搜索筛选:
搜索耗时0.8956秒,为你在为你在102,285,761篇论文里面共找到 31 篇相符的论文内容
类      型:
[会议论文] 作者:林柏钢, 来源:2013高等院校教育与教学研讨会 年份:2013
  在新的教育背景下,面对网络环境和信息技术的普及,教育理念和教育手段都发生了很大的变化。研究生课程教育该怎么适应新理论和新技术发展需要,这是高等教育必须面对的新问题......
[会议论文] 作者:林柏钢, 来源:第九届中国密码学学术会议 年份:2006
本文对安全多方计算中共谋欺骗的可能联盟组合解进行了探讨。文章分析了n方参与的通信环境和安全计算中共谋欺骗的基本模型,给出了所有可能共谋联盟存在的结构形式,以及上下...
[会议论文] 作者:林柏钢, 来源:全国第八届通信保密与信息安全现状研讨会 年份:2002
本文给出几类能达到A(n,2u,w)Johnson上界的等重码构造,并讨论相关的基本性质和临界Johnson界求法,包括对偶等重码的若干结果,以及组合密码特性.这对等重码和新型组合密码系...
[会议论文] 作者:林柏钢;, 来源:2009中国计算机大会 年份:2009
在Ne独立封闭运算概念下,提出了隐含偶数和同余表达定理,构造了扩展的中国剩余定理模型,借鉴密码学中“生日攻击”模式,证明:明了modM(Ne)中对应不同概率θ下,只要随机计算√Ne个Q......
[会议论文] 作者:林柏钢, 来源:第二十一届全国信息保密学术会议(IS2011) 年份:2011
  物联网的安全问题牵涉到物联网能否真正得到推广应用的关键问题。本文从物联网构造本质的4个层次论述了物联网的安全架构问题,并从机密性、完整性、可用性和可控性角度出......
[会议论文] 作者:林柏钢, 来源:2006年中国计算机学会信息保密专业委员会年会 年份:2006
移动计算,普识计算和可信计算这三个概念,是当前信息领域研究的热点问题.三者既相对独立,又紧密相关.本文简要介绍了这三个计算的基本特点和主流发展技术,分析了各自的主要安全威胁和自身安全缺陷,给出了解决这些安全问题的关键技术和安全策略的基本思路,这对于......
[会议论文] 作者:林柏钢, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
本文从网络环境的角度,分析了电子政务网多级综合安全模型的基本要素.文中介绍了政务网的建设现状和安全问题,描述了电子政务网多级综合安全模型要素的概念,提出了解决政务网建设中安全问题的应急措施和策略.......
[会议论文] 作者:陈莉,林柏钢, 来源:第二十二届全国信息保密学术会议(IS2012) 年份:2012
  随着物联网的发展,隐私保护的计算几何方法成为SMC一个新的研究领域,其主要内容包括多边形相交、最近点对、凸包问题等。本文基于转角法设计安全点与多边形包含判定协议,解......
[会议论文] 作者:刘勇,林柏钢, 来源:第八届中国通信学会学术年会 年份:2011
单点登录是一项非常重要的Web技术,是进行多个应用系统整合的基础.首先,结合一次性动态口令认证技术并将其应用于单点登录的身份认证.利用secure cookies,解决了针对授权服务...
[会议论文] 作者:季馨,柏钢, 来源:中国造船工程学会'93结构与工艺联合学术年会 年份:1993
[会议论文] 作者:洪淼,林柏钢, 来源:中国计算机学会2004年信息保密专业委员会学术年会 年份:2004
  本文阐述了企业数据访问模型,并阐述了采用序列密码和Shamir秘密共享机制来实现对数据信息的分布式加解密,从而提高了企业内部数据的安全性.最后对该模型的实现提出一些...
[会议论文] 作者:陈芳;林柏钢;, 来源:第十七届全国信息保密学术会议 年份:2007
本文提出了把可拓方法应用于电子政务信息系统安全管理控制状况的分类,它以整个实数轴的范围来定量表示分类结果,给出信息系统在安全管理控制的安全类别及类别符合度,同时对...
[会议论文] 作者:邓辉,林柏钢, 来源:2008年(第十届)中国科协年会 年份:2008
目前,互联网已进入Web2.0的时代,网络上浩如烟海的文本信息,特别是针对各种敏感问题的大量的评论信息充斥了我们的视线,对这些敏感信息的管理也成为了各国政府或企业最为重要的管理工作,因此挖掘网络上的敏感信息已经成为一个重要的研究方向。本文主要阐述的是......
[会议论文] 作者:李青岩,林柏钢, 来源:中国计算机学会2004年信息保密专业委员会学术年会 年份:2004
本文介绍一种数字签名撤回的方案.签名者不能否认自己的合法签名,即不可否认性,是数字签名重要的特性之一.但是在某些场合,一个签名者可能想通过合法手段撤回原先的签名,这实际上就是要移除数字签名的不可否认性.本文提出一种在现有数字签名基础上加以改造成可......
[会议论文] 作者:陈芳,林柏钢, 来源:第十一届中国人工智能学术年会 年份:2005
本文给出一种可拓评判方法应用于信息系统安全风险评估的模型.主要介绍了用可拓评判方法对信息系统的安全进行定量化分析,得到该系统的安全风险等级的初步结果,这对信息系统的安全评估研究有积极的指导意义.......
[会议论文] 作者:黄敏明,林柏钢, 来源:第十九届全国信息保密学术会议(IS2009) 年份:2009
Snort在建立及维护规则树时并未考虑到网络的实际情况,使得规则匹配速度较慢,成为整个系统运行的瓶颈.针对这个问题,在综合考虑网络最近及整体情况的基础上,通过两步优化,提...
[会议论文] 作者:陈肇宇,林柏钢, 来源:中国计算机学会信息保密专业委员会2005年学术年会 年份:2005
本文分析了非超递增序列构造公钥的两个难点,提出了一种改进的背包序列,分析了它的性质,并利用它构造一种新型的背包公钥系统....
[会议论文] 作者:林柏钢,印宏端, 来源:2001年全国理论计算机科学学术会议 年份:2001
本文讨论了偶数Goldbach猜想计算机逆归可解问题.对第一类命题,第二类命题和等价命题以及配对搜索计算量作了初步论证和分析....
[会议论文] 作者:林柏钢,宋永林, 来源:第四届中国信息和通信安全学术会议 年份:2005
本文分析了d=9 Hamilton阵列编码的存在规律和模型设计,研究了限维情形下不同构造模型和相互关系,讨论了相关的组合密码特性....
[会议论文] 作者:吴天亮,林柏钢,陈威, 来源:第五届中国信息和通信安全学术会议 年份:2007
提出了一种基于粗糙集的计算机病毒行为分析方法,可用于未知病毒的检测。在此基础上设计了一个智能病毒检测模型。该模型通过对已有的病毒程序进行行为分析,提取行为特征,利...
相关搜索: