搜索筛选:
搜索耗时0.1017秒,为你在为你在102,285,761篇论文里面共找到 125 篇相符的论文内容
发布年度:
[学位论文] 作者:蒋兴浩,,
来源:浙江大学 年份:2002
Internet网络的安全应用已经离不开公钥基础设施(Public Key Infrastructure,简称PKI)的支持。从根本上讲,PKI是表示和管理信任关系的工具,使数字化社会中的实体间能实现基于信...
[期刊论文] 作者:蒋兴浩,
来源:信息化建设 年份:2009
信息安全是当今政务信息化建设最引人注目的关键问题之一,没有信息安全的坚实保障,电子政务就无法推进与前行。信息安全的要求将贯穿于整个电子政务建设,应用安全又是信息安全的重点。因此,需要构建统一标准、统一规范、功能全面的安全支撑体系,为电子政务提供切实可......
[期刊论文] 作者:李建华,蒋兴浩,
来源:信息网络安全 年份:2005
温家宝总理指出:政府改革的目标,第一是全面履行政府职能,建设廉洁、务实、高效的政府;第二是坚持依法行政,建设法制政府;第三是全心全意为人民服务,建设人民满意的政府.推行...
[会议论文] 作者:蒋兴浩,李建华,
来源:中国计算机学会信息保密专业委员会2005年学术年会 年份:2005
本文探讨了互联网环境下日益突出的信息内容安全问题及其应对思路,提出了内容安全综合管理与监控体系结构框架,并从信息发布、信息传输、网络接入以及终端接入四个核心环节上...
[期刊论文] 作者:沈海涛,蒋兴浩,,
来源:网络与信息 年份:2007
在通信等行业中,往往需要对海量数据进行采集和挖掘,常用的采集方式有FTP、FTAM等,但是这些都无法做到实时性;而利用NFS等协议,客户端直接读取文件也存在一定的缺陷,因此,本文提出了......
[期刊论文] 作者:王朝霞,蒋兴浩,
来源:实验技术与管理 年份:2020
实验动物生物安全管理一直是高校实验动物中心的重要工作环节,传染源的防控更是重中之重。上海交通大学实验动物中心根据管理经验,对传染源进行了分析评估,建立了较为完善的...
[期刊论文] 作者:李萍,蒋兴浩,李建华,
来源:信息技术 年份:2007
针对近年来IP网络电话业务的大量涌现,简要介绍了IP网络电话合法侦听的概念,分析了与传统PSTN相比,对IP电话实施侦听的难点所在;接着设计给出了适用于H.323网络的、符合ETSI规范的......
[期刊论文] 作者:岳宁,蒋兴浩,,
来源:信息安全与通信保密 年份:2008
与固定有线网络相比,无线ad hoc网络动态的拓扑结构、脆弱的无线信道、网络有限的通信带宽以及节点兼备主机和路由功能等特点,使得网络容易遭受拒绝服务(DoS)攻击。文章针对ad hoc网络的组播应用在抵御DoS攻击方面的不足,提出外部和内部两种组播DoS泛洪攻击模型......
[期刊论文] 作者:曹亮,蒋兴浩,,
来源:信息安全与通信保密 年份:2008
移动Adhoc网络的自组织、动态拓扑以及无线接入等特点使路由的安全性问题日益突出,而现有的Adhoc网络路由协议并没有提供安全的保护机制。论文首先论述了Adhoc网络几种常见的按需安全路由协议,指出有待解决的问题,在此基础上提出一种改进的、有效的安全路由协议......
[期刊论文] 作者:蒋兴浩,姚亦峰,
来源:计算机工程与应用 年份:2000
文章提出的网上购物系统是基于SET协议体系结构,满足电子商务应用系统基本要求的,具有自主知识产权人全套解决方案,在系统的具体实现中,采用了ASP技术,组件技术及Web数据库存连技术,解决了SET协......
[期刊论文] 作者:程燊彦,蒋兴浩,,
来源:电脑编程技巧与维护 年份:2008
本文针对日益激化的移动终端用户需求与受限频率资源的GSM系统网络容量间的矛盾,提出了GSM理论网络容量与载干比C/I间的计算方法,对GSM系统网络容量与移动通话质量间的关系进行......
[期刊论文] 作者:蒋兴浩,刘泽红,
来源:电信科学 年份:2001
第三代移动通信网的发展趋势将是基于全IP的 ,本文重点分析了IP -UTRAN的演进趋势 ,并对其中涉及的IP版本选择、空中接口和传输网络层等相关问题进行了讨论。...
[期刊论文] 作者:左敏,李建华,蒋兴浩,,
来源:上海交通大学学报 年份:2008
用状态转移模型描述P2P文件共享网络上的文件污染现象以及污染散播过程的时间特性.模型中综合用户慷慨度、警觉性、版本选择策略以及污染者资源控制能力等多种因素的影响作用...
[期刊论文] 作者:彭伟伟,蒋兴浩,,
来源:信息安全与通信保密 年份:2008
文章研究了多尺度Contourlet变换并将它与独立分量分析ICA结合起来,在传统的小波ICA基础上提出了FRITICA方法。利用Contourlet变换比小波变换具有更好的稀疏性以及图像进行分块处理后某些图像块的星座图比其他图像块的星座图方向性更好的特点,提出一种基于分块C......
[期刊论文] 作者:余公平,蒋兴浩,李建华,,
来源:信息安全与通信保密 年份:2007
射频识别技术被广泛应用于物体的自动识别,广泛地部署射频识别的标签会给用户的隐私带来新的安全威胁。目前,射频识别出现一种融合的趋势,阅读器被集成到移动电话中。移动射频识别主要应用于普通终端用户,用户的安全和隐私是最优考虑的问题。论文描述了移动RFID......
[期刊论文] 作者:张承杰,蒋兴浩,,
来源:信息安全与通信保密 年份:2007
文章阐述了嵌入式系统和标准建模语言UML的概念,提出了基于UML的嵌入式系统设计方法,介绍了使用UML对嵌入式系统——无线接入点(Access Point)做面向对象分析与设计的过程。...
[会议论文] 作者:蒋兴浩,萧海东,李建华,
来源:中国计算机学会2004年信息保密专业委员会学术年会 年份:2004
本文探讨了基于PMI的访问控制和授权模型,通过采用X.509属性证书的方式进行用户管理,同时采用基于XML的策略描述体系来控制权限分配,这在很大程度上改善了访问控制系统的...
[期刊论文] 作者:任伟,蒋兴浩,孙锬锋,,
来源:计算机工程与应用 年份:2006
针对现有网络安全技术不能对网络未来安全态势进行预测的问题,利用网络安全态势值具有非线性时间序列的特点,借助神经网络处理混沌、非线性数据的优势,提出了一种基于RBF神经...
[期刊论文] 作者:张伟,孙锬锋,蒋兴浩,,
来源:信息技术 年份:2016
随着视频编辑软件的普及使用,视频篡改变得越来越容易。文中针对视频帧间篡改行为,分析讨论了视频帧中宏块数量在视频篡改情况下的变化规律,提出了基于视频P、B帧宏块数量变化(MBNV)特征的视频篡改检测算法,与现有算法不同的是:文中算法考虑了编码中常见的B帧在......
[期刊论文] 作者:姚亦峰,蒋兴浩,等,
来源:计算机工程与应用 年份:2001
盲签名方案在电子货币等密码系统中具有重要的作用,该文对两个广义ElGamal型数字签名方案进行修改,并从修改的签名方案出发构造了两个强盲签名方案。...
相关搜索: