作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于软件定义网络的云平台入侵防御方案设计与实现  CNKI文献

针对传统的入侵防御系统是串联在网络环境中,处理能力有限且易造成网络拥塞的问题,面向云计算应用,设计了一种基于软件定义网络(SDN)的入侵防御方案。首先,在Open Stack平台中集成了SDN控制器。然后,利用控制器的可编...

池亚平 姜停停... 《计算机应用》 2017年06期 期刊

关键词: 云计算安全 / 入侵防御 / 软件定义网络 / 控制器

下载(210)| 被引(13)

基于国密算法的安全接入设备设计与实现  CNKI文献

为了解决电子政务系统移动终端安全接入问题,文章设计并实现了一个面向移动终端的安全接入设备。该设备基于IPSecVPN技术,主要实现通信隧道的建立、通信双方身份认证、保障数据的机密性和完整性等功能。文章基于Stron...

李兆斌 刘丹丹... 《信息网络安全》 2016年11期 期刊

关键词: IPSec / VPN / 电子政务系统 / 国密算法

下载(232)| 被引(8)

基于BLP的虚拟机多级安全强制访问控制系统设计与实现  CNKI文献

多级安全是一种支持不同权限的用户和资源同时访问系统,同时确保用户和资源都只能访问其有权访问的信息的机制。在云计算中,不同用户或企业的虚拟机可能运行在同一台物理主机上,它们通常具有不同的安全等级,因此实现多...

池亚平 姜停停... 《信息网络安全》 2016年10期 期刊

关键词: 云计算 / 虚拟机 / BLP / 强制访问控制

下载(117)| 被引(12)

基于Zynq平台PCIE高速数据接口的设计与实现  CNKI文献

为有效利用PCIE接口的优异传输性能,便于外设与主机进行高速通信,该文基于Xilinx公司Zynq系列芯片,设计实现了多通道、高速度的PCIE接口。利用Zynq-7000系列芯片的FPGA+ARM架构,在PCIE2.0硬核的基础上设计了DMA硬核控...

杨亚涛 张松涛... 《电子科技大学学报》 2017年03期 期刊

关键词: ARM / DMA / FPGA / 硬件设计

下载(337)| 被引(10)

基于等级的电子政务云跨域访问控制技术  CNKI文献

针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证...

池亚平 王艳... 《计算机应用》 2016年02期 期刊

关键词: 电子政务云 / 跨域访问控制 / 等级 / 身份和访问控制管理

下载(154)| 被引(13)

RSA乘法同态的数据库密文检索实现  CNKI文献

为了解决网络环境下数据库中隐私数据的安全获取问题,基于RSA乘法同态加密机制,提出了一种新的网络数据库中隐私数据的保护机制,设计了带有隐私保护的同态密钥协商方案,实现了在数据记录的发送、查询与接收阶段用户数...

魏占祯 杨亚涛... 《哈尔滨工程大学学报》 2013年05期 期刊

关键词: 数据安全 / 隐私保护 / 同态加密 / 乘法同态

下载(331)| 被引(16)

无线传感器网络增强的质心定位算法及性能分析  CNKI文献

节点定位是无线传感器网络应用的关键技术,本文在研究距离无关(rang-free)质心算法的基础上,针对质心算法在随机布置锚节点时定位精度较差的缺陷,提出了一种新的算法,即增强的质心定位算法(简称为ACLA)。ACLA计算简单...

李兆斌 魏占祯... 《传感技术学报》 2009年04期 期刊

关键词: 无线传感器网络 / 节点定位 / 质心算法 / 距离无关算法

下载(492)| 被引(56)

基于KVM的可信虚拟化平台设计与实现  CNKI文献

针对云计算环境下非特权虚拟化平台KVM的安全问题,基于可信计算技术,设计实现一种面向KVM的可信虚拟化平台。按照一级度量一级和一级信任一级的原则,在KVM中建立一条从可信根TPM到Hypervisor的可信链,该可信链将可信根...

池亚平 李欣... 《计算机工程与设计》 2016年06期 期刊

关键词: 云计算 / 可信计算 / 虚拟化 / 安全可信链

下载(186)| 被引(9)

基于Hadoop的监控数据存储与处理方案设计和实现  CNKI文献

云计算环境下的监控系统会实时产生大量监控数据,如何在大数据的环境下实现对监控数据的高效存储和处理尤为重要。针对这一问题提出一种基于Hadoop的监控数据存储与处理的方案。该方案采用HBase数据库存储时序监控数据...

池亚平 杨垠坦... 《计算机应用与软件》 2018年06期 期刊

关键词: Hadoop / HBase / 监控数据 / 分布式计算

下载(200)| 被引(5)

SDN数据安全处理机制关键模块的研究与实现  CNKI文献

针对软件定义网络(SDN)的数据平面数据泄露问题、提出一种新的基于OpenFlow协议的数据安全处理机制。首先,重构OpenFlow协议的流表结构,设计实现包括安全匹配字段、安全动作在内的OpenFlow数据安全策略;然后,设计中心...

李兆斌 李伟隆... 《计算机应用》 2018年07期 期刊

关键词: 软件定义网络 / 数据传输 / 加解密 / 信息安全

下载(122)| 被引(3)

WSN中一种轻量级和高安全性的密钥管理方案  CNKI文献

提出了一种基于ECC和ElGamal的轻量级高安全性密钥管理方案。该方案采用汉密尔顿算法构造密钥池,采用分区域管理模型,每一区域设有一个服务器和控制中心,协议结合ElGamal进行通信双方的会话密钥协商。性能分析和仿真结...

曾萍 张历... 《计算机应用研究》 2014年01期 期刊

关键词: 无线传感器网络 / 通信协议 / 汉密尔顿回路算法 / 密钥管理

下载(181)| 被引(8)

大学生创新能力培养探究  CNKI文献

从研究创新的概念入手,分析了企业在创新中存在的问题,提出高校在培养创新型人才方面应借鉴企业在提高创新能力的经验教训,面向社会需求,着重从三方面进行培养:即培养独立人格和思想、加强核心竞争力以及积极的价值取...

曾萍 张雅君... 《实验室研究与探索》 2009年05期 期刊

关键词: 创新能力 / 企业 / 核心竞争力

下载(318)| 被引(35)

可信服务链安全架构研究  CNKI文献

针对网络功能虚拟化中服务链的安全性问题,提出一种基于可信计算的安全服务链架构。首先,基于可信计算为网络功能虚拟化架构设置可信管理中心模块,为虚拟网络功能实例的生成、服务链的生成和调整提供可信认证;然后,针...

蒋华 闫一凡... 《计算机应用研究》 2018年04期 期刊

关键词: 网络功能虚拟化 / 服务链 / 虚拟机 / 可信计算

下载(239)| 被引(2)

WSN中基于ECC的轻量级认证密钥协商协议  CNKI文献

为解决无线传感器网络密钥管理与认证协议设计中由于节点频繁移动所带来的计算量、存储量等资源消耗过大问题,提出了一种基于ECC的轻量级认证密钥协商协议。该协议主要用于网络中任意用户节点之间,以及用户节点与网络...

曾萍 张历... 《计算机工程与应用》 2014年02期 期刊

关键词: 无线传感器网络 / ID-BJM / ECDH / 密钥协商

下载(293)| 被引(8)

RAKA:一种新的基于Ring-LWE的认证密钥协商协议  CNKI文献

后量子时代,基于格理论的公钥密码被认为是最有前途的抵抗量子计算机攻击的公钥密码体制.然而,相对于格上公钥加密体制和数字签名方案的快速发展,基于格上困难问题的密钥协商协议成果却较少.因此,现阶段如何构建格上安...

杨亚涛 张亚泽... 《计算机研究与发展》 2017年10期 期刊

关键词: 格理论 / 认证密钥协商 / 调和技术 / 环上错误学习问题

下载(110)| 被引(2)

变形蔡氏混沌系统及其电路实现  CNKI文献

典型蔡氏电路中引入符号函数代替原有蔡氏二极管,构建了一个能产生多涡卷混沌吸引子的变形蔡氏混沌系统模型.构造方法是使该函数中的每个平衡点分别位于相邻两个转折点的正中间,并且保持混沌吸引子中涡卷与键带的相互...

马英杰 李彦兵... 《北京邮电大学学报》 2015年01期 期刊

关键词: 混沌 / 变形蔡氏电路 / 多涡卷 / 混沌吸引子

下载(209)| 被引(7)

OpenStack身份认证机制研究与改进  CNKI文献

针对Open Stack认证机制缺乏细粒度鉴权、数据库利用率和数据安全性不足的问题,在分析Open Stack平台架构、虚拟机生成实例流程,以及安全组件Keystone与其他服务组件间的交互流程的基础上,提出一个Open Stack身份认证...

池亚平 王慧丽... 《吉林大学学报(信息科学版)》 2015年06期 期刊

关键词: OpenStack平台 / Keystone服务 / 基于角色访问控制 / 轻量级目录访问协议

下载(172)| 被引(3)

鱼叉式网络钓鱼攻击检测方法  CNKI文献

对研究人员在第26届USENIX安全会议上提出的检测有凭证的鱼叉式网络钓鱼攻击的方法展开研究,在研究鱼叉式网络钓鱼攻击的流程及原理、分析应用该检测方法的黑箱粉碎机的总体结构、关键技术及应用情况的研究基础上,对定...

池亚平 凌志婷... 《计算机工程与设计》 2018年11期 期刊

关键词: 鱼叉式 / 网络钓鱼 / 检测 / 凭证

下载(224)| 被引(0)

车联网中基于D-S理论的GPSR改进算法  CNKI文献

在传统GPSR协议基础上,面对车联网节点快速移动、拓扑结构变化频繁等特点,提出综合度量节点距离、角度、速度矢量、节点密度的GPSR综合度量算法。针对在现实生活中,节点集之中可能存在的节点恶意行为导致的网络性能下...

杨建喜 张悦... 《计算机工程与设计》 2019年09期 期刊

关键词: 车联网 / 贪婪周边无状态路由 / 路由协议 / D-S证据理论

下载(107)| 被引(0)

基于NTRU密码体制的RFID安全协议  CNKI文献

为解决射频识别(RFID)技术在用户隐私方面存在的安全隐患,提出一种基于NTRU密码体制的新型RFID双向安全认证协议,从大维数格中寻找最短向量。与使用对称密码和RSA公钥密码的协议相比,安全性能更高、计算复杂度更小、实...

何文才 阎晓姮... 《计算机工程》 2014年07期 期刊

关键词: 射频识别 / 公钥密码 / NTRU密码体制 / 安全

下载(110)| 被引(9)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

民国大师细说中国史