咨询与建议

限定检索结果

文献类型

  • 8 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 9 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7 篇 工学
    • 4 篇 网络空间安全
    • 3 篇 计算机科学与技术...
    • 2 篇 仪器科学与技术
    • 2 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 软件工程
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 理学
    • 1 篇 数学

主题

  • 9 篇 安全传输模型
  • 2 篇 加密
  • 2 篇 物联网
  • 1 篇 ldap
  • 1 篇 安全传输机制
  • 1 篇 快速扩散制造
  • 1 篇 诱骗报文
  • 1 篇 隐私数据
  • 1 篇 安全套接层协议
  • 1 篇 基于角色的授权机...
  • 1 篇 m/m/1模型
  • 1 篇 java技术
  • 1 篇 签名
  • 1 篇 主动防御
  • 1 篇 web服务
  • 1 篇 实现算法
  • 1 篇 集成模式
  • 1 篇 椭圆曲线
  • 1 篇 计算机
  • 1 篇 探究

机构

  • 1 篇 华中科技大学
  • 1 篇 山东理工职业学院
  • 1 篇 云南国土资源职业...
  • 1 篇 中国船舶重工集团...
  • 1 篇 苏州大学
  • 1 篇 南京航空航天大学
  • 1 篇 贵阳学院
  • 1 篇 厦门大学
  • 1 篇 装备指挥技术学院
  • 1 篇 九江学院

作者

  • 1 篇 hou chengshuai
  • 1 篇 云正富
  • 1 篇 郎乾雯
  • 1 篇 汪颖
  • 1 篇 于兰
  • 1 篇 朱林
  • 1 篇 任友理
  • 1 篇 kong tao
  • 1 篇 孔涛
  • 1 篇 xing yuan-yuan
  • 1 篇 zhu lin
  • 1 篇 lang qian-wen
  • 1 篇 侯成帅
  • 1 篇 邢媛媛
  • 1 篇 陈若飞
  • 1 篇 李录章
  • 1 篇 郑映
  • 1 篇 hu hanping
  • 1 篇 zhu yanqin
  • 1 篇 许勤

语言

  • 9 篇 中文
检索条件"主题词=安全传输模型"
9 条 记 录,以下是1-10 订阅
排序:
基于主动防御策略的安全传输模型
收藏 引用
华中科技大学学报(自然科学版) 2005年 第4期33卷 34-37页
作者: 胡汉平 郑映 孔涛 侯成帅 华中科技大学图像识别与人工智能研究所 湖北武汉430074 中国船舶重工集团公司第七○九研究所 湖北武汉430074
提出了一种基于主动防御策略的安全传输模型.在该模型中,以动态覆盖路由器所支撑的安全域为基本单元,定义了智能代理/管理网元及其具有自相似性的多级、分布式管理的体系结构;引入了诱骗报文,使攻击者无法跟踪到发送的真实加密数据报文... 详细信息
来源: 评论
基于椭圆曲线的安全传输模型
收藏 引用
计算机应用与软件 2005年 第9期22卷 121-122,141页
作者: 王刚 朱艳琴 苏州大学计算机科学与技术学院 江苏苏州215006
本文介绍了椭圆曲线的基本概念,并结合对称加密技术,提出了一种基于椭圆曲线的安全传输模型,给出了对信息快速加密并同时进行签名的解决方案。文中对其安全性进行了分析,最后给出了主要运算的快速实现算法。
来源: 评论
基于SSL的目录服务的安全传输模型
收藏 引用
福州大学学报(自然科学版) 2001年 第4期29卷 86-89,93页
作者: 李录章 厦门大学网络中心 福建厦门361005
论述了SSL协议的基本原理和功能 ,提出了基于SSL下目录服务的安全传输的实验模型 .
来源: 评论
物联网安全传输模型探究
收藏 引用
信息与电脑(理论版) 2012年 第5期 7-8页
作者: 任友理 云正富 于兰 云南国土资源职业学院 云南昆明650217
物联网属于新一代的信息技术,它是在互联网基础上发展起来的,它的核心技术仍然是互联网,是互联网的扩展和延伸。物联网的使用户端可以扩展和延伸到任何的物品与物品之间,实现物品与物品之间的通信和信息的交换。物联网就是物物相连的网... 详细信息
来源: 评论
基于Java技术的异构平台数据库安全传输模型
收藏 引用
装备指挥技术学院学报 2002年 第5期13卷 63-67页
作者: 邹红霞 李勇奇 装备指挥技术学院电子工程系
针对异构平台数据库数据传输中的安全问题,结合Java技术的JDBC及RIM机制,采用对象序列化技术,利用数据库数据加密原理,提出了一种对异构数据库进行透明访问并保证数据库安全性的方法.文章基于Java技术设计实现了异构分布式数据库应用系... 详细信息
来源: 评论
基于M/M/1模型的SCTP-CMT安全传输模型的仿真试验
收藏 引用
网络安全技术与应用 2015年 第9期 30-33页
作者: 张爱香 山东理工职业学院 山东272067
0前言在本人之前的一篇文章《基于M/M/1结构的SCTP—CMT理论传输模型》中对基于M/M/1的SCTP—CMT模型进行了介绍,并对模型中权重进行了推导,给出了模型中的冗余机制介绍。
来源: 评论
高速嵌入式系统隐私数据安全传输建模与仿真
收藏 引用
计算机仿真 2019年 第10期36卷 165-168页
作者: 朱林 郎乾雯 邢媛媛 贵阳学院电子与通信工程学院
针对当前隐私数据安全传输模型中,普遍存在着隐私数据传输送达率较低、内存消耗较大、丢包率较高等问题。提出基于容忍时延网络的隐私数据安全传输模型。通过对高速嵌入式系统中隐私数据用户身份验证进行检测,实现身份验证程序的导入,... 详细信息
来源: 评论
快速扩散制造集成平台关键技术研究与开发
快速扩散制造集成平台关键技术研究与开发
收藏 引用
作者: 陈若飞 南京航空航天大学
学位级别:硕士
研制型军工企业无法满足新型号武器装备批生产是当前国防建设中的一个非常突出的问题,在“十一五”国防科研重大专项的资助下,课题组提出了“武器装备快速扩散制造系统”研究(以下简称扩散制造系统),该系统能够通过广域网络将外部制造... 详细信息
来源: 评论
面向物联网的隐私数据安全问题研究
收藏 引用
电脑编程技巧与维护 2017年 第24期 90-91,94页
作者: 汪颖 许勤 九江学院 江西九江332005
物联网已经成为当今社会现代化发展的重要战略产业,其涉及交通运输、国家安全、工业生产及医疗服务等多个领域,物联网的应用已经渗透到社会的方方面面。物联网由无线传感器、传感器节点、网络、存储设备等构成,无线传感器采集数据、传... 详细信息
来源: 评论