搜索筛选:
搜索耗时1.7400秒,为你在为你在102,285,761篇论文里面共找到 50 篇相符的论文内容
类      型:
[学位论文] 作者:任江春,, 来源: 年份:2006
计算机系统安全的研究是一个渐进的过程,人们不可能追求绝对的安全,而只能期望越来越可靠的安全。随着计算机系统、尤其是端系统中安全问题的日益突出,网络环境下的计算机系...
[期刊论文] 作者:张妲, 任江春,, 来源:中外建筑 年份:2015
本文通过对云计算的定义和特点进行分析,提出基于云计算的城市智能交通系统的概念、应用、设计方案,以及需要着重建设的方面。...
[期刊论文] 作者:任江春,王志英,戴葵,, 来源:计算机工程与科学 年份:2006
网络安全一直是人们研究的热点,但目前重在研究服务器如何对黑客的破坏和攻击严防死守,对整体网络的安全管理模式研究却不成熟.借鉴现实社会中治安管理的思路,建立信息网络安...
[期刊论文] 作者:马俊,伍江江,任江春, 来源:信息安全与技术 年份:2010
现有的文档保护技术大都是依赖于系统中特定的安全保护机制实施边界防御。电子文档作为静态客体,本身只能携带属性权限,而没有任何防护能力,难以同时满足“防外”和“防内”的双......
[期刊论文] 作者:任江春,戴葵,王志英, 来源:华中科技大学学报:自然科学版 年份:2005
提出了基于USB-KEY的通用计算机系统的可信增强方案.该方案能够帮助用户在现有计算机系统上获得和可信计算机几乎相当的安全保护,方案中开发的各种信任链软件和安全协议栈与...
[期刊论文] 作者:任江春,王志英,戴葵, 来源:计算机研究与发展 年份:2006
随着网络和分布式系统的不断发展,异地协同办公的需求不断增强.然而,现有的网络环境存在诸多不安全的因素,用户存在着对信息系统的信任危机.在国际TCG倡导的可信计算平台的基...
[期刊论文] 作者:任江春,王志英,戴葵, 来源:武汉大学学报:理学版 年份:2006
针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合......
[期刊论文] 作者:任江春,戴葵,王志英, 来源:计算机工程与应用 年份:2005
访问控制在安全领域起着越来越重要的作用,个人的一些生物特征具有唯一性而且难以改变,利用这些特征识别用户身份,从而进行系统访问控制具有很强的优势。论文首先通过对人体生物......
[期刊论文] 作者:何蕾,任江春,王志英, 来源:东南大学学报:英文版 年份:2008
基于面向服务的架构(SOA),针对可控分布式信息系统中服务的特点并借鉴服务组合思想,详细分析了信息系统的典型服务过程,提出一种基于贝尔曼动态规划的服务恢复决策算法.通过逻......
[期刊论文] 作者:任江春,王志英,马俊, 来源:中国科技成果 年份:2004
电子文档具有容易被复制、篡改和内容拷贝等特点,以电子文档形式存在的军事秘密、政府决策、企业知识产权和个人隐私在开放网络条件下面临严峻的信息泄露风险.本文借鉴可信计...
[会议论文] 作者:李宗伯,刘真,任江春, 来源:NCIS2002第十二届全国信息存储学术会议 年份:2002
本文介绍了一种支持安全分析与取证的文件服务系统,通过对文件系统进行扩充,引入日志功能和多版本技术,通过日志查询,版本恢复,精确恢复等多种手段,可以重现入侵者销毁的证据,在此过程中快速发现侦破线索,准确获取有效证据,并最终达到遏制网络犯罪、保护网络安......
[期刊论文] 作者:陈荣茂,任江春,龚正虎, 来源:计算机工程与应用 年份:2012
显示器电磁木马是通过控制计算机屏幕电磁辐射达到窃取信息目的的一种新型木马。当前的主流防护思想是用软件防护代替较为成熟但造价昂贵的硬件防护机制,然而目前软防护思想...
[期刊论文] 作者:欧阳雪, 周寰, 邓锦洲, 任江春,, 来源:计算机工程与科学 年份:2013
当今软件行业开发模式由独立开发转向协同开发,销售形式由软件整体销售转向权限控制销售,原有的加密狗、注册码等单项软件保护技术已很难适应当前软件在开发、销售及使用等过程......
[期刊论文] 作者:付绍静, 刘丹, 赵文涛, 任江春,, 来源:计算机教育 年份:2015
针对信息安全数学基础课堂教学中存在的教学方法单一和学生参与性不足等问题,提出结合课程的特点及知识体系,将国际前沿教学理念——BOPPPS模型教学运用到信息安全数学基础课...
[期刊论文] 作者:李洋,刘真,王志英,任江春, 来源:计算机工程与科学 年份:2004
针对传统灾难恢复系统在网络关键系统应用中实时性不强、自我保护性能差、缺乏整体灾情评估等不足,本文提出了一个具有漏洞自我防护能力的灾难恢复系统.该系统采用系统实时状...
[期刊论文] 作者:颜菲,任江春,戴葵,王志英,, 来源:计算机工程 年份:2007
安全协议是保证网络安全的基础,现有安全协议为服务器和网络提供了很好的保护,但对客户终端缺乏保护.该文以可信网络连接(TNC)的终端完整性度量思想为基础,提出了一种基于TNC结......
[期刊论文] 作者:任江春,王志英,戴葵,RenJiangchun,WangZh, 来源:计算机研究与发展 年份:2006
[会议论文] 作者:颜菲,王志英,戴葵,任江春, 来源:全国第17届计算机科学与技术应用(CACIS)学术会议 年份:2006
TNC规范是TCG(可信计算组织)提出的一个可信网络连接规范,它提出的终端完整性度量的思想可以用来解决高层木马的攻击问题.本文首先对TNC结构的组成和工作原理做了详细的分析,...
[会议论文] 作者:任江春,徐明,赵文涛,龙军, 来源:第五届全国高校计算机网络教学研讨会 年份:2012
在教育部信息安全类专业教学指导委员会“信息安全教学创新与实践研究”课题支持下,我们面向信息安全专业人才培养目标,围绕提升学员解决信息安全实际问题和创新能力展开了丰富的实践。从信息安全人才专业能力的准确定位出发,以全国大学生信息安全竞赛为引领,建立“......
[期刊论文] 作者:周洁,任江春,王志英,程勇,梅松竹,, 来源:计算机工程与科学 年份:2014
Web服务组合安全性检测对提高Web服务组合在复杂网络环境下的安全性具有重要意义。针对Web服务组合安全检测存在的问题,提出了一种Web服务组合安全性动态检测框架,并对其中的...
相关搜索: