搜索筛选:
搜索耗时0.7957秒,为你在为你在102,285,761篇论文里面共找到 45 篇相符的论文内容
类      型:
[期刊论文] 作者:钟涛,薛质, 来源:电信快报 年份:2004
IP技术的发展和新业务需求驱使传统电路交换网络逐步走向统一、融合的多媒体网络。而传统基于电路方式的传真业务也面临全新基于IP网络的实时传真业务挑战,其中的关键技术是基......
[期刊论文] 作者:蒋欣, 薛质,, 来源:信息安全与通信保密 年份:2004
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技...
[期刊论文] 作者:徐燕,薛质, 来源:电信快报 年份:2004
移动代理除了具有一般代理的属性之外还具有移动性,因而在网络及其所支持的电信业务应用等方面有独特的优势。文中在分析了移动代理特点的基础上,给出移动代理在电信应用领域的......
[期刊论文] 作者:周宁,薛质,李建华, 来源:信息安全与通信保密 年份:2004
在分析风险评估和安全保障相互关系的基础上,提出基干风险评估的安全保障模型。并探讨了依据安全控制的标准化分类和基于风险的决策构建安全控制包的构建方法。...
[期刊论文] 作者:曾春,薛质, 来源:信息安全与通信保密 年份:2004
本文以信息系统所面临的威胁和造成的危害为研究对象,应用AHP法(层次分析法)进行定量分析,建立层次分析模型,计算各种威胁在系统攻击中所占的权重,以此作为制定系统安全策略的有效参考。......
[期刊论文] 作者:丁海波,薛质, 来源:信息安全与通信保密 年份:2004
随着互联网安全的迅速发展,入侵检测技术正以其特有的优势发展成为安全领域的一项不可或缺的重要技术。为了更好地实现各IDS及其组件间共享信息以及协同通信,必须采用一套适...
[期刊论文] 作者:罗自立, 薛质, 李建华,, 来源:信息安全与通信保密 年份:2004
本文首先分析了Linux系统中日志的类别;其次在自动审计方法上,从日志的三种应用列举相应的工具,并做了详细的分析;最后提出了对目前自动审计技术的改进方法:进行日志的关联分...
[期刊论文] 作者:王轶骏,薛质, 来源:信息安全与通信保密 年份:2004
网络攻击行为分析平台主要通过诱骗攻击者的攻击来学习和研究新的攻击技术,是一种主动的安全防御。其中,日志分析技术对于提取和研究攻击行为至关重要。...
[期刊论文] 作者:张峻,薛质,李建华, 来源:计算机工程与应用 年份:2004
该文首先介绍主动网络和主动网络管理概念;接着详细阐述几种主流的主动网络管理实现方案:主动SNMP、基于移动代理的主动网络管理、分层结构的主动网络管理模式和分布式主动网络......
[期刊论文] 作者:陈扬,薛质,李建华, 来源:电信快报 年份:2004
在下一代网络(NGN)中,媒体网关属于媒体网络层设备,具有媒体转换和IP路由选择功能。像传统电信网中的核心电话变换机一样.NGN中的媒体网关是NGN的核心部件,其中的媒体转换功能由......
[期刊论文] 作者:方伟洁,薛质, 来源:电信快报 年份:2004
针对宽带接入网络中的高速率、高质量、安全性要求,引入了服务质量(QoS)保证技术。介绍了QoS的基本概念及相应规范,阐述了QoS在异步传输模式(ATM)中的实现机制、服务级别、技术...
[期刊论文] 作者:姚浩,薛质,李建华, 来源:计算机工程 年份:2004
一个完备的分布式安全体系结构模型包括基础、信任及控制3个方面.其中信任对系统的安全是至关重要的.该文就以信任为基础,研究怎样构建一个对HoneyNet来说可行又足够的安全体...
[期刊论文] 作者:任剑秋,薛质, 来源:移动通信 年份:2004
本文结合移动IP的基本概念,主要介绍了MobileIPv6的几个功能特性。...
[期刊论文] 作者:夏弟方,薛质, 来源:信息网络安全 年份:2004
[期刊论文] 作者:范宏晔,薛质, 来源:信息安全与通信保密 年份:2004
本文重点讨论了端口访问认证协议802.1x结合RADIUS服务器一起应用于宽带接入时所存在的安全弱点。即针对这些弱点提出了相应的解决策略,即通过使用共享的密钥和Message-Authenticator属性对RADIUS消息进行保护,使用线路与用户绑定的方式来防止用户帐号共享或被......
[期刊论文] 作者:王轶骏,薛质,李建华, 来源:计算机工程 年份:2004
远程操作系统探测是网络信息系统安全中与攻防密切相关的技术,它与安全漏洞息息相关。该文基于TCP/IP协议栈指纹辨识的远程操作系统探测,着重阐述和分析了两种较为新颖的实现...
[期刊论文] 作者:李可,薛质,铁玲, 来源:计算机工程 年份:2004
常见的网络拓扑连接定义存在表现能力不足或冗余问题.该文对其进行改进,提出网络层(N,R)拓扑连接,只需访问路由器的IP地址表即可得到拓扑关系.在此定义基础上,对两种常见的网...
[期刊论文] 作者:彭广钊,薛质,李建华, 来源:移动通信 年份:2004
影响TD-SCDMA接收机的四种重要的因素是:相位噪声、噪声系数、I/Q相位不平衡和电源噪声。误差向量值(EVM)是用来描述这些因素对无线接收机的影响。本文给出了评估电源噪声、I...
[期刊论文] 作者:查志平,薛质,高波, 来源:常州工学院学报 年份:2004
针对中小型Intranet提出了一个实用、高效、价廉的IDS设计方案,然后根据该方案对一个实际的Intranet建立了一个测试系统,并对测试系统的性能和不足作了分析....
[期刊论文] 作者:姚行俊,薛质,李建华, 来源:无线电工程 年份:2004
第三代移动通信系统(3G)不仅能够提供传统的话音业务,而且能够提供电子商务、互联网信息服务等数据业务,这些数据业务的应用都有很高的安全性要求.PKI(公开密钥基础设施)能够...
相关搜索: