搜索筛选:
搜索耗时0.0865秒,为你在为你在102,285,761篇论文里面共找到 24 篇相符的论文内容
发布年度:
[期刊论文] 作者:余秦勇,,
来源:通信技术 年份:2008
安全扫描是一种主动安全技术,在各类安全模型中都是不可或缺的重要环节。文中在对Nessus扫描系统体系结构分析的基础上,构建了一个实际的安全扫描系统,以此对一个内部局域网...
[期刊论文] 作者:余秦勇,,
来源:中国信息安全 年份:2010
谷歌事件从表面上看是一起商业纠纷,但实质上是在中国崛起过程中,中美两国在传统领域外,在新兴的互联网领域的一次博弈。因为谷歌挑战中国,虽然它背后肯定有商业的考虑,但其实充当的可能是美国政府"信息霸权"的代理人,它背后隐藏的其实是美国的政治需求,是以商......
[期刊论文] 作者:余秦勇,
来源:信息安全与通信保密 年份:2005
本文对802.1x协议体系结构、流程及其工作原理作了分析,然后介绍了基于该协议的各种传统应用,在此基础上对协议的应用作了进一步扩展,将其引入到网关系统的访问控制中,并概要...
[期刊论文] 作者:余秦勇,
来源:通信技术 年份:2001
随着电子商务的广泛应用,公开密钥基础设施(PKI)建设和公开密钥密码学成为研究的热点。描述了公钥证书系统中,X.509V3版证书的结构及其语义,特别是对证书的扩展域的各个字段...
[学位论文] 作者:余秦勇,,
来源:电子科技大学 年份:2003
因特网正极大地改变着人们的生活方式和工作模式。如何建立因特网上的“身份证”在信息化时代十分重要迫切。本论文研究了用于建立网络身份鉴别所需要的证书管理系统。论文首...
[期刊论文] 作者:余秦勇,,
来源:信息安全与通信保密 年份:2006
大型煤业集团信息系统是由众多子系统所组成的大规模、跨地域、异构和多业务的复杂大系统,它的安全是多因素和动态的。本文根据信息保障技术框架和信息安全风险管理的流程、方法,同时结合煤业集团的实际情况,以“纵深防御”的思想为出发点,通过构建信息安全管理......
[期刊论文] 作者:余秦勇,,
来源:信息安全与通信保密 年份:2007
随着信息系统对企业业务支撑作用的不断增强,信息的重要性被广泛接受,信息已经成为企业特别关心的重要资产。与此同时,信息安全开始成为企业管理者越来越关注的一个重要方面。如今,企业已经将信息安全作为保护其利益和提高竞争能力的重要手段,伴随网络技术的革......
[期刊论文] 作者:余秦勇,,
来源:信息安全与通信保密 年份:2008
随着统一通信的应用日益广泛,其安全性问题也越来越成为关注的重点。文章首先概述了统一通信的概念及主流技术路线,并结合XMPP对已有安全机制和安全威胁做了分析,根据安全前移的思想,设计了基于TNC工作原理的安全解决方案。......
[期刊论文] 作者:余秦勇,,
来源:信息安全与通信保密 年份:2006
文章在安全风险管理通用模型的基础上介绍了微软的安全风险管理流程,这是一个积极有效的方法,可以帮助各种规模的组织响应可能对其业务造成挑战的安全风险。该风险管理流程通过向组织提供一个持续的、条理清晰的步骤来组织和优先处理有限资源以管理风险,让组织......
[期刊论文] 作者:余秦勇,
来源:信息安全与通信保密 年份:2005
本文概要介绍了IPTV系统的特点、应用以及现状和发展趋势,并具体分析了IPTV系统中可能会涉及的安全威胁和对应的安全技术。...
[期刊论文] 作者:余秦勇,
来源:信息安全与通信保密 年份:2005
本文概要介绍了IPTV系统的特点、应用以及现状和发展趋势,并具体分析了IPTV系统中可能会涉及的安全威胁和对应的安全技术。...
[期刊论文] 作者:余秦勇,李长红,,
来源:信息安全与通信保密 年份:2014
数字世界概念与内涵在人类生活的真实世界中,土地、海洋、空域、太空相继成为开拓与争夺的重要领域,各国占有了相应的领土、领海、领空,甚至领太空,这四大领域的开拓与争夺,...
[期刊论文] 作者:余秦勇,张文科,
来源:通信技术 年份:2004
线性移位寄存器由于能产生可控的随机性好的长周期序列,一直受到密码界的关注,但是,主要是对本原不可约多项式进行了深入的研究,对非本原不可约多项式的应用研究较少.这里给...
[期刊论文] 作者:余秦勇,张文科,,
来源:信息安全与通信保密 年份:2011
随着椭圆曲线公钥密码的广泛应用,怎样生成安全的椭圆曲线是椭圆曲线密码的研究重点,而怎样快速计算椭圆曲线的阶(有理点的个数)是椭圆曲线密码的关键,安全的椭圆曲线密码参数是椭圆曲线密码本身安全的基础,否则会遭受基于Pollard-ρ攻击,反常曲线等安全隐患。......
[期刊论文] 作者:余秦勇, 童斌, 陈林,,
来源:信息安全与通信保密 年份:2012
虚拟化技术由于其在效率、成本、扩展性等方面的诸多优势,近年来在云计算领域得到了广泛的应用。但虚拟化在安全方面带来了一些负面的影响,包括:虚拟化增加了技术层,必须有附...
[期刊论文] 作者:余秦勇, 陈林, 童斌,,
来源:通信技术 年份:2004
云存储是云计算的基础和支撑,它通过多种技术将存储设备抽象为虚拟的存储资源池,相对于传统存储而言具有高可靠、高可用、高扩展、低成本等优势。云存储系统基于不同的技术架...
[期刊论文] 作者:任旭东;杨吉余;秦勇,
来源:政法论坛:中国政法大学学报 年份:1989
对小型全民所有制企业可以实行租赁经营这一新型经营方式是与我国现阶段生产力发展水平相适应的。《全民所有制小型工业企业租赁经营暂行条例》(下称《条例》)中规定:全民所有制企业在租赁后,不改变企业的全民所有制性质。根据《条例》的规定以及从租赁经营的实......
[期刊论文] 作者:毛湘科,黄少滨,余秦勇,
来源:计算机科学 年份:2021
关键词提取和摘要抽取的目的都是从原文档中选择关键内容并对原文档的主要意思进行概括。评价关键词和摘要抽取质量的好坏主要看其能否对文档的主题进行良好的覆盖。在现有基于图模型的关键词提取和摘要抽取方法中,很少涉及到将关键词提取和摘要抽取任务协同进......
[期刊论文] 作者:吕茂辉,余秦勇,周琦,张海,,
来源:通信技术 年份:2009
随着低空空域的逐步开放,低空空域管理将面临安全防卫、管制运行、信息服务等问题,必须充分地利用新技术来解决低空空域管理所面临的问题,以提高低空空域资源使用的安全和效...
[期刊论文] 作者:TRAN Baphan,马菲菲,明晶晶,余秦勇,杨辉,李全兵,
来源:数据采集与处理 年份:2021
为了解决文本分类任务中未标注数据无法即时标注及成本过高的问题,提出一种面向文本分类的不确定性主动学习方法。提出MSDL(Measure sample density by LDA)算法对未标注样本...
相关搜索: