搜索筛选:
搜索耗时0.5562秒,为你在为你在102,267,441篇论文里面共找到 14 篇相符的论文内容
类      型:
[期刊论文] 作者:阮耀平,谭晟, 来源:今日电子 年份:1998
1、引言 计算机网络互联的发展几乎和计算机的发展一同起步。早在第一代(电子管)计算机时期,计算机通信网的研究工作便已开始。如今,不仅是计算机已成为信息处理中必不...
[期刊论文] 作者:阮耀平,赵战生,, 来源:互联网周刊 年份:1999
神经网络方法神经网络应用于入侵检测是近几年才发展起来的。这儿的神经网络是指一种算法,用于学习两组信息集之间的关系,然后通过归纳得到输入输出对。利用神经网络检测入侵...
[期刊论文] 作者:阮耀平,易江波, 来源:计算机工程 年份:1999
简要介绍了系统评估和入侵检测的研究背景和意义。从攻击策略的角度,阐述了入侵检测内容和方法,并介绍了具有通用价值的入侵检测模型。通过总结将检测原理分为基于行为和基于知......
[期刊论文] 作者:阮耀平,许晓东, 来源:计算机工程 年份:1999
首先分析了电子邮件所面临的安全威胁,然后介绍了保证电子邮件 加密和数字签名的实现原理和过程。并结合OutlookExpress中提高的加密与数字签名功能。简单介绍了安全电子邮件的实现过程。......
[期刊论文] 作者:何树荣,阮耀平, 来源:敏通科技 年份:1998
本文提出一套多界面位置实时监控系统,该系统采用八个线阵CCD像感器分别接收每个界面的光学图像。按照控制程度的设定,适时点亮界面的照明光源,同时驱动CCD开始工作,并在采集完界面位置......
[期刊论文] 作者:阮耀平,谭叔明, 来源:今日电子 年份:1998
1、引言 计算机网络互联的发展几乎和计算机的发展一同起步。早在第一代(电子管)计算机时期,计算机通信网的研究工作便已开始。如今,不仅是计算机已成为信息处理中必不可少...
[期刊论文] 作者:许晓东,荆继武,阮耀平,, 来源:计算机工程 年份:2000
[会议论文] 作者:阮耀平,戴英侠,越战生, 来源:第14届全国计算机安全学术交流会 年份:1999
该文简要介绍了入侵检测的研究背景和内容。对系统进行了多个角度的分类,从检测数据源分为来自系统日志和网络数据包,从检测方法分为基于行为和基于知识两大类,并分别阐述了各类......
[期刊论文] 作者:许晓东,荆继武,阮耀平, 来源:计算机工程 年份:2000
提出了一种混合密码体制的认证和密钥交换协议。在注册阶段,用户与密钥管理中心间采用公钥密码体制建立联系,而在用户间认证及密钥交换阶段则采用对称密码体制,新协议在具有比Diffie-Hellman协......
[期刊论文] 作者:阮耀平,易江波,赵战生, 来源:计算机工程 年份:1999
简要介绍了系统评估和入侵检测的研究背景和意义。从攻击策略的角度,阐述了入侵检测内容和方法,并介绍了具有通用价值的入侵检测模型。通过总结将检测原理分为基于行为和基于知......
[期刊论文] 作者:易江波,赵战生,阮耀平, 来源:计算机应用研究 年份:2001
WWW服务器与浏览器之间的安全通信是进行安全的在线交易的基础。SSL(安全套接层)是一种目前流行的网络安全协议,它实现了安全的Web通信。证书用于鉴定服务器与客户的身份。SSLeay是SSL的一种免费的非商业版工具库。分析了SSL的协议规则,并以SSLeay为例,介绍怎样进......
[期刊论文] 作者:何树荣,阮耀平,熊政辉, 来源:光学技术 年份:1998
本文提出一套多界面位置实时监控系统。该系统采用八个线阵CCD像感器分别接收每个界面的光学图像。按照控制程序的设定,适时点亮界面的照明光源,同时驱动CCD开始工作,并在采集完界面位......
[期刊论文] 作者:阮耀平,戴英侠,赵战生, 来源:上海微型计算机 年份:1999
(2)检测原理 1)基于行为的检测 基于行为的检测因为与系统相对无关,通用性较强。甚至有可能检测出以前未出现过的攻击方法,不象基于知识的检测那样受已知脆弱性的限制。但因...
[期刊论文] 作者:阮耀平,许晓东,赵战生, 来源:计算机工程 年份:1999
首先分析了电子邮件所面临的安全威胁,然后介绍了保证电子邮件安全的加密和数字签名的实现原理和过程。并结合OutlookExpress中提供的加密与数字签名功能,简要介绍了安全电子邮件的实现过程......
相关搜索: