搜索筛选:
搜索耗时0.0861秒,为你在为你在102,285,761篇论文里面共找到 16 篇相符的论文内容
发布年度:
[学位论文] 作者:史闻博,
来源:成都理工大学 年份:2007
网络服务的日益深入,网络环境的越发复杂,促使人们开始关注网络的使用安全。尤其对用户与服务器间通信的可信度和安全性的要求日益提高。因此我们使用认证协议来保护用户账户和......
[期刊论文] 作者:何德彪,史闻博,,
来源:科技创业月刊 年份:2016
传统的教学模式已无法满足不断发展的社会的需要,多样化的课堂教学改革势在必行。文章针对物联网导论课程中学生自身对于所学专业课程背景知识缺乏、依靠理论认识、难以联系实际生活等特点,分析了课程教学方式单一、学生学习兴趣不浓厚、教学效果不理想、学生自......
[期刊论文] 作者:王曦,史闻博,苗放,
来源:物探化探计算技术 年份:2007
简单介绍一次性密码系统机理,并与现有密码机制进行比较。一次性密码体现出诸多优势,其算法设计灵活、复杂度适中、计算量较小且安全性较高,这里给出了应用该算法设计的登陆系统......
[期刊论文] 作者:于七龙,鲁宁,史闻博,
来源:计算机科学 年份:2021
混淆技术是以比特币为代表的数字货币隐私保护的重要手段,然而,比特币中的混淆技术一方面保护了用户隐私,另一方面却为勒索病毒、比特币盗窃等非法活动提供了便利.针对该问题,提出了一种可追溯的比特币混淆方案,该方案旨在保护合法用户隐私的同时,可对非法资产......
[期刊论文] 作者:费天龙, 郭静, 鲁宁, 史闻博,,
来源:中国电子科学研究院学报 年份:2019
弱匿名性是当前比特币面临的最主要安全威胁之一。攻击者利用该漏洞,可轻易追踪到用户资金真实走向,进而通过探测软硬件漏洞、种植木马病毒等方式来窃取它们的比特币。为此,...
[期刊论文] 作者:苑迎,王翠荣,王聪,史闻博,,
来源:东北大学学报(自然科学版) 年份:2014
针对多租赁模式下的虚拟网络映射问题,以降低底层链路负载、加快映射速度、提高底层物理资源利用率为目标,将离散粒子群算法与虚拟节点映射规则相结合,提出了物理节点可复用、负......
[期刊论文] 作者:敬茂华, 李国瑞, 史闻博, 才书训,,
来源:东北大学学报(自然科学版) 年份:2012
研究了不确定的有限自动机转换为与之等价的确定的有限自动机的算法机制和复杂性,以及传统的子集算法在转换过程中存在的大量重复遍历和无效遍历现象,并针对上述现象提出了一...
[期刊论文] 作者:李秀艳,刘明曦,史闻博,董国芳,,
来源:计算机应用 年份:2021
物联网(IoT)设备推动着云存储外包数据服务的快速发展,从而使云存储外包数据服务得到越来越多终端用户的青睐,因此如何确保云服务器中用户数据的完整性验证成为一个亟待解决的热点问题。针对资源受限的用户,目前的云数据审计方案存在运算复杂、开销高和效率低等......
[期刊论文] 作者:鲁宁, 王尚广, 李峰, 史闻博, 杨放春,,
来源:软件学报 年份:2018
由于能够隐藏攻击位置、避开攻击过滤、窃取用户隐私和增强攻击危害,IP匿名已被各类网络攻击广泛使用并造成极大的危害.为此,研究者们提出了IP溯源——一种能够在匿名攻击发...
[期刊论文] 作者:王佳琪,鲁宁,程庆丰,巫朝霞,史闻博,,
来源:通信学报 年份:2020
针对现有的逆向频谱拍卖没有考虑与频谱有关的非价格属性的问题和频谱拍卖安全问题,提出了一个面向隐私保护的多属性逆向频谱拍卖方案。首先,将含有频谱价格、与频谱有关的非价格正向属性值作为频谱竞标人的竞标方案并执行拍卖判断频谱赢家。其次,为确保频谱拍......
[期刊论文] 作者:鲁宁,王尚广,李峰,史闻博,杨放春,,
来源:软件学报 年份:2017
混合拒绝服务攻击是当前互联网面临的主要威胁之一,针对它的单包溯源技术已成为网络安全领域研究的重点和热点.鉴于已有的单包溯源研究存在处理开销大、溯源精度低等问题,提出一......
[期刊论文] 作者:鲁宁,李峰,王尚广,史闻博,杨放春,
来源:软件学报 年份:2019
IP 匿名是当前互联网协议中最具威胁的安全漏洞,它会引发一系列安全、管理和计费问题.基于对等过滤的域间源地址验证方法通过构建反匿名联盟,能够利用当前已广泛实现、轻量的...
[期刊论文] 作者:姚茗亮, 鲁宁, 白撰彦, 刘懿莹, 史闻博,,
来源:电子学报 年份:2019
网络资产漏洞评估技术对于梳理互联网资产、实现网络资产漏洞安全管理起到十分重要的作用.已有方法因无法有效获取设备指纹信息而产生评估结果准确度低、功能单一等问题.为此...
[期刊论文] 作者:包子健, 王庆豪, 张永欣, 王斌, 鲁宁, 史闻博,,
来源:网络与信息安全学报 年份:2019
随着比特币隐私保护研究的深入,比特币作为一种新型“数字货币”变得更加难以监管。针对该问题,提出了一种可监管的比特币隐私保护混淆方案RBmix。RBmix模型使用公平盲签名算...
[期刊论文] 作者:包子健,王庆豪,张永欣,王斌,鲁宁,史闻博,
来源:网络与信息安全学报 年份:2019
...
[期刊论文] 作者:鲁宁,张嘉伟,马建峰,丛鑫,史闻博,王尚广,,
来源:计算机学报 年份:2020
僵尸物联网的出现使得拒绝服务攻击(Denial of Service,DoS)的破坏力进一步升级,而源地址伪造是导致DoS攻击一直难以被有效防御的重要原因.为此,研究者提出了可追踪匿名攻击源的IP溯源技术.在已提出的众多IP溯源方法中,动态确定包标记溯源因轻量、高效且易部署......
相关搜索: