搜索筛选:
搜索耗时0.6552秒,为你在为你在102,267,441篇论文里面共找到 39 篇相符的论文内容
类      型:
[期刊论文] 作者:戴宗坤, 来源:现代图书情报技术 年份:1987
[期刊论文] 作者:戴宗坤, 来源:现代图书情报技术 年份:1988
[期刊论文] 作者:肖龙, 戴宗坤,, 来源:四川大学学报(工程科学版) 年份:2004
在信息系统的风险分析中,由于诸多风险影响因素具有较强的模糊性,很难通过有效的数据累计计算系统风险,实现风险决策的量化分析。通过分析信息系统的风险,构建风险事件发生概...
[期刊论文] 作者:林松, 戴宗坤, 来源:计算机工程 年份:2005
针对一种金融业务新产品(国际实时汇兑)实现中的安全问题,设计和配置了包括访问控制、数据库安全、用户管理、口令加密、额度控管、菜单管理、主机安全和防火墙等安全策略和...
[期刊论文] 作者:林松,戴宗坤, 来源:中国教育和科研计算机网CERNET第十二届学术年会 年份:2005
通过对电子支付安全协议的研究,利用Petri网描述了电子支付安全协议处理流程;根据可达树分析了电子支付协议Petri网模型的正确性、安全性、公平性、可达性和活性. 基于Petri网理论研究电子支付安全协议的工作,对于指导电子支付相关安全项目的研究以及解决实际安......
[期刊论文] 作者:赵文,戴宗坤, 来源:四川大学学报(自然科学版) 年份:2005
WPKI是在有线PKI基础上进行优化拓展,为无线通信环境提供密钥管理的基础设施.介绍了WPKI的结构与安全机制,并就WPKI的密钥管理服务进行了深入探讨,同时对基于WPKI的身份认证...
[期刊论文] 作者:王炜,戴宗坤, 来源:黑客防线 年份:2005
缓冲区溢出最常见的形式是堆栈溢出,产生的原因一般是在函数内定义了像“char buf[256]”这样的数组以保存字符串编译器在编译时会在堆栈中分配固定256字节长度的容量,当使用sc...
[期刊论文] 作者:戴宗坤,刘元奎, 来源:四川大学学报:自然科学版 年份:1990
讨论了实现缩微影像计算机辅助检索的原理、方法,以及在系统规划、缩微拍摄及计算机建库、系统启动程序的设计等方面的若干技术问题;介绍了建立缩微影像联机检索过程中的设计...
[期刊论文] 作者:任德斌,戴宗坤, 来源:四川大学学报:自然科学版 年份:2007
分析了由Molva提出的一个可扩展的基于RSA的组播密钥分发协议,说明此协议对密钥泄漏攻击和共谋攻击是不安全的....
[期刊论文] 作者:林宏刚,戴宗坤,, 来源:计算机工程 年份:2007
职责分离是一个系统最基本的防止欺骗和错误的手段。该文在ChineseWall安全策略的基础上,实现了一种基于历史记录的职责分离模型,通过跟踪用户的历史权限记录来决定用户当前...
[期刊论文] 作者:戴宗坤,唐三平, 来源:网络安全技术与应用 年份:2001
本文明确给出了VPN的定义、VPN和安全VPN的分类及其目标,最后列出了安全VPN需要满足的基本安全特征。...
[期刊论文] 作者:任德斌,戴宗坤,, 来源:四川大学学报(自然科学版) 年份:2007
分析了由Molva提出的一个可扩展的基于RSA的组播密钥分发协议,说明此协议对密钥泄漏攻击和共谋攻击是不安全的.An extensible RSA-based multicast key delivery protocol...
[会议论文] 作者:戴宗坤,唐三平, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2001
本文针对目前业界对PKI的误解,揭示了PKI是一种密钥管理概念,并详细阐述了PKI的密钥管理功能.文章最后列举了阻碍PKI在我国广泛应用的根本原因....
[期刊论文] 作者:肖龙,戴宗坤,杨炜, 来源:计算机应用 年份:2005
提出了基于可变精度粗糙集(VPRS)的风险分析方法。利用VPRS模型中的β约简有效地克服了传统粗糙集处理噪声数据的不足;同时提出了通过定性和定量相结合的方法过滤风险规则,不但约简了风险规则的数量,而且提高了风险规则的有效性。最后,运用VPRS模型对文献[4]中......
[期刊论文] 作者:王标,胡勇,戴宗坤, 来源:四川大学学报:工程科学版 年份:2005
要对信息系统进行准确的风险评估,前提是明确风险评估的关键要素以及各要素之间的内在联系.首先分析基于ISO 13335,GB/T 18336(等同于ISO/IEC 15408)的一些风险评估要素关系...
[期刊论文] 作者:王敏,戴宗坤,方勇, 来源:计算机应用研究 年份:2005
针对现有的一次性口令机制存在的缺陷,对独立一次性口令机制的工作原理和优势进行了分析,并应用在数据库加密系统中,从而增强了身份鉴别服务的安全性能。...
[期刊论文] 作者:刘益和,戴宗坤,李卉, 来源:四川大学学报(自然科学版) 年份:2005
针对RSA公开密钥算法可能存在的同模攻击和选择密文攻击等安全问题,利用两个组合恒等式和RSA公开密钥算法,构造了一种改进的公开密钥算法.该算法简单,能避免或部分避免RSA算...
[期刊论文] 作者:林松,戴宗坤,LINSong,DAIZong-kun, 来源:黑龙江科技信息 年份:2005
本文通过对荣华二采区10...
[期刊论文] 作者:林宏刚, 戴宗坤, 李焕洲,, 来源:计算机应用 年份:2005
对BLP(Bell-LaPadula)模型在时域的安全特性进行了深入分析,指出一种在时域上对BLP模型的错误理解,并给出新的模型安全性证明,表明BLP模型在时域上符合机密性要求,不存在安全...
[期刊论文] 作者:王祯学,周安民,戴宗坤, 来源:计算机工程与应用 年份:2006
文章探讨了网络信息系统安全性概率与耗费成本之间的关系;将系统的安全性增量作为评价准则,为选择最优风险控制方案提供了依据;借助Lagrange乘子法,将成本增量进行合理的分配...
相关搜索: