搜索筛选:
搜索耗时0.1189秒,为你在为你在102,285,761篇论文里面共找到 57 篇相符的论文内容
类      型:
[期刊论文] 作者:吴秋新,, 来源:电视技术 年份:2015
可信网络接入使用可信计算技术来防止恶意终端访问受保护的网络,进而确保网络的安全,但目前可信网络接入系统都还存在一些安全和性能问题,影响其实际推广和使用。首先介绍可信网......
[期刊论文] 作者:吴秋新,, 来源:法制与社会 年份:2009
关于人性善恶的讨论是一个古老而普遍的话题,早至先秦孔孟,远至西方基督教,众说纷纭,各抒己见。在中国,受儒家传统思想的影响,"性善论"者居多;而在西方,基督教"原罪说"使"性...
[学位论文] 作者:吴秋新, 来源:北京邮电大学 年份:2001
数字签名和信息伪装都是信息安全的关键技术.该文对这两项技术和相关理论进行了深入研究,所取得的主要成果如下:1.设计基于多个困难问题的密码体制与协议方案以增强其安全性...
[学位论文] 作者:吴秋新, 来源:山东大学 年份:2010
印度农村反贫困的自助团体是印度政府用于缓解农村贫困的一种重要工具,这种组织模式引入了参与式扶贫的理念,了解它的产生发展背景及运转特征对于我国扶贫战略的选择具有重要...
[期刊论文] 作者:吴军,吴秋新, 来源:计算机应用 年份:2004
提出一种基于七巧板游戏的数字图像信息伪装方法,将机密数字图像和载体图像都分成适当的小块,按一定的条件寻找最佳匹配关系,然后将描述匹配关系的参数经编码后隐藏在载体图像中,到接收方提取参数,利用匹配关系恢复出机密图像。......
[期刊论文] 作者:吴军,吴秋新, 来源:计算机应用研究 年份:2005
基于数字水印和密码技术,提出一种由多方共同享有版权的数字媒体版权保护技术。根据可信水印中心存在与否,提出两个多方共享版权的水印方案,经分析,这两个方案均是可行和安全的。......
[期刊论文] 作者:吴秋新,赵立生,, 来源:信息网络安全 年份:2008
创新点:传统的防御方式主要通过防火墙、病毒检测、VPN及加密锁等安全体系,都是以被动防御为主,大有兵来将挡、水来土掩之势,结果不仅各种防御措施花样层出,而且防火墙也越砌...
[期刊论文] 作者:吴秋新,刘韧, 来源:信息技术与标准化 年份:2009
分析了可信计算技术产生背景及技术理念,介绍了国际上TCG的可信计算标准体系状况及对IT产业发展的影响力。并在阐述构建自主可信计算技术与标准体系必要性的基础上,详细论述...
[期刊论文] 作者:艾俊,吴秋新, 来源:北京信息科技大学学报:自然科学版 年份:2009
介绍了可信计算密码支撑平台中的密钥的分类和结构,着重分析了支持可信计算密码支撑平台的TSM的密钥结构和管理形式。对现有平台密钥管理存在的问题,提出了利用Rootkit技术加强......
[期刊论文] 作者:马敏,吴秋新,, 来源:数字技术与应用 年份:2016
为了解决目前在线用户进行身份验证时,选择的验证方式在可用性和安全性难以权衡的问题,FIDO联盟提出了去密码化的强认证安全协议——FIDO协议。它的特点是用户可以不用使用密...
[期刊论文] 作者:谌至,吴秋新,, 来源:北京信息科技大学学报(自然科学版) 年份:2014
针对特定场景中群组成员间的隐私及安全通信问题,提出了一个新的可认证的安全组织隐藏密钥协商协议。该协议以短签名算法及安全的聚合签名的广播方案(Aggregatable Signature-Ba...
[期刊论文] 作者:艾俊,吴秋新,, 来源:通信技术 年份:2010
基于TCM标准的可信计算平台,借鉴可信计算组织(TCG)的可信网络连接技术(TNC)规范,提出了一种可信网络接入认证模型,该模型在TNC三层模型上增加了一层系统恢复层,采用先评估再...
[期刊论文] 作者:李涵,吴秋新,, 来源:山东青年 年份:2012
针对数据结构课程实践教学中存在的问题,本文从实践的角度出发,分析了问题产生的原因,研究了ACM竞赛模式对数据结构课程实践教学和大学生实践能力和创新能力培养的作用,提出...
[期刊论文] 作者:李涵 吴秋新, 来源:首都教育学报 年份:2013
摘要:针对数据结构课程实验教学中存在的问题,本文分析了问题产生的原因,研究了ACM竞赛的意义,其对数据结构实践教学和大学生实践能力培养的作用,提出了具体的实验教学改革措施,对以ACM竞赛驱动数据结构课程的实验教学改革进行了有益的探索。  关键词:ACM竞赛;数据结......
[期刊论文] 作者:张世功, 吴秋新, 来源:北京信息科技大学学报(自然科学版 年份:2022
针对能源互联网内能源终端节点计算能力不强但认证安全需求高、认证体系复杂等问题,通过在能源终端内置一个可信计算平台模块,设计出一种基于国产SM9密码算法的安全认证加密方案,涵盖身份认证、数据加密认证和可信状态认证3种功能模式。该方案直接使用用户标识和系......
[期刊论文] 作者:陈思勤,吴秋新,, 来源:单片机与嵌入式系统应用 年份:2007
很多测量时间的C函数在ARM中都不能使用。某些能使用的,也是基于系统实时时钟(RTC),故最短时间单位只能达到10-2s。作为一种通用的精密计时方法,为了取得更精细的时间度量,可...
[期刊论文] 作者:席振新,吴秋新,, 来源:计算机安全 年份:2006
[期刊论文] 作者:席振新,吴秋新,, 来源:计算机安全 年份:2006
[期刊论文] 作者:吴秋新,杨义先, 来源:北京邮电大学学报 年份:2000
研究了有限域CF(p^m)(p〉2)上RS码的子空间子码(SSRS)的结构,给出了SSRS码的维数计算公式。...
[期刊论文] 作者:吴秋新,杨义先, 来源:计算机工程与应用 年份:2000
文章提出了一种关于数字签名批验证的新方法,按此方法设计的批验证方程是动态方程,而以前的批验证方程是静态方程,仅是新的批验证方程是一个特例。按以前的批验证方法,只有少数几......
相关搜索: