搜索筛选:
搜索耗时0.3966秒,为你在为你在102,267,441篇论文里面共找到 36 篇相符的论文内容
类      型:
[学位论文] 作者:谷勇浩,, 来源: 年份:2007
信息化的不断深入,使得国民经济和社会发展对信息系统的依赖程度提高,信息系统的安全问题受到更广泛的关注。研究与实践表明:仅仅依靠安全技术和安全产品不能解决所有安全问题,必......
[学位论文] 作者:谷勇浩, 来源:北京邮电大学 年份:2009
分布式拒绝服务攻击对互联网、电信网危害非常大,所以有必要针对分布式拒绝服务攻击的检测和防御技术进行研究。本文针对三类有代表性的拒绝服务攻击进行研究,在分析现有解决方......
[期刊论文] 作者:谷勇浩,刘勇,, 来源:吉林大学学报(信息科学版) 年份:2007
基于规则的入侵检测系统中存在误报、漏报率高,检测速度慢等问题,为此在协议分析的基础上,提出一种基于决策树的协议解码方法。该方法使用扩展巴科斯范式描述检测规则,给出推理规......
[会议论文] 作者:谷勇浩,刘勇, 来源:第二届中国可信计算与信息安全学术会议 年份:2006
从系统遭受威胁的不确定性入手,提出贝叶斯概率风险评估方法并且给出数学模型;并提出了一种基于风险域的管理策略;然后通过对实际信息系统的评估,证实文中所提方法不仅可以比...
[会议论文] 作者:谷勇浩,刘勇, 来源:第十届全国青年通信学术会议 年份:2005
  桌面搜索工具虽然可以方便地检索大容量存储设备上的信息,但是却带来了一些安全问题.本文通过分析Google桌面搜索软件的工作原理,发现了该软件存在的漏洞--搜索结果综合...
[会议论文] 作者:谷勇浩,刘勇, 来源:第20次全国计算机安全学术交流会 年份:2005
椭圆曲线密码体制是公钥密码中的研究热点.该文介绍了椭圆曲线密码体制的基本概念及相关知识,讨论了目前基于离散对数问题的椭圆曲线密码的研究动态.本文的创新点是针对目前椭圆曲线研究重点之一--椭圆曲线参数生成算法,给出了一种生成参数a、b的快速算法.这种......
[期刊论文] 作者:谷勇浩,郭振洋, 来源:信息安全研究 年份:2020
APT攻击危害着网络安全,对企业数据安全产生重大威胁,黑客和不法分子在APT攻击前可能会使用自己组建的僵尸网络为攻击做准备.同时为了提高僵尸网络的生成机会,攻击者常会使用...
[期刊论文] 作者:谷勇浩,林九川,, 来源:通信学报 年份:2015
在大数据时代,数据提供者需要保证自身隐私,数据分析者要挖掘数据潜在价值,寻找数据隐私性与数据可用性间的均衡关系成为研究热点。现有方法多数关注隐私保护方法本身,而忽略...
[期刊论文] 作者:谷勇浩,刘勇,曾志峰, 来源:通信世界 年份:2005
入侵检测的研究可以追溯到JamesP.Anderson在1980年的工作,他首次提出了"威胁"等术语,这里所指的"威胁"与入侵的含义基本相同,将入侵尝试或威胁定义为:潜在的、有预谋的、未...
[期刊论文] 作者:谷勇浩,林九川,郭达,, 来源:通信学报 年份:2015
由于社交网络图结构的动态变化特性,需要采用有效的动态隐私保护方法。针对现有动态数据发布隐私保护方法中存在的攻击者背景知识单一、对图结构动态变化适应性较低等问题,提...
[会议论文] 作者:吴昊,谷勇浩,黄海龙, 来源:2008年北京通信学会无线及移动研讨会 年份:2008
随着无线通信技术的不断发展与进步,WLAN作为接入网与3GPP系统走向融合 已经逐步成为了一种必然的趋势,因此WLAN 与3GPP系统互连网络的切换问题日益备受关注。本文主要描述了WL...
[会议论文] 作者:杨义;谷勇浩;吴昊;, 来源:2008海峡IT创新与信息技术学术交流会议 年份:2008
为了解决客运专线环境下GSM-R系统的频繁切换问题,本文在深入研究基于蜂窝移动通信中广义群小区和群切换的基本概念与实现原理基础上,针对客运专线高速应用环境,建立了GSM.R蜂窝......
[会议论文] 作者:吴昊,谷勇浩,黄海龙, 来源:2008北京青年通信科技论坛 年份:2008
随着无线通信技术的不断发展与进步,WLAN作为接入网与3GPP系统走向融合已经逐步成为了一种必然的趋势,因此WLAN与3GPP系统互连网络的切换问题日益备受关注。本文主要描述了WLAN与3GPP系统互连网络切换的基本过程,详细分析了现有的几种典型WLAN与3GPP系统互连网......
[期刊论文] 作者:吴昊,谷勇浩,钟章队,, 来源:铁道工程学报 年份:2009
研究目的:随着我国高速铁路和客运专线建设,GSM-R数字移动通信系统在我国铁路得到迅速发展,同时也带来一些亟待解决的问题。GSM-R的线状覆盖方式,使列车运行过程中越区切换频...
[期刊论文] 作者:谷勇浩, 郭振洋, 刘威歆,, 来源:信息安全研究 年份:2019
在物联网应用推广过程中,信息安全与隐私泄露问题越发明显,需要一个完善的物联网信息安全和隐私保护机制.保护物联网数据隐私的匿名化技术种类较多,如何从定量的角度对不同种...
[期刊论文] 作者:吴昊,史晓华,谷勇浩,, 来源:北京交通大学学报 年份:2009
由于网络结构与用户终端移动性本身的制约,GSM-R本身存在着一些网络安全隐患,本文旨在提出GSM-R系统安全策略的改进方案.文章结合GSM-R系统在铁路上的应用,简要阐述了现有GSM...
[期刊论文] 作者:孔军,吴伟明,谷勇浩, 来源:软件 年份:2016
随着信息技术的飞速发展,应用软件的规模不断扩大,越来越多的软件安全问题频频出现,因此如何保证和提高软件质量日益成为一个备受关注的问题。研究表明,在测试阶段修正错误所...
[期刊论文] 作者:杨同江,吴伟明,谷勇浩, 来源:软件 年份:2012
根据中国互联网络信息中心第三十次网络调查[1],截至2012年6月底,我国手机网民规模达到3.88亿,相比之下台式电脑为3.80亿,手机成为了我国网民的第一大上网终端。随着智能手机...
[期刊论文] 作者:岳思,吴伟明,谷勇浩, 来源:软件 年份:2017
随着互联网技术的迅猛发展,隐私保护已成为社会以及机构越来越关心的问题,数据挖掘技术的应用使得隐私泄露问题日益突出,隐私保护是目前数据发布中隐私泄露控制技术研究的热点问......
[会议论文] 作者:史晓华;谷勇浩;吴昊;, 来源:2008海峡IT创新与信息技术学术交流会议 年份:2008
由于网络结构与用户终端移动性本身的制约,GSM—R本身存在着一些网络安全隐患,本文旨在提出GSM—R系统安全策略的改进方案。文章结合GSM—R系统在铁路上的应用,简要阐述了现有GS......
相关搜索: