搜索筛选:
搜索耗时0.0333秒,为你在为你在61,042,058篇论文里面共找到 18 篇相符的论文内容
类      型:
[学位论文] 作者:黄勤龙,, 来源: 年份:2014
云计算将硬件和软件等计算资源以服务的形式提供给用户,逐渐成为IT技术发展的重要趋势之一。在云计算平台下,用户可以将数据存储到云服务器,云计算服务的透明性使得授权用户...
[期刊论文] 作者:张璇, 彭朋, 黄勤龙,, 来源:云南大学学报(自然科学版) 年份:2010
在归纳现有的数据库密文检索技术的基础上,利用高效的对称密码技术和Hash技术提出了一种数据库加密以及密文检索方案,并进行了实现.经过实验证明,该方案可以很好的保证数据库...
[期刊论文] 作者:黄勤,龙亚星,任芳,, 来源:陕西气象 年份:2016
统计分析了陕西新一代天气雷达资料中的固定地物、超折射和径向干扰回波分布情况,并介绍了相应的数据处理方法,重点对西安雷达数据中的强地物、超折射和径向干扰回波数据进行了质量控制,结果表明:(1)利用模板匹配和回波纹理结构能够有效识别抑制固定地物回波;(2......
[会议论文] 作者:于蕾, 马兆丰, 黄勤龙,, 来源: 年份:2004
IMS(IP Multimedia Subsystem,IP多媒体子系统)是下一代通信网络发展的方向。未来,IMS固网将会覆盖绝大部分企业用户。运营商需要给全球IMS固网用户提供一个稳定的通信环境,...
[会议论文] 作者:郑新新,马兆丰,黄勤龙, 来源:第十届中国通信学会学术年会 年份:2014
跨站请求伪造(CSRF)在安全界被称为"沉睡的巨人".由于Web开发人员与用户对CSRF漏洞的危害还未产生足够清楚的认识,由此导致重视程度较低,Web中存在较大的安全隐患.鉴于此,本...
[期刊论文] 作者:魏彩霞,黄勤,龙锦,易宇玲, 来源:实用临床医学(江西) 年份:2006
隐球菌性脑膜脑炎的主要临床症状有头痛、恶心、呕吐、抽搐、精神及意识障碍等,此病顽固难治,治疗周期长,易复发.治疗过程中有许多并发症,病人痛苦极大。近几年来,隐球菌性脑膜脑炎......
[会议论文] 作者:王忠珂, 马兆丰, 黄勤龙,, 来源: 年份:2004
PE文件本身就含有可以用来检测或者分类恶意软件的信息,但是尚不清楚有多少信息可以区分不同家族,以及是否不同的家族表现出不同的一致性。通常在PE文件特征提取时,都会采用...
[期刊论文] 作者:杨永群, 黄勤龙, 刘越毅,, 来源:网络空间安全 年份:2017
论文针对大数据环境下的数据安全问题,研究透明加解密技术、数据库中间件技术,设计实现了基于分类的应用数据安全管控平台.同时,针对结构化数据,基于主客体分级访问控制规则...
[期刊论文] 作者:王万齐,张德栋,黄勤龙,, 来源:铁路计算机应用 年份:2017
针对铁路网络安全技术与安全需求的实际状况,提出并设计了一种铁路网络与信息安全管理系统,系统实现了各种网络安全设备、主机设备的集中管理,网络安全事件的实时监控和安全风险......
[期刊论文] 作者:张璇,黄勤龙,彭朋,李成功, 来源:计算机教育 年份:2009
随着教育信息化的发展,高等教育领域对教学软件的需求不断增加,本文介绍了为“安全电子支付与电子货币”课程设计并实现的虚拟银行教学软件系统VBR,该系统为学生提供了一个全方......
[期刊论文] 作者:闫玺玺,刘媛,胡明星,黄勤龙,, 来源:信息网络安全 年份:2017
为解决以双线性映射为基础的传统属性基加密方案中存储代价大且无法抵抗量子攻击的问题,本文基于格上的带误差学习问题提出一种新的属性基加密方案。首先,方案支持多个属性机构管理不同的属性集合,并利用格上的左抽样算法为其权限下的用户生成密钥,从而降低了密......
[期刊论文] 作者:闫玺玺,刘媛,李子臣,黄勤龙,, 来源:信息网络安全 年份:2017
理想格上的加密方案具有密钥尺寸小、加密效率高且可抵抗量子攻击的优势,因此文章基于格上R-LWE问题提出一种支持隐私保护的多机构属性基加密方案,支持多个属性机构管理不同的属性集,并为其权限下的用户分发密钥,提高方案效率,缩短密钥尺寸。文中方案采用半策略......
[期刊论文] 作者:章翔凌,杨永群,黄勤龙,陈权,, 来源:网络空间安全 年份:2017
随着计算机网络的飞速发展和各行业应用的广泛使用,传统的安全审计和分析技术不再适用海量、多源、多类型数据环境下新型的应用威胁。论文首先提出了一种大数据环境下的应用...
[期刊论文] 作者:傅镜艺, 马兆丰, 黄勤龙, 杨义先,, 来源:计算机工程 年份:2014
针对Android移动终端设备安全和敏感数据泄露的问题,设计并实现基于Android的移动终端安全管理系统,允许用户远程对移动终端设备和其存储的数据进行安全管理。该系统采用C/S架...
[期刊论文] 作者:杨永群,章翔凌,黄勤龙,肖志恒,, 来源:网络空间安全 年份:2017
针对现有Web应用访问控制的不足,在基于角色的访问控制模型基础上提出一种基于代理的Web应用安全管控方法。首先,根据用户访问控制的需求,以页面为单位划分Web应用的业务功能,构建角色-功能的访问控制模型,实现用户对Web应用功能的细粒度访问控制;其次,对Web应......
[期刊论文] 作者:闫玺玺,张棋超,汤永利,黄勤龙,, 来源:信息网络安全 年份:2019
属性基加密通过访问结构与属性集之间的匹配关系实现对用户解密权限的控制,高效地解决了"一对多"的秘密数据共享问题,在云计算、大数据、隐私保护等领域有着广泛的应用前景。然而,实际应用中存在叛逆者(或恶意用户)泄露私钥获取非法利益的情况。针对此问题,文章......
[期刊论文] 作者:黄勤龙, 马兆丰, 莫佳, 钮心忻, 杨义先,, 来源:通信学报 年份:2013
针对多媒体内容的版权保护问题,设计一种新型通用格式多媒体数字版权管理模型,包括内容加密与打包、密钥管理、安全引擎、许可证管理与分发、DRM客户端和DRM管理等功能单元,该模......
[期刊论文] 作者:黄勤龙,马兆丰,傅镜艺,杨义先,钮心忻,, 来源:通信学报 年份:2014
针对云计算环境中数字内容安全和用户隐私保护的需求,提出了一种云计算环境中支持隐私保护的数字版权保护方案。设计了云计算环境中数字内容版权全生命周期保护和用户隐私保护的框架,包括系统初始化、内容加密、许可授权和内容解密4个主要协议;采用基于属性基加......
相关搜索: