搜索筛选:
搜索耗时0.0933秒,为你在为你在102,285,761篇论文里面共找到 18 篇相符的论文内容
类      型:
[期刊论文] 作者:孔志印,宋震,, 来源:计算机工程与设计 年份:2008
研究了文献[2]提出的基于混沌伪随机序列设计的流密码算法,分析了其信息泄漏规律。利用该算法所产生的乱数序列具有前几个比特对密钥的低位比特变化不够敏感的性质,提出了能够......
[期刊论文] 作者:孔志印,宋震,, 来源:计算机工程与设计 年份:2008
基于身份标识的公开密钥管理方案避免了传统PKI模型下繁杂的公钥签发及验证等操作,对于通信带宽有限、结点计算资源有限的MANET来说,具有较强的优势。基于分布式CA的基本思路,采......
[期刊论文] 作者:孔志印,SONG Zhen,, 来源:计算机工程与设计 年份:2008
研究了文献[2]提出的基于混沌伪随机序列设计的流密码算法,分析了其信息泄漏规律.利用该算法所产生的乱数序列具有前几个比特对密钥的低位比特变化不够敏感的性质,提出了能够...
[期刊论文] 作者:曾轩, 孔志印, 汤光明,, 来源:计算机工程与设计 年份:2011
采用Web Service技术,以TOMCAT为平台构建了一个包含服务提供者、服务使用者及服务注册中心的SOA原型系统。基于BLP模型提出了一种SOA架构下的强制访问控制模型,使用多级安全...
[期刊论文] 作者:陈武平,张焕国,孔志印,, 来源:网络安全技术与应用 年份:2008
本文从方法论的角度对现有网络安全秩序、网络安全研究方法提出质疑,提出了建立网络安全新秩序的三个基本要素和技术途径。...
[期刊论文] 作者:黄美根,郁滨,孔志印,, 来源:系统仿真学报 年份:2016
针对Zig Bee网络中Sybil攻击破坏资源分配、路由发现和数据融合等问题,提出一种Sybil攻击检测方案,该方案通过建立Sybil节点怀疑机制,标记处于相同地理位置的子节点以及通信...
[期刊论文] 作者:黄强,孔志印,张德华,常乐,, 来源:工程科学与技术 年份:2017
可信计算技术能够为云计算基础设施提供可信赖的状态及其验证手段,而可信报告这一可信平台基础功能在云环境的实现与普通主机有较大差异,如何构建虚拟可信报告根还没有通用和...
[期刊论文] 作者:郁滨, 冯力, 龚碧, 孔志印,, 来源:电子与信息学报 年份:2018
针对多密级信息环境下的数据交互问题,该文设计实现一种多密级交互存储控制器。在交互模型设计的基础上,构建了控制器总体结构,对存储器系统和交互控制逻辑等关键模块进行了...
[期刊论文] 作者:黄强, 孔志印, 常乐, 张德华,, 来源:信息网络安全 年份:2016
在分析信息安全工程中安全基线技术的研究历史以及现状的基础上,文章基于可信计算平台提供的系统完整性及数据完整性验证功能,针对可信计算技术实际应用中出现的策 略管理困...
[期刊论文] 作者:孔志印,郭宪勇,汪伦伟,, 来源:信息网络安全 年份:2015
文章从信息系统基础平台的现状和网络攻击的威胁等方面进行分析,针对平台软硬件国产自主可控、平台高安全等级、安全可信等要求,采用安全硬件平台、安全核心固件、安全处理域的基本组成架构,提出了安全逐层扩展体系结构模型。文章以资源管控、资源隔离、可信计......
[会议论文] 作者:王蕾,邓宇,孔志印,刘磊, 来源:第十七届计算机工程与工艺年会暨第三届微处理器技术论坛 年份:2013
  近年来随着云计算技术的发展,越来越多的公司和组织开始迁移到云计算平台,云计算的安全成为云用户关注的首要问题。云用户的数据隐私保护、应用安全执行是云平台必须解决的......
[会议论文] 作者:黄强,孔志印,常乐,张德华, 来源:2015年全国电子认证技术交流大会 年份:2015
基于可信计算技术,构建一种能够可信的描述终端身份及其状态信息的身份标识方法,作为实现用户及应用系统认证终端身份和状态的基础手段.它采用权威部门颁发的平台身份证书,将...
[期刊论文] 作者:刘磊,孔志印,赵荣彩,汪伦伟,, 来源:计算机工程 年份:2009
IPSec VPN网关需要进行大量加解密运算,对网络传输带宽产生较大影响。该文提出基于多核处理器的IPSec协议并行处理模型,将IPSec网络报文调度到多个处理器单元上运行,从而提高...
[期刊论文] 作者:付正欣, 沈刚, 孔志印, 郁滨,, 来源:电子与信息学报 年份:2014
该文给出异或视觉密码的理想存取结构的定义,分析了其特征,研究了理想存取结构的共享份构造方法。在此基础上,提出将通用存取结构划分为若干个理想存取结构的算法,设计了通用存取......
[期刊论文] 作者:宋衍,孔志印,马婧,刘健翚,, 来源:信息网络安全 年份:2011
文章提出了一种不同于目前所有数据库存储加密方式的通用高效的存储加密模式。这种加密模式适用于绝大多数的关系型数据库系统。作者以一种开源数据库管理系统为例描述了存储加解密的实现,并对性能进行了分析。......
[期刊论文] 作者:杨竞,范明钰,王光卫,孔志印, 来源:软件工程与应用 年份:2013
在Gentry的同态加密理论中,Somewhat同态加密是Gentry框架中的全同态加密方案的基础。由于目前的研究多数是基于Somewhat同态加密方案的拓展而少有对Somewhat同态加密方案的...
[期刊论文] 作者:郁滨,黄美根,黄一才,孔志印,, 来源:电子与信息学报 年份:2016
该文针对Zig Bee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反...
[期刊论文] 作者:韩林, 孔志印, 张明清, 陈武平, 吴芳芳,, 来源:网络安全技术与应用 年份:2004
本文首先讨论了现实生活中的服务,为其下了明确的定义,将其分为本地服务与远程服务两类;然后以此类比软件服务的方式和分类,分别讨论了数据服务与功能服务的特点,分析现有软...
相关搜索: