搜索筛选:
搜索耗时0.5699秒,为你在为你在102,267,441篇论文里面共找到 22 篇相符的论文内容
类      型:
[期刊论文] 作者:张尚韬,, 来源:佛山科学技术学院学报(自然科学版) 年份:2017
根据DDoS攻击和防御行为本身所具有的博弈性质,利用不完全信息静态博弈理论对DDoS攻防行为进行建模,提出了一种基于不完全信息静态博弈的DDoS防御机制评估方法,并用该方法对D...
[期刊论文] 作者:张尚韬, 来源:数字技术与应用 年份:2020
通过分析了传统网络协议漏洞挖掘工具在生成测试数据的不足,深入研究了Fuzz漏洞挖掘技术方法。通过研究蓝牙OBEX协议的格式规范,提出了基于TLV(Type-Length-Value)的蓝牙OBEX...
[期刊论文] 作者:张尚韬, 来源:医药前沿 年份:2020
目的:探讨瑞舒伐他汀抗动脉粥样硬化的临床效果以及药理作用。方法:采取分组对照法进行研究,研究对象为2018年7月—2019年6月在我院接受治疗的54名动脉粥样硬化患者,平均分为...
[期刊论文] 作者:张尚韬, 来源:中国继续医学教育 年份:2018
目的探讨氯吡格雷联合前列地尔治疗急性脑梗死的临床疗效。方法将我院于2016年2—9月收治的98例急性脑梗死患者按抽签方式分为对照组和联合组,每组各49例。对照组给予前列地...
[期刊论文] 作者:张尚韬, 来源:电脑知识与技术:学术交流 年份:2018
通过对网格资源管理的概念,以及传统的三种网格资源管理的模型的分析,深入研究最具代表性的基于市场机制的资源管理模型GRACE,从结构和算法上深入分析讨论了传统模型的不足。...
[期刊论文] 作者:张尚韬, 来源:海南师范大学学报:自然科学版 年份:2019
基于椭圆曲线自双线性映射提出一种门限签名方案,方案中签名密钥是椭圆曲线上特定挠群上的点,方案可以有效抵御合谋攻击、验证者伪造攻击和窃听攻击,具有匿名性和可追查性。...
[期刊论文] 作者:张尚韬,, 来源:海南师范大学学报(自然科学版) 年份:2016
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、...
[期刊论文] 作者:张尚韬, 来源:大连大学学报 年份:2012
本文根据DNS解析的过程,结合DNS协议本身的缺陷,总结分析了DNS欺骗的原理,利用DNS信息劫持进行DNS欺骗。当客户端发送域名解析请求时,先于DNS服务器给客户端发送欺骗应答数据包,由......
[期刊论文] 作者:张尚韬, 来源:惠州学院学报 年份:2018
Rajkumar Buyya提出的基于市场机制的网格资源分配基本体系结构GRACE(Grid Architecture for Computational Economy)模型存在着诸多缺陷,模型不能根据实际情况接轨组件、资源...
[期刊论文] 作者:张尚韬, 来源:海南大学学报:自然科学版 年份:2013
采用聚类分析算法对网格环境中产生的各类系统日志和实时监控日志进行聚类,并计算出其当前行为模式;使用关联规则的方法分析出正常的行为模式,然后将当前行为模式与正常行为...
[期刊论文] 作者:张尚韬, 来源:长春工程学院学报:自然科学版 年份:2012
访问控制技术可以防止非法用户的入侵或者合法用户的不慎操作对资源造成的破坏。研究和分析了当前基于Web服务的访问控制模型存在的问题。并给出了一种改进的基于属性的Web服...
[期刊论文] 作者:张尚韬,, 来源:嘉应学院学报 年份:2011
网络信息化的普及使得内部敏感信息通过网络泄露成为一个比较严重和亟待解决的问题.在对信息隐藏技术和TCP/IP协议原理深入分析的基础上。提出了一种网络数据包的标识嵌入方案.......
[期刊论文] 作者:张尚韬, 来源:广东石油化工学院学报 年份:2012
通过分析病毒木马等恶意代码的定义、分类、攻击的一般模型,提出了一种文件安全度的评估方案FSRE(FileSecurityRiskEvaluate)系统,并对该系统进行实例测试,实验结果证明该系统能够......
[期刊论文] 作者:张尚韬, 来源:广东石油化工学院学报 年份:2017
针对网络舆情BBS上的热点话题,提出了-种基于给定话题关键词的多级关键词话题检测算法,借助主次关键词、同义词和变形词扩展,构建了层次化的话题模型.并加入命名实体识别技术...
[期刊论文] 作者:张尚韬,, 来源:广东石油化工学院学报 年份:2015
在已有的基于Hash函数的RFID认证协议的基础上,提出了一种基于Hash函数的RFID认证协议改进方案。该认证协议改进方案对RFID移动支付系统安全性进行了加强,与原有方案相比,能有效抵抗窃听、重放攻击、假冒等各种威胁,可以作为基于NFC技术的RFID移动支付系统的阅......
[期刊论文] 作者:张尚韬,, 来源:电脑知识与技术 年份:2008
在学习和实验的过程中,用真实设备来搭建帧中继网络通常需要购买昂贵的交换机或路由器。对于以教学为主的学校来说,因为要完成帧中继网络的实验.动辄上几十万元的网络实验室设备......
[期刊论文] 作者:张尚韬, 来源:电脑知识与技术:学术版 年份:2020
为了开展蓝牙OBEX协议漏洞挖掘的相关技术研究,该研究首先概述了OBEX的基本概念,接着详细分析了蓝牙OBEX协议格式,并着重研究OBEX对象模型、会话模型及请求/响应数据包格式,...
[期刊论文] 作者:张尚韬, 来源:佛山科学技术学院学报:自然科学版 年份:2012
分析几种基于TCP和IP协议的信息隐藏方法的原理和优缺点,提出了一种基于TCP/IP协议的隐蔽信道模型。在源主机向目的主机发送秘密数据时,结合隐蔽信道模型,达到安全性和有效性...
[期刊论文] 作者:张尚韬,, 来源:福建信息技术教育 年份:2007
目前,在大型的网络中链路状态路由协议被广泛使用。OSPF路由协议又被称为开放式最短路径优先路由协议,它是典型的链路状态路由协议。OSPF路由协议就是利用其它路由器传送过来...
[期刊论文] 作者:张尚韬,, 来源:福建信息技术教育 年份:2008
围绕计算机辅助电路分析,将电路理论、计算数学与计算机程序设计3门学科有机地结合起来并进行综合运用。思考线性电路电阻问题,提出明确的解决方法,并介绍线性电阻电路的一般...
相关搜索: