搜索筛选:
搜索耗时0.7746秒,为你在为你在102,285,761篇论文里面共找到 179 篇相符的论文内容
类      型:
[期刊论文] 作者:林德敬,林柏钢,林德清, 来源:重庆工业高等专科学校学报 年份:2003
介绍了GSM/GPRS系统的网络结构.分析了GSM与GPRS系统的安全性以及二者在安全功能实现上的异同,讨论GSM/GPRS系统存在的安全性缺陷....
[期刊论文] 作者:林德敬,林柏钢,林德清, 来源:天津通信技术 年份:2003
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法。研究了:(1)GSM/GPRS中A3/A8、A5/GEA算法的实现技术;(2)3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案...
[期刊论文] 作者:林德敬,林柏钢,林德清, 来源:网络安全技术与应用 年份:2002
在移动通信中,若没有足够的安全措施,用户和服务网络就会面临诸如搭线窃听、冒充用户或网络、篡改信息、泄露机密信息、拒绝服务等安全威胁。具体地讲,攻击者可以利用网络和系统的弱点进行拒绝服务、位置跟踪,并在空中接口截获信令、用户数据、呼叫以及对一些敏......
[期刊论文] 作者:陈自力,林德敬,林柏钢, 来源:通信技术 年份:2003
随着通信技术的飞速发展,通信系统尤其是第二、三代移动通信系统中的信息安全与通信保密已显得越来越为重要。详细地探讨了第二、三代移动通信系统的安全体制,重点分析了鉴权...
[期刊论文] 作者:林德敬,林柏钢,林德清, 来源:通信技术 年份:2002
从技术融合的角度分析了公用ATM网上传送IP的解决方案,分析了移动通信核心网的演进,介绍了全IP网络概念示意图。From the perspective of technology integration, this pa...
[会议论文] 作者:杨志章,林柏钢,倪一涛, 来源:第十七届全国信息保密学术会议 年份:2007
本文给出了集成神经网络和D-S证据理论在入侵检测中的应用。运用神经网络技术,对已知的攻击进行归类,对未知的攻击进行检测;采用集成神经网络技术,将复杂的入侵检测任务分配...
[会议论文] 作者:林柏钢,李应,林世平, 来源:2010年全国密码学与信息安全教学研讨会 年份:2010
本文从信息安全专业特点出发,重点思考了实践教学和能力培养的几个问题.强调了实践能力培养基础--"人、事、物"要到位,实践过程要用足设备,用心设计实验教学,实践的重点要让...
[会议论文] 作者:杨志章,林柏钢,倪一涛, 来源:第十五届中国计算机学会网络与数据通信学术会议 年份:2006
本文讨论了层次神经网络在入侵检测中的应用,并给出了具体的算法描述.运用协议分析和数据挖掘技术,对数据信息的特征提取进行智能的分析;借助神经网络技术,对已知的入侵攻击进行归类,对未知的攻击进行比对检测.通过采用"分而治之"策略的层次神经网络,将复杂的入......
[期刊论文] 作者:叶生勤,林德敬,林柏钢,, 来源:重庆科技学院学报 年份:2006
介绍了MISTY1,MISTY2&KASUMI分组密码算法的原理、组成部分及流程;分析了算法的安全性和优缺点;阐述了以KASUMI算法为核心的3GPP安全机制中的数据加密,以及信令完整性保护标...
[期刊论文] 作者:黄可臻,李宇翔,林柏钢, 来源:第29次全国计算机安全学术交流会 年份:2014
随着移动互联网的快速发展,移动支付、移动办公融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要.然而主流的移动平台Android系统却频频发生各种信息泄露、恶意篡...
[期刊论文] 作者:王晓东,陈国龙,林柏钢, 来源:小型微型计算机系统 年份:2002
本文着重研究著名的Dijkstra网络最短路算法的实现效率,提出算法实现的若干技巧 ,大大提高了Dijkstra最短路算法的适用性和时间空间效率....
[期刊论文] 作者:倪一涛, 陈咏佳, 林柏钢,, 来源:信息网络安全 年份:2019
网页是人们日常使用互联网的重要形式。包含恶意代码的网页会窃取用户个人隐私信息,甚至使上网设备受控成为僵尸网络的成员,严重威胁互联网用户的信息与系统安全。此外,恶意...
[期刊论文] 作者:林建军,林柏钢,杨旸,孙波,, 来源:信息网络安全 年份:2016
随着移动互联网的快速发展,手机中存储了大量的有用信息。如何从中挖掘出有价值的信息,这是人们十分关注的问题。通过分析手机产生的流量来识别手机上安装的应用可以作为手机...
[期刊论文] 作者:李渤,柏李一,赵健程,柏钢, 来源:中国美容医学 年份:2020
目的:旨在研究错[牙合]畸形与青少年特发性脊柱侧弯的相关性,为临床早发现、早治疗青少年特发性脊柱侧弯提供依据。方法:选择南京邦德骨科医院门诊收治的100例青少年特发性脊...
[期刊论文] 作者:林柏钢,吴阳,杨旸,钟玲, 来源:四川大学学报:工程科学版 年份:2014
针对目前可搜索加密方案不能进行语义模糊搜索的不足,并且无法充分应对'不诚实且好奇'的服务器威胁,提出基于混合云模型的可验证语义模糊可搜索加密方案。该方案通过...
[期刊论文] 作者:张兴聪,陈柏钢,汪莉萍, 来源:医药前沿 年份:2020
目的:探讨瑞芬太尼和丙泊酚静吸复合麻醉在腹腔镜胆囊切除术中的效果。方法:选取2017年1月—2019年12月我院的62例腹腔镜胆囊切除术患者,随机分为两组。对照组采取瑞芬太尼和...
[期刊论文] 作者:金张果,林柏钢,林志远,, 来源:信息网络安全 年份:2012
自动信任协商是通过逐渐请求和披露数字证书在两个陌生实体间建立相互信任的方法。当前对自动信任协商协商策略的研究,往往存在很多问题。文章提出了一种基于期望因子的自动信任协商模型,该模型采用MCD策略,通过分析各信任证书的期望因子,当可能的协商存在时,它......
[期刊论文] 作者:王淑娥,林柏钢,郭联志,, 来源:福州大学学报(自然科学版) 年份:2016
为保证面向组播服务的虚拟网映射到无线mesh网导致的数据包丢失率低于一定服务质量需求,提出一个解决具有可靠性约束的虚拟网安全组播映射到有损链路的无线mesh网的轻方法.通...
[期刊论文] 作者:许贻福,胡华平,林柏钢, 来源:信息安全与通信保密 年份:2009
文中按蠕虫发展进程研究各种情况下的特征自动提取系统,在对蠕虫特征自动提取技术进行综述的基础上,指出攻击特征自动提取技术存在的不足与发展趋势,并提出了基于网络的攻击特征......
[期刊论文] 作者:高静峰,林柏钢,倪一涛,, 来源:信息安全与通信保密 年份:2007
论文主要探讨了国内外漏洞数据库的发展状况,通过对漏洞特征分类理论的研究,同时结合所开发的漏洞扫描系统的需要,设计了一个漏洞数据库,并且提出了一种基于粗糙集理论的漏洞检测技术。......
相关搜索: