搜索筛选:
搜索耗时0.9400秒,为你在为你在102,285,761篇论文里面共找到 10 篇相符的论文内容
类      型:
[学位论文] 作者:朱峻茂, 来源:中国科学技术大学 年份:2005
随着计算机网络和通信技术的飞速发展,网络环境已经从早期相对静态的、面向特定组织和用户群体的封闭网络,转变为可公共访问的、面向大量动态用户的开放网络,其主要应用领域包括......
[期刊论文] 作者:蒋江,朱峻茂, 来源:计算机工程与科学 年份:1993
本文针对Macintosh机,从病毒的定义和Macintosh操作系统出发,着重分析介绍了Macintosh机病毒的传染机制和预防方法。...
[期刊论文] 作者:赵建鹏,郭世泽,朱峻茂, 来源:外军信息战 年份:2006
美国是最早开展网络战建设和研究的国家之一,及时掌握并认真研究美军网络战的发展情况,对谋划我国国防与军队近期、中期和长远建设具有特殊的战略意义。本文简要总结了美军网络......
[会议论文] 作者:李皓平,朱峻茂,刘志明, 来源:全国抗恶劣环境计算机第十九届学术年会 年份:2009
抗恶劣环境计算机是计算机体系结构与应用发展的一个重要分支,特别是在特种应用环境中,例如军事环境与背景下,野外探测与科学考察领域。本文简要回顾了抗恶劣环境计算机的发展历......
[会议论文] 作者:李皓平,朱峻茂,刘志明, 来源:全国抗恶劣环境计算机第二十届学术年会 年份:2010
3G网区别于一代与二代移动网络的重要特性是其与因特网的互联互通性。通过分析3G网络中的跨网络服务,以典型服务为例,建立了3G网络中跨网络服务的抽象模型,分析了跨网络服务的安......
[会议论文] 作者:陈亚莎,朱峻茂,赵建鹏, 来源:全国抗恶劣环境计算机第二十三届学术年会 年份:2013
云计算作为平台同时支撑着大量的云应用,一旦平台崩溃其影响面将非常广泛.建立一种云应用层、系统层、资源层的安全策略之间具有完备映射的云安全形式化模型,提出一种采用可...
[会议论文] 作者:李皓平,朱峻茂,刘志明, 来源:全国抗恶劣环境计算机第二十二届学术年会 年份:2012
该文首先分析了中国基础电信网络安全的现状与面临的主要威胁;在此基础上研究电信网络安全防护体系中的安全等级保护,重点对安全等级保护的原则、相关角色和职责、安全等级的划分方法、基本过程进行了研究。......
[期刊论文] 作者:朱峻茂, 杨寿保, 樊建平, 陈明宇, 来源:计算机研究与发展 年份:2005
在Grid与P2P混合计算环境(Grid&P2P)中,Grid节点提供有QoS保证的服务,而P2P节点的计算资源属于自主贡献资源,不提供QoS保证,用户不为自己的行为承担任何责任,因此节点间的信...
[会议论文] 作者:陆余良,赵军,朱峻茂,李永祥, 来源:第十二届电子对抗学术年会 年份:2001
讨论了利用TCP/IP协议族进行网络攻防的若干策略手段.攻击策略主要讨论了利用TCP传输控制协议、SMTP简单邮件传送协议等手段;网络防护除了给出防火墙和入侵检测策略外,重点讨...
[会议论文] 作者:李皓平,赵建鹏,朱峻茂,杨威, 来源:全国抗恶劣环境计算机第二十三届学术年会 年份:2013
IP网络的开放特性决定NGN网络同样要面对众多的安全威胁.本文从软交换网络协议与网络实体入手,分析了软交换网络的安全问题所在,并提出基于软交换的下一代网络安全问题的解决办法.......
相关搜索: