于函数的表示方法的优化却忽略了对过滤器的设计优化,导致固件常因包含同构函数引发误匹配,以致现有二进制比对技术应用于固件比对时效果不够理想.为此,提出基于社团检测算法的固件比对技术,首次将复杂网......
[会议论文] 作者:肖达;刘胜利;费金龙;刘楠;顾纯祥;吴树华;, 来源:2010年全国密码学与信息安全教学研讨会 年份:2010
对网络安全专业的实验课程内容设置原则进行了探讨,将实验课程划分为验证性实验、自主设计性实验和综合性实验三类,分别阐述了每一类实验的特点和内涵,并适当结合具体课程的...
相关搜索: