搜索筛选:
搜索耗时0.0790秒,为你在为你在102,285,761篇论文里面共找到 3 篇相符的论文内容
发布年度:
[期刊论文] 作者:王贵珍, 曲天光,,
来源:保密科学技术 年份:2004
面对多样化和复杂化的网络环境,网络安全面临的问题越来越严峻,怎样确保计算机网络安全日益成为人们关注和研究的焦点,本文针对入侵检测技术,分别从入侵检测系统的分类、入侵...
[会议论文] 作者:苟禹,曲天光,刘辉,
来源:2006年中国计算机学会信息保密专业委员会年会 年份:2006
现行的计算机网络系统中,多使用密码和用户名登录的方式,将指纹识别技术应用到系统登录是指纹识别技术的一项重要应用,具有方便安全的特点.介绍了指纹识别技术及其在身份认证方面的应用,提出了基于指纹识别的网络身份认证系统的一种解决方案,给出了系统的拓扑结构......
[会议论文] 作者:曲天光,孙德刚,李敏,
来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
本文通过分析视频隐藏信息的泄漏发射原理,对利用视频隐藏信息的泄漏发射进行主动攻击方法的可行性和危险性进行了分析,提出了一种采用差分处理评估和检测视频/泄漏发射的方法.......
相关搜索: