搜索筛选:
搜索耗时0.0999秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
发布年度:
[学位论文] 作者:姚静晶,
来源:武汉大学 年份:2002
该文首先介绍了纯量小波和多小波的构造方法,给出了具体例子,并且分析了构造方法的特点.之后针对线性两点边值问题和积分方程,分别给出了与打靶法和广义高斯积分法相结合的小...
[期刊论文] 作者:姚静晶,羿旭明,
来源:数学杂志 年份:2002
本文将打靶法和小波配点法相结合,提出了打靶-小波配点数值算法,用于求解带边界层的常微分方程边值问题。文中给出了数值算例,并进行了分析,验证了这种方法对处理边界层问题的有效......
[会议论文] 作者:胡永涛;姚静晶;王国丰;,
来源:第六届中国信息和通信安全学术会议(CCICS'2009) 年份:2009
为了对Win32环境下恶意代码的行为进行分析,设计了一种捕获软件行为的方法,可将软件运行过程中Win32 API及参数的调用情况记录下来。在此基础上,通过总结反病毒专家的分析经验,并......
[会议论文] 作者:胡永涛,姚静晶,王国丰,
来源:第23届全国计算机安全学术交流会 年份:2008
为了对Win32环境下恶意代码的行为进行分析,本文设计了一种捕获软件行为的方法,可将软件运行过程中Win32 API及参数的调用情况记录下来。在此基础上,通过总结反病毒专家的分析经验,并结合Vmware虚拟机技术,实现了对软件常见恶意行为的自动捕获。在使用几千个样......
[期刊论文] 作者:胡永涛,姚静晶,赵恒立,,
来源:信息网络安全 年份:2009
目前,互联网"黑客地下经济"已经开始呈现出组织化、规模化、公开化的特点,对公共网络安全、社会效应、经济效益甚至国家形象都有诸多消极影响,而通过恶意网站挂马传播木马是对公共网络安全的最大危害之一。追查并控制恶意网站的源头,是消弱和制止黑客操纵傀儡网......
[期刊论文] 作者:胡永涛,胡善学,姚静晶,,
来源:信息网络安全 年份:2011
为了保证数字证书颁发过程中的安全性,传统的发证方法要求对RA和LRA进行高度集中的管理,在实际发证过程中往往会面临地域和安全成本的约束,使得整个证书颁发流程效率较低。为了解决这一问题,该文提出了一种基于PKI技术的远程安全发证方法,通过在RA创建的虚拟RA(......
[期刊论文] 作者:胡永涛,姚静晶,胡善学,,
来源:计算机工程 年份:2011
在病毒、木马泛滥的情况下,智能卡终端的安全性得不到保障,因此在智能卡私钥文件的生命周期中(如产生、更换、撤销过程)仍然存在安全风险,导致以私钥安全为核心的各类PKI应用出......
[期刊论文] 作者:姚静晶,胡永涛,胡善学,,
来源:电脑知识与技术 年份:2010
通信协议的改进是目前智能卡通信安全的研究热点之一,其目的是保障与终端通信的智能卡真实、可靠。而对于智能卡来说,现有安全体系并没有建立起与终端通信的安全通信通道。这...
[期刊论文] 作者:胡善学,胡永涛,姚静晶,周家晶,,
来源:计算机工程 年份:2011
在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险。为此,对智能卡的...
[期刊论文] 作者:杨明慧,饶洁,汪志鹏,邹翔,姚静晶,,
来源:计算机与数字工程 年份:2014
互联网信息安全问题日益突出,新型网络犯罪、隐私泄露、网络谣言等事件频发,侵害了公民的财产权和个人信息权,阻碍了网络社会的健康发展.以较早实施网络身份管理的国家奥地利...
[会议论文] 作者:胡永涛[1]姚静晶[1]赵恒立[2],
来源:第24次全国计算机安全学术交流会 年份:2009
目前,互联网“黑客地下经济”已经开始呈现出组织化、规模化、公开化的特点,对公共网络安全、社会效应、经济效益甚至国家形象都有诸多消极影响,而通过恶意网站挂马的方式传...
相关搜索: