搜索筛选:
搜索耗时0.0825秒,为你在为你在102,285,761篇论文里面共找到 16 篇相符的论文内容
发布年度:
[期刊论文] 作者:黄月江,
来源:通信保密 年份:1993
本文提出了保密增值网的概念,并以实的浅述了两类保密增值网的设计与实现原理,分析了它们在设计和应用中的差别。This paper presents the concept of Secure Value-Added...
[期刊论文] 作者:黄月江,
来源:通信保密 年份:1993
1 范围ISO/IEC7816的这一部分规定: ——在接口设备和卡之间传输的消息、命令和响应的内容。——在回答复位期间由卡发送的历史字节的内容。——当处理用于交换的工业内部命...
[期刊论文] 作者:E.LINDMO,黄月江,,
来源:通信保密 年份:1992
说到塑料卡和自服务,为便于大家了解在挪威发生了什么事和这些事的原因,我将首先以阐述挪威所有银行近几年间的紧密合作关系作为开始。银行间的合作我们是拥有共享ATM-网络...
[期刊论文] 作者:T.PLATT,黄月江,,
来源:通信保密 年份:1992
(在一次研究生学位论文课题的准备过程中,为了估价人们对智能卡的知晓程度和态度.T.PLATT女士利用调查表的方式获取了巴黎的公众意见。在完成课题报告的时候,她走访问了INTA...
[期刊论文] 作者:锁永永,黄月江,,
来源:信息安全与通信保密 年份:2008
移动IPv6环境下,如何完成对用户的认证授权,并且安全可靠地向用户提供服务,是亟待解决的问题之一。文章首先对现有的接入认证技术做了简要介绍,并基于这些技术设计了一个可满足移动环境下用户需求的安全的接入认证系统。......
[期刊论文] 作者:龚奇敏,黄月江,
来源:电子学报 年份:1991
本文发展了无记忆组合函数相关度的概念。给出了计算公式和方法。论述了与相关免疫的关系。提出了相关度的界及最优攻击函数。展示了利用高阶相关度的破译实例。...
[期刊论文] 作者:李春林,黄月江,,
来源:通信技术 年份:2013
针对网络管理中的策略生成问题,提出一种基于本体模型的网络管理策略生成方法。该方法首先建立由业务、网元、传输和目标四种基本类,以及这些类之间关系构成的本体模型;然后...
[期刊论文] 作者:王晓鸣,黄月江,
来源:通信保密 年份:1994
本文先简要概述分布式系统,然后着重讨论分布式系统中的鉴别机制,最后阐明了怎样利用密码工具去完成各种类型的鉴别服务。This paper briefly summarizes the distributed...
[期刊论文] 作者:龚奇敏,黄月江,
来源:通信保密 年份:1988
本文简单介绍了西欧的一项国际性科研工程Tele Trus T(可信电信),其实质是基于RSA公开密钥密码体制的一个电子签名实例。文中介绍的基本思想及部分应用功能对促进我国密码技术的应用开发是有益处的。......
[期刊论文] 作者:赖德刚,黄月江,童登高,,
来源:成都信息工程学院学报 年份:2006
对Diameter做了简要的介绍,分析Diameter协议中存在的安全隐患,例举了CMS协议在Diameter中的应用,对应用作了安全性分析,并在分析基础上对该协议作了一定的改进。...
[期刊论文] 作者:Kent,黄月江,
来源:通信保密 年份:1987
本文描述了如何将国家标堆局(NBS)提出的传输层协议中的错误检测和恢复机构进行扩充,用以提供信息的保密传输。此安全机构以国家标准局的数据加密标准(DES)为基础。本文描述了两种独特的安全体系结构。其一,硬件作为传输层所在的计算机的外围I/O接口。其二,通过......
[期刊论文] 作者:李春林,黄月江,牛长喜,,
来源:计算机应用研究 年份:2014
针对云计算下大量用户环境下网络异常流量分组管理问题进行研究,提出一种面向云计算的网络流量分组方法。该方法采用BIRCH算法对云计算产生的大量网络数据进行初次聚类,然后根据初次分类的统计特征进行分组融合,从而得到对网络流量的最终分类结果。实验通过一个......
[期刊论文] 作者:李春林,廖丹,熊玲,黄月江,,
来源:电子学报 年份:2015
针对如何为互联网用户从多个相同或相似的服务中进行选择的问题,提出了一种新的服务选择算法:基于Qo E(Quality of Experience)量化评估的服务选择算法(A Service Selecting Algo...
[期刊论文] 作者:李春林,黄月江,王宏,牛长喜,,
来源:信息安全与通信保密 年份:2014
针对如何将深度学习应用到网络入侵检测中以提高入侵检测准确率的问题,结合网络数据的特点给出一种深度学习网络的设计方法,并在此基础上提出一种基于深度学习的入侵检测方法...
[期刊论文] 作者:Kent,黄月江,关义章,
来源:通信保密 年份:1986
随着标准化高层网络协议的日益广泛地被采用,将出现几种发展趋势,而这些趋势都强调了发展网络安全机构的需要。首先,网络在提供对计算机服务的远程访问方面应用日益增加,因此实施网络攻击对入侵者的吸引力越来越大。其二,信息数量和价值不断增加,但因不注重网络......
[期刊论文] 作者:李春林,黄月江,刘建刚,高翔,谢京涛,,
来源:通信技术 年份:2012
针对手机泄密途径越来越多的问题,重点分析了当前主要泄密途径,并对针对不同泄密途径的多种解决方案进行对比,提出了一种将企业移动和固定网络融合进行综合管理的解决方案。...
相关搜索: