搜索筛选:
搜索耗时0.0833秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
发布年度:
[期刊论文] 作者:刁成嘉,
来源:微小型计算机开发与应用 年份:1990
...
[会议论文] 作者:刁成嘉,
来源:第三届中国Rough集与软计算机学术研讨会 年份:2003
Agent用户建模技术采用分布式面向对象技术和组件技术设计来完成.本文介绍了系统的体系结构、主要的功能模块和建模方式.当然,使用该系统的用户应当是局域网系统的系统维护工...
[会议论文] 作者:刁成嘉,
来源:全国第五届微机软件学术交流会 年份:1990
...
[期刊论文] 作者:刁成嘉等,
来源:计算机工程与应用 年份:2003
摘 要 针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非......
[期刊论文] 作者:刁成嘉,赵宏,张磊,
来源:微计算机应用 年份:2002
本文所提出的'具有反攻击能力的双向指纹校验系统'是一种以文件加密技术为基础,具有一定的反破译能力,并且对破译方实施反攻击制裁的网络信息生成及接收系统....
[期刊论文] 作者:刁成嘉,赵宏,张宝亮,
来源:计算机应用 年份:2002
“具有反攻击能力的双向指纹校验系统”是一个比较完善的数据加密保护系统。系统采用双向交互检验指纹的方法 ,防止攻击者修改指纹系统 ,并且具有自主反攻击能力 ,可有效地保证信息的安全性。这种数据加密保护系统对经济、金融、政治、军事、科技等安全越来越具......
[期刊论文] 作者:刁成嘉,赵宏,房连生,
来源:计算机工程与应用 年份:2003
针对网络中信息的安全问题,系统将数据明文经加密,变形(生成exe文件),静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听,反跟踪,反破译功能,并可以在检测受......
[期刊论文] 作者:刁成嘉,赵宏,张慧明,
来源:计算机应用研究 年份:2002
介绍了数据加密在信息安全体系结构中的重要地位 ,对具有反攻击能力的双向指纹校验密钥系统进行了总体的概述。最后详细介绍了如何实现将密文转换成一个exe文件的生成器 ,使其对于任何一个exe文件进行处理后 ,将生成新的具有一定反动态跟踪能力和反攻击能力的ex......
[期刊论文] 作者:刁成嘉,赵宏,施汝军,
来源:计算机工程与设计 年份:2002
随着Internet的迅猛发展,网络安全问题日益突出.如何在网络上安全地传递信息,防止意外的伪造或窃取,已经成为一项非常重要并具有现实意义的研究课题.文章详细介绍了在双向指...
[期刊论文] 作者:刁成嘉,欧世响,赵宏,
来源:计算机工程 年份:2003
阐述了网络安全问题及具有反攻击能力的双向指纹校验密钥系统,介绍了动态反跟踪和静态反跟踪技术.实现了一种威力较强的反跟踪技术:逆指令流法实现静态反跟踪技术....
[期刊论文] 作者:陈艳秋,宋银灏,刁成嘉,,
来源:计算机工程与应用 年份:2007
论文提出了一种新颖的算法来解决以太网物理拓扑发现中发现集线器和哑交换机问题,该方法以从SNMP MIB中得到的地址转发表为基础,对于不支持SNMP的设备,利用端口流量分析确定网络......
相关搜索: