搜索筛选:
搜索耗时0.0329秒,为你在为你在61,042,058篇论文里面共找到 22 篇相符的论文内容
发布年度:
[学位论文] 作者:郝耀辉,,
来源:解放军信息工程大学 年份:2017
近十几年来,以Barabasi、Holme为代表的研究人员,采用随机或蓄意攻击策略,对多种模型网络和真实网络的结构脆弱性进行了深入的分析和研究,取得了许多有建设性的成果。在这些...
[期刊论文] 作者:郝耀辉,
来源:中国现代教育装备 年份:2007
本文介绍了Authorware通过0DBC访问数据库的基本方法,讲解了习题课件的制作过程,扩展了huthorware的应用范围。...
[期刊论文] 作者:郝耀辉,
来源:沿海经贸 年份:2002
《消费者权益保护法》第四十九条规定,经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失、增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的一倍。这就是所谓消法“双倍赔偿”的直接法律依据。根据这一规定,消费者要求双倍......
[期刊论文] 作者:郝耀辉,郭渊博,刘伟,,
来源:网络安全技术与应用 年份:2008
本文提出了一种安全协议入侵检测方法,能动态监视安全协议运行,实时检测协议上的攻击。文中详细介绍了该方法的工作原理,并通过检验IKE协议上的MIM攻击,验证此方法可行。...
[期刊论文] 作者:郝耀辉,郭渊博,卢昱,,
来源:高技术通讯 年份:2009
针对密码协议在实际运行中遭受攻击的问题,设计了自适应容忍入侵的密码协议安全运行防护系统。该防护系统主要由入侵检测模块和容忍入侵模块组成。入侵检测模块采用基于特征和......
[期刊论文] 作者:罗婷,郭渊博,郝耀辉,,
来源:信息安全与通信保密 年份:2011
在分析通用软件形式化验证方法的基础上,这里设计提出了一种专门针对密码软件安全性的形式化验证方法。该方法采用ACSL(ANSI/ISO C Specification Language)语言对密码软件的安全性进行形式化描述,并采用自动证明与辅助证明相结合的方法,能够对软件的实现是否满......
[期刊论文] 作者:郝耀辉,李安娜,郭渊博,刘伟,,
来源:通信技术 年份:2008
在密码协议的实际运行中,为保护密码协议安全运行,针对密码协议上攻击产生的原因,文中设计了两种能容忍入侵的密码协议自适应调整策略:算法自适应调整策略和参数自适应调整策...
[期刊论文] 作者:郝耀辉,郭渊博,刘伟,李景锋,,
来源:计算机应用研究 年份:2008
提出了一种在密码协议运行中,基于有限自动机原理检测其上攻击的方法,详细介绍了该方法的工作原理,并通过实例验证了此方法的可行性,最后给出了该检测方法原型系统的测试结果。......
[期刊论文] 作者:王飞, 郭渊博, 郝耀辉, 李波,,
来源:计算机应用与软件 年份:2013
面向用例模型的安全性分析方法是从系统需求文档中提取用例模型,给出其安全性分析规范,并将用例模型集成为合成使用模型。利用umlsec构造型描述安全性,并实现相应的安全性验...
[期刊论文] 作者:王飞,李波,郭渊博,郝耀辉,,
来源:计算机应用与软件 年份:2014
在基于UMLsec模型开发的安全关键系统中,为了验证UMLsec模型描述的安全需求是否满足,提出一种支持自动分析验证UMLsec模型工具框架,研究设计了自动分析验证的验证插件。利用该验证插件分析验证了一个加密协议实例,从而说明了该工具能自动分析验证UMLsec模型描述......
[期刊论文] 作者:李景峰,刘伟,郝耀辉,周会娟,
来源:计算机教育 年份:2010
本文针对操作系统课程传统课堂教学方式存在的缺陷,通过分析启发式教学特点,指出在操作系统课程运用启发式教学模式的重要意义;并以请求分页存储器系统为例,详细说明启发式教...
[期刊论文] 作者:王飞,郭渊博,李波,郝耀辉,,
来源:计算机应用 年份:2013
针对自然语言描述的安全苛求软件需求规格中安全特性不准确、不一致等问题,提出一种基于UMLsec安全特性验证方法。该方法在UML需求模型类图和顺序图的基础上,为核心类的安全特性自定义构造型、标记和约束,完成UMLsec模型构建;之后,使用设计实现的UMLsec支持工具......
[期刊论文] 作者:郝耀辉,郭渊博,刘伟,李景锋,,
来源:微计算机信息 年份:2008
本文结合特征入侵检测和异常入侵检测技术,提出了一种在密码协议运行中,能动态监视安全协议运行,实时检测其上攻击的方法,详细介绍了该方法的工作原理,并通过实例验证了此方...
[期刊论文] 作者:寇红召,郝耀辉,郭渊博,刘伟,,
来源:通信技术 年份:2008
文中设计实现了一种在密码执行过程中,检测密码协议上攻击的入侵检测模型,给出了该模型的组成结构,并依据实例,详细介绍了该模型进行入侵检测的原理,及实现入侵检测的方法和...
[期刊论文] 作者:郝耀辉,郭渊博,罗婷,燕菊维,
来源:计算机工程 年份:2012
在Hoare逻辑理论和ACSL语法规范的基础上,设计一种针对密码软件的形式化验证系统,由程序规范、验证推理规则、可靠性策略、验证推理等模块组成。以OpenSSL中RC4算法的软件实...
[期刊论文] 作者:郝耀辉,刘洪波,郑礼,葛长涛,
来源:计算机工程 年份:2010
为解决现有软件防盗版方法易于破解和使用不便的问题,设计实现一种基于USB加密锁的软件防盗版新方法。该方法先在USB加密锁内写入一个用户密钥,在软件第一次启用时将USB加密...
[期刊论文] 作者:李安娜,郝耀辉,王志伟,戴青,,
来源:通信技术 年份:2007
文中提出了一个基于门限思想的身份认证协议。该协议适用于开放式网络环境中有多个服务提供者和用户请求服务需要保密的情况,同时,它还能实现会话密钥交换功能。与Lee-chang协...
[期刊论文] 作者:孙佳佳 郝耀辉 高立伟 马博文,
来源:课程教育研究 年份:2020
【摘要】学位论文质量是衡量研究生培养质量的重要标志,提高研究生学位论文质量必须坚持不懈,持续发力。文章基于过程管理的思想,分别从研究生、导师和教育管理这三个方面给出了提高研究生学位论文质量的具体措施。 【关键词】过程管理 学位论文 质量监控 【......
[期刊论文] 作者:夏春涛,杜学绘,郝耀辉,王婷,,
来源:计算机工程与设计 年份:2011
为解决SYNFlood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础...
[期刊论文] 作者:郝耀辉,韩继红,郭虹,刘树新,,
来源:系统仿真学报 年份:2018
分布式服务组合系统在军事、通信等领域被广泛地应用,为深入理解系统的特性,基于二分网络模型的结构形式对其进行了建模研究,使用平均场理论分析了负载均衡和随机选择两种连边方式下,服务节点度分布与终端节点满足Poisson分布的期望值、终端节点申请的任务量大......
相关搜索: