搜索筛选:
搜索耗时0.1112秒,为你在为你在102,285,761篇论文里面共找到 21 篇相符的论文内容
发布年度:
[期刊论文] 作者:鹤荣育,,
来源:计算机工程与设计 年份:2009
随着基于互联网的服务(电子商务、电子政务)的普及,为企业资源访问提供强认证的需求显得非常重要,因此双因素认证成为研究的重点。然而当前的双因素认证系统存在信道单一、部署......
[期刊论文] 作者:鹤荣育,
来源:微电子学与计算机 年份:1994
本文将概率论应用于数据库的查询控制中,提出以元组在查询结果中出现的不确定性来反映查询中的模糊性,并给出实现的。它是对模糊量定性和定量处理相结合的尝试。...
[期刊论文] 作者:王建平,鹤荣育,
来源:电脑 年份:1994
计算辅助教学是现代教育技术中的一支新秀,不但在工业发达国家,而且在发展中国家也越来越受到重视。本文介绍了一个智能型的计算机辅助教学系统,介绍了其硬件结构、软件结构...
[期刊论文] 作者:鹤荣育,赵国磊,,
来源:中国高校科技与产业化(学术版) 年份:2006
本文以自主研发的安全SIM卡为基础,设计了一个基于PKI技术的企业安全短消息平台,可广泛应用于电子商务/电子政务领域。...
[期刊论文] 作者:姜路,鹤荣育,,
来源:计算机应用研究 年份:2014
针对云平台中虚拟机动态完整性难以保证的问题,基于完整性度量机制,提出了一种虚拟机间动态完整性传递模型。该模型在虚拟机监视器中设计了一个验证模块,验证输入者及输入数据的完整性,保证了虚拟机之间在传输数据或指令时的动态完整性,且传递的消息完整性也得......
[期刊论文] 作者:孙浩男,鹤荣育,,
来源:计算机应用研究 年份:2020
为解决当前企业云内部部门之间通信时缺乏身份认证的问题,提出基于可信计算的企业云签证方法与协议,并对其进行证明和分析。在可信云v TPM架构基础上,通过设计v AIK签证协议,建立v TPM与企业云部门终端之间的身份对应关系并保证了v TPM签名能力的合法性。通过设......
[会议论文] 作者:鹤荣育,常朝稳,
来源:第三届中美电子商务高级论坛 年份:2006
安全问题是阻碍移动电子商务广泛应用的一个重要原因.本文设计了一个由安全SIM卡、安全接入网关、用户认证代理和RA/CA组成的基于PKI技术的移动应用接入安全框架,具体介绍了...
[会议论文] 作者:单汝京,鹤荣育,
来源:中国计算机学会第四届计算机学术交流会 年份:1995
...
[期刊论文] 作者:孙浩男, 鹤荣育,
来源:计算机应用研究 年份:2019
...
[期刊论文] 作者:孙浩男, 鹤荣育, 郭丽,,
来源:计算机应用与软件 年份:2018
分析IBM的vTPM方案缺乏对可信虚拟平台底层环境隐私保护的问题,提出一种具有平台底层隐私保护的底层环境验证方案。改变IBM方案中的物理PCR与vPCR映射关系、远程证明方案,防止...
[期刊论文] 作者:秦晰, 鹤荣育, 寇红召,,
来源:中国现代教育装备 年份:2011
研究生教学提倡培养学生的自主学习能力和创新能力。主题研讨式教学模式由单向传输知识为主向双向交流为主转变,引导、启发学生主动发现问题、解决问题。结合教学实践,从主题...
[期刊论文] 作者:姜路,鹤荣育,魏彦芬,
来源:计算机科学 年份:2015
BN(Brewer-Nash)中国墙模型对写操作有着严格的限制,它只从客体方面考虑了冲突关系,且需要事先静态划分访问区域,不适宜动态变化的系统.定义“分集”的概念,并在此基础上提出基...
[期刊论文] 作者:秦晰,常朝稳,鹤荣育,,
来源:小型微型计算机系统 年份:2011
提出一种基于嵌入式可信终端的可信网络接入架构,为网络安全接入提供新的思路和手段.该架构能够通过嵌入式系统为接入终端构建可信计算平台,通过双向身份鉴别协议实现接入双...
[期刊论文] 作者:陈雷,司志刚,鹤荣育,周飞,,
来源:计算机科学 年份:2014
对网络安全态势的研究是网络安全领域的热门话题。现在的研究更多关注的是评估当前态势,而对未来态势的预测讨论较少。为实现对未来网络安全态势的准确预测,改进了现有的自适...
[期刊论文] 作者:常朝稳, 司志刚, 鹤荣育, 肖青海,,
来源:计算机工程与应用 年份:2004
提出了一个三级查询、并行更新的查询算法,不仅实现了公安信息共享,还保证了公安中心数据库和业务数据库的数据一致性,保证了查询数据的准确性和时效性;该文还时移动警务通的设计......
[期刊论文] 作者:常朝稳,鹤荣育,司志刚,肖青海,
来源:计算机工程与应用 年份:2004
文章提出了一个全新的信息安全交换的概念——信息安全透明墙,并就如何在Intranet和Internet之间实现这种透明墙进行了较为全面的分析和探讨。...
[期刊论文] 作者:武少杰,鹤荣育,薛长松,谢江涛,,
来源:计算机应用研究 年份:2012
软件哨兵是保护软件代码不被非法修改的重要方法之一,但它本身的安全面临着重大挑战。为了能动态检测软件哨兵是否遭到窜改,基于TPM技术提出了一个检测软件哨兵完整性的模型。该模型利用哨兵进程在内存页面中的变化情况,判断哨兵是否可信,提高了哨兵实时性和动......
[期刊论文] 作者:武少杰,鹤荣育,薛长松,谢红涛,
来源:计算机与现代化 年份:2012
保护软件代码不被非法修改是软件开发者面临的严峻问题。本文基于哨兵的思想提出一种循环哨兵模型,能以更灵活的方式保护哨兵的完整性。哨兵之间形成循环链,保证每个哨兵都受到......
[期刊论文] 作者:陈雷,司志刚,鹤荣育,周飞,CHENLei,SIZhi-ga,
来源:计算机科学 年份:2014
...
[期刊论文] 作者:鹤荣育, 张军燕, 潘喜春, 卢战伟,
来源:科技和产业 年份:2023
专业园区是产业承载的主体,是产业园区实现高质量发展的执行者。对专业园区产业发展的科学评价既可为专业园区本身调整产业结构提供指导,又可为产业园区优化产业布局提供科学依据。基于此,从高质量发展的理念出发,以专业园区为研究对象,设计出面向专业园区的高质量发......
相关搜索: