搜索筛选:
搜索耗时2.7790秒,为你在为你在102,285,761篇论文里面共找到 75 篇相符的论文内容
类      型:
[期刊论文] 作者:崔宝江,, 来源:世界电信 年份:2006
完善信息系统安全技术体系建设信息系统安全技术体系的建设主要考虑采用成熟的安全技术手段,以保证信息系统具备较强的网络安全防护能力.按照所处内外网的不同位置,以及网络...
[期刊论文] 作者:崔宝江,, 来源:中国信息安全 年份:2018
随着信息化社会的不断发展,信息系统愈发离不开软件的支撑。软件的开源化趋势成为主流,导致开源软件成为软件开发者开发代码的重要来源,也导致大数据平台、云计算平台等新型信息平台往往采用开源软件进行构建。开源软件成为软件供应链的重要环节后,将成为软件供......
[期刊论文] 作者:崔宝江, 来源:昭乌达蒙族师专学报(汉文哲学社会科学版) 年份:1999
[期刊论文] 作者:崔宝江, 来源:昭乌达蒙族师专学报(汉文哲学社会科学版) 年份:1999
根据图书馆书库工作的特殊性以及文献保护的特殊要求,书库不宜使用日光灯照明。有关决策者们应对此引起重视,纠正目前各类书库普遍使用日光灯照明的违反科学的做法。...
[期刊论文] 作者:崔宝江, 来源:昭乌达蒙族师专学报(汉文哲学社会科学版) 年份:1999
为了促进我国的图书馆事业健康发展,使其适应市场经济的要求,必须制定一部具有中国特色的图书馆法。...
[会议论文] 作者:崔宝江;, 来源:2010年全国密码学与信息安全教学研讨会 年份:2010
当前大多数高校在信息安全实验教学体系建设方面存在不足,主要体现在实验体系偏重于基础性实验、验证性实验,而缺少设计性实验、综合性实验、创新性实验.针对上述不足,信息安...
[期刊论文] 作者:崔宝江,, 来源:中国信息安全 年份:2016
获得国家网络安全优秀人才的感想近年来随着众多网络安全事件不断曝光,网络安全威胁的影响越来越显现,已经上升到了影响国家安全层面,因而引起了国家领导层面的重视。网信办...
[学位论文] 作者:崔宝江, 来源:南开大学 年份:2004
该文介绍了网络存储技术的研究进展,提出了IP-SWAN的概念,并对IP-SWAN的系统设计、结构模型、性能评测、性能模型和影响因素等进行了深入的分析和研究.本论文的研究工作主要...
[会议论文] 作者:李蓬, 崔宝江,, 来源: 年份:2004
软件复杂性和扩展性的不断增大使软件安全问题日渐突显。利用静态分析工具可以方便高效地发现软件的安全漏洞。首先对常用的静态检测技术进行介绍,从技术角度对基于C/C++代码...
[期刊论文] 作者:崔宝江, 宋绪言,, 来源:保密科学技术 年份:2004
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技...
[期刊论文] 作者:王飞, 崔宝江,, 来源:软件 年份:2012
代码克隆分析已经被广泛应用,可用于判断源代码是否存在抄袭,是否违反开源代码使用规则等。该种检测主要用于对源代码的抄袭判断,属于静态检测范围。考虑到检测过程是使用大...
[期刊论文] 作者:朱劭,崔宝江,, 来源:信息网络安全 年份:2013
文章分析研究了Hadoop云计算平台当前的安全认证机制。通过分析Kerberos安全认证体系以及SAML认证标准,提出了适用于Hadoop云计算平台的安全认证方法——基于SAML的Hadoop云计算安全平台安全认证方法。该认证方法将认证授权票据简化为索引,避免了认证授权票据的......
[期刊论文] 作者:崔宝江,刘璟, 来源:计算机工程与应用 年份:2003
当前绝大多数网络存储系统都是通过高速网络进行连接的。论文设计并构建了基于低速WAN的网络软RAID系(NSRAID),研究了广域网环境下影响网络存储系统性能的主要因素。同时,以网...
[会议论文] 作者:刘昕,崔宝江, 来源:中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会 年份:2008
Anti Rootkit是一类反Rootkit技术的集合,其主要作用在于针对性地克制Rootkit的植入。本文以Windows平台下的主流Anti Rootkit应具有的功能为切入点,通过对现有主流的Anti Ro...
[会议论文] 作者:王先科,崔宝江, 来源:2010年全国密码学与信息安全教学研讨会 年份:2010
国内高校信息安全专业教学工作中,信息安全实验教学是其中的重要环节.本文从基础性实验项目建设、综合实验项目建设、实验教学机制建设、丰富教学方法和考核手段等几个方面,...
[会议论文] 作者:赵云霞,崔宝江, 来源:第24次全国计算机安全学术交流会 年份:2009
利用缓冲区溢出漏洞进行的缓冲区溢出攻击是Internet上危害最大、最广泛的一种攻击手段.本文给出了缓冲区溢出漏洞的概念和分类,从操作系统和系统内存管理角度研究了缓冲区溢...
[期刊论文] 作者:熊 伟 崔宝江, 来源:计算机工程与应用 年份:2003
摘 要 该文设计并实现了一个基于LINUX平台的通用广域网模拟器WEMU。它可以逼真地在局域网环境中仿真出广域网的延迟、丢包、断路等多种特性,为各种基于广域网的试验提供一个成本低廉、仿真效果好的仿真平台。同时具有良好的灵活性和可扩展性。丈章讨论了WEMU......
[期刊论文] 作者:宋绪言,崔宝江,, 来源:保密科学技术 年份:2020
本文从区块链自身结构导致的风险、区块链P2P网络存在的风险、区块链应用存在的风险3个方面,详细分析了区块链底层存在的安全问题及产生原因,对更安全和有效地应用区块链技术具有一定的借鉴意义。......
[期刊论文] 作者:洪家军, 崔宝江,, 来源:廊坊师范学院学报(自然科学版) 年份:2015
主要介绍全同态加密技术的基本原理、基于公钥的全同态加密算法的实现,以及利用全同态加密算法,结合云计算、PKI和基于RSA的数据加密与数字签名等技术实现安全电子投票的技术...
[期刊论文] 作者:崔宝江,国鹏飞,王建新, 来源:第二届信息安全漏洞分析与风险评估大会 年份:2009
应用符号执行方法能够获得程序输入和执行路径的对应关系,这种关系对于测试和分析程序的缺陷是十分重要的。符号执行在针对源码的安全审计中有着成功的应用,但由于其自身的特...
相关搜索: