搜索筛选:
搜索耗时0.0856秒,为你在为你在102,285,761篇论文里面共找到 188 篇相符的论文内容
发布年度:
[学位论文] 作者:郭渊博,,
来源: 年份:2005
在信息安全研究领域,尽管人们已经开发了许多安全技术来防止攻击者对系统的破坏,但由于网络的开放性以及攻击技术的快速传播性,使得想开发出绝对安全的信息系统是不可能的。...
[期刊论文] 作者:郭渊博,,
来源:基层医学论坛 年份:2016
目的利用磁共振黑血结合亮血技术分析急性缺血性脑卒中患者症状侧与非症状侧颈内动脉斑块的形态学和成分差异性,为临床预测和预防急性缺血性脑卒中事件提供有价值的参考信息...
[期刊论文] 作者:成双, 郭渊博,,
来源:信息工程大学学报 年份:2019
身份盗用攻击是指攻击者通过盗取可伪造用户的合法证书,在网络中进行修改权限、篡改配置信息、盗取重要数据等攻击行为。由于此类攻击行为不会在网络中产生明显痕迹,传统入侵...
[期刊论文] 作者:刘威,郭渊博,,
来源:计算机应用研究 年份:2013
针对AVISPA工具在分析某些消息需要依靠具有特定属性的信道传递的安全协议或服务中存在的问题,提出了一种基于抽象通道的扩展方法。抽象通道具有相关的安全性质保证如认证性,能够对提供安全性质保证的底层服务建模,并基于密码机制和标签等实现了抽象通道。利用......
[期刊论文] 作者:刘威,郭渊博,黄鹏,,
来源:计算机应用 年份:2011
针对传统的模式匹配引擎不具备完整报文检测功能的问题和速度瓶颈,提出了基于现场可编程门阵列(FPGA)实现的多维布隆过滤器解决方案,设计了能够同时检测报头和有效负载的多模式匹配引擎。引擎使用多维布隆过滤器过滤出可疑报文,由位拆分状态机进行精确匹配。分......
[期刊论文] 作者:钟雅,郭渊博,,
来源:计算机应用 年份:2018
针对现有日志分类方法只适用于格式化的日志,且性能依赖于日志结构的问题,基于机器学习方法对日志信息解析算法LogSig进行了扩展改进,并设计开发了一个集数据处理与结果分析于一体的日志解析系统,包括原始数据预处理、日志解析、聚类分析评价、聚类结果散点图显......
[期刊论文] 作者:刘威,郭渊博,黄鹏,,
来源:电子学报 年份:2010
基于Bloom fiher,结合位拆分状态机设计了一种适合硬件实现的多模式匹配引擎,由bloom fiher过滤出可疑字符,位拆分状态机进行精确匹配.提出了过滤引擎和精确匹配引擎的流水线连接......
[期刊论文] 作者:周捷,郭渊博,,
来源:计算机应用研究 年份:2012
针对无线传感器网络中捕获节点所带来的安全威胁,提出一种基于二元多项式的节点捕获攻击的防御方法。该方法将节点密钥信息与节点部署时间和身份标志进行绑定,当节点之间协商会话密钥时,节点间需相互验证部署时间与当前时间的差值,并结合基站验证节点的合法性。......
[会议论文] 作者:黄鹏,郭渊博,刘威,
来源:2010亚太地区信息论学术会议) 年份:2010
近年来,黑客入侵给电信网络及整个社会带来极大的危害,亟需针对电信网络建立有效 的入侵检测系统,而目前基于软件实现的入侵检测系统往往不能满足线速检测的要求。本文设计 了基......
[会议论文] 作者:黄鹏;郭渊博;刘威;,
来源:第三届中国计算机网络与信息安全学术会议(CCNIS2010) 年份:2010
针对基于内容检测的网络安全应用对高速多模式匹配的需求,设计了一种基于硬件实现的多模式匹配结构。其中使用具有“自同步”特性的Winnowing算法对模式串分段并构造可变...
[期刊论文] 作者:郭渊博,黄俊,,
来源:中外健康文摘 年份:2010
本组收集了我院8例经血液学检查确诊为血友病的典型病例,对其骨关节改变的X线、CT、MRI表现,结合文献报道,进行分析讨论,并报告如下....
[期刊论文] 作者:张紫楠, 郭渊博,,
来源:计算机应用 年份:2012
尽管物理不可克隆函数(PUF)是近年来刚刚提出的概念,但由于它在系统认证和密钥生成等安全方面的潜在应用前景,已成为硬件安全领域研究的一个热门话题。为了系统得到PUF的全貌...
[期刊论文] 作者:丁宣宣,郭渊博,,
来源:计算机应用与软件 年份:2017
针对入侵检测日志中存在着大量的不相关和冗余特征属性,严重影响检测的实时性,而大多数特征选择算法不能兼顾相关性和信息量,且容易陷入局部最优解,提出一种基于随机最小冗余...
[期刊论文] 作者:杨康, 袁海东, 郭渊博,,
来源:计算机科学 年份:2017
随着二维码应用领域的不断扩大,二维码的优化和改进也势在必行。二维码在汉字编码过程中采用定长编码模式,忽略了汉字使用频率对二维码汉字编码效率的影响,存在着较大的编码...
[期刊论文] 作者:牛玲,郭渊博,刘伟,,
来源:计算机应用 年份:2012
针对无线Mesh网络(WMN)边界难以确定,拓扑结构灵活多变,从而导致拓扑信息的收集和拓扑重构延迟较大,WMN监控精确性和实时性难以保证的问题,提出了一种基于改进A*算法的WMN拓扑状...
[期刊论文] 作者:郭渊博,马建峰,
来源:系统工程与电子技术 年份:2004
针对不具有同步时钟模型且主机间不存在可靠通信通道的现实的分布式网络应用场合,通过引入可由协议事件和系统中各主机本地时钟双重驱动的时间片的概念,定义了异步模型下先应式......
[期刊论文] 作者:郭渊博, 马建峰,
来源:系统工程与电子技术 年份:2005
结合基于可验证秘密共享技术的安全多方计算和知识证明,提出了一种计算安全的分布式会议密钥分配方案,该方案具有结构简单、安全性强等特点.分析表明,即使方案中实施密钥分配...
[期刊论文] 作者:郭渊博,马建峰,
来源:系统工程与电子技术 年份:2005
首先建立了一个简单的入侵者与入侵检测及响应系统之间的博弈模型,推导出博弈双方的最优混合策略,得到模型中各方参与者的优化问题的解,并给出了相应的物理解释.通过对参与人...
[期刊论文] 作者:杨康,袁海东,郭渊博,
来源:计算机工程 年份:2018
二维码仅适合单一权限信息的传输,不能同时满足不同权限用户对于信息的获取需求。为此,通过分级加密的方式,将二维码信息进行分块加密处理。使用Hash函数自动生成不同权限输...
[期刊论文] 作者:牛玲,郭渊博,刘伟,,
来源:计算机工程 年份:2012
根据无线Mesh网(WMN)中路由器数据转发量大、工作环境开放且易受攻击的特点,提出一种基于流量的WMN跨层异常检测方法。通过从多层获取的相关判据,结合时间序列对未来流量进行预测......
相关搜索: