搜索筛选:
搜索耗时0.0280秒,为你在为你在61,042,058篇论文里面共找到 14 篇相符的论文内容
类      型:
[学位论文] 作者:朱红儒, 来源:西安电子科技大学 年份:2001
本文主要研究的是第三代移动通信的安全:包括架构、算法、协议、实现体制等。首先概要的总结了3G的安全结构,安全需求,安全模式以及算法和协议流程,对无线接入网的安全实现、数据......
[期刊论文] 作者:朱红儒,, 来源:魅力中国 年份:2019
在新课程理念指导下的小学数学教学,以培养学生的创新意识和实践能力为目标,使学生感受数学与现实生活的密切联系,通过观察、操作、猜测等方式,培养学生的探索意识,使学生初...
[学位论文] 作者:朱红儒, 来源:广西师范大学 年份:2021
改革开放以来,开发区的发展从无到有,到后来突飞猛进。事实证明开发区已经是引领我国经济发展的重要引擎,同时也是我国探索政府管理体制改革的重要领域。随着我国经济发展水平的快速提高,面对市场经济发展需求的复杂化、多样化、专业化、高标准化等要求,也反映出我国......
[期刊论文] 作者:朱红儒,肖国镇, 来源:通信学报 年份:2002
首先提出了一个3G网络域内的安全体制,实现了网络域内实体之间的安全信息交互以及认证;在此基础上,进一步提出了一个在整个3GPP范围内的全网络范围内的安全结构,从而实现了UE之间的任意安全通信,并且对此结构的协议、算法和密钥进行了安全性分析,证明其是安全的......
[期刊论文] 作者:朱红儒,齐旻鹏,, 来源:电信科学 年份:2013
介绍了LTE中继的背景与面临的威胁,对中继中存在的安全问题进行分析,并提出了相应的安全需求。在此基础上,提出了中继的安全解决方案,通过这些安全解决方案,可以有效地提升中继的安全防护能力。......
[期刊论文] 作者:吴中明,朱红儒,来学嘉,, 来源:信息网络安全 年份:2009
本文设计了一种用于计算不可信P2P网络上节点可信度的机制。不可信P2P网络是一个用于提供P2P服务的网络,其中节点不存在信任关系。在P2P网络提供服务的过程中,不可信节点可能通过违反P2P的协议为了自己谋取利益,该机制的设计目的,就是为了在一个不可信的环境中......
[期刊论文] 作者:李克鹏, 朱红儒, 张玉东,, 来源:信息技术与标准化 年份:2018
基于我国自主研究制定的国家标准《数据安全能力成熟度模型》,提出《大数据安全与隐私保护过程》国际标准提案,通过定义大数据安全与隐私保护的过程参考模型、过程评估模型和...
[期刊论文] 作者:朱红儒,肖国镇,杨义先, 来源:通信保密 年份:2000
简要讨论了电子现金的特点,并在ElGamal签名、承诺方案和ZK的基础上构造了一种电子现金方案.最后对此方案的安全性作了说明....
[期刊论文] 作者:张串绒,朱红儒,肖国镇, 来源:空军工程大学学报:自然科学版 年份:2001
不重复齐次函数是一类特殊的布尔函数,它在构造密码安全非线性组合函数中有着重要的应用,因此,文中研究了这类函数的密码性质,作为结果,得知不重复齐次一次函数有良好的平衡...
[期刊论文] 作者:朱红儒, 静静, 彭骏涛, 孙勇, 来源:中国信息安全 年份:2023
<正>人工智能(AI)作为新一轮科技革命的重要驱动力量,正在有效推动着数字化转型,其带来巨大机遇的同时,也伴随着新的风险和挑战。当前,人工智能仍处于快速发展阶段,其技术自身固有的脆弱性和管理体系落后于技术发展等诸多问题是客观存在的,人工智能的安全及治理是现阶段的......
[期刊论文] 作者:于小博, 朱红儒, 刘大鹏, 安勍,, 来源:电信科学 年份:2019
LoRa广域网(LoRaWAN)技术是目前主流的低功耗广域网技术。随着LoRa广域网技术越来越多地应用到各个垂直行业,网络安全变得越发重要。主要针对LoRa广域网技术的安全机制进行了...
[期刊论文] 作者:朱红儒,庄小君,郭姝,齐旻鹏,, 来源:电信科学 年份:2014
随着4G的大规模商用,业界对5G的研究也正在如火如荼地展开。5G不仅将给带宽、速率、智能化和融合性等方面带来一定变化,而且随着5G新的网络架构演进和网络融合技术的发展,其...
[期刊论文] 作者:方强,朱红儒,黄天宁,刘大鹏, 来源:信息技术与网络安全 年份:2019
提出了家用智能门锁的终端及云平台架构,定义了智能门锁中应该保护的用户数据和安全服务内容,对目前面临的信息安全风险进行了剖析,识别出控制单元、生物识别模块、密码键盘...
[期刊论文] 作者:朱红儒, 黄天宁, 孙勇, 李世奇, 来源:信息技术与标准化 年份:2022
为了提升组织的数据安全水平,通过在多个行业内依据数据安全能力成熟度国家标准进行实施应用,并以此开发了数据安全能力评估平台与检测工具,对数据安全标准化专业人才进行了系统化培养等措施,有力提升行业数据安全能力和水平,并为下一步工作提出思考和建议。......
相关搜索: