搜索筛选:
搜索耗时1.7201秒,为你在为你在102,285,761篇论文里面共找到 175 篇相符的论文内容
类      型:
[学位论文] 作者:陈兴蜀,, 来源:四川大学 年份:2004
随着信息系统应用的不断普及和深化,信息安全问题越来越受到重视。然而对信息安全的解决方案常常采用被动的方式,发现什么地方可能有风险,有安全问题,则采取对应的安全技术来解决......
[期刊论文] 作者:陈兴蜀,, 来源:保密科学技术 年份:2004
《云计算服务安全指南》为政府部门采用云计算服务,特别是采用社会化的云计算服务提供全生命周期的安全指导,适用于政府部门采购和使用云计算服务,同时也可供重点行业和其他...
[期刊论文] 作者:陈兴蜀,, 来源:中国信息安全 年份:2016
获得国家网络安全优秀人才的感想我是在四川大学攻读的硕士、博士,此次学校推荐参加首届网络安全优秀教师评选,最终获此殊荣,感到无比激动、光荣。从1999年留校,从来没有休息...
[期刊论文] 作者:陈兴蜀, 来源:中国信息安全 年份:2015
四川大学根据国家建设网络强国战略,支撑网络空间安全一级学科的建设和人才培养,于2015年成立了四川大学网络空间安全研究院。研究院整合川大网络空uj 安全相关科研和教学优势......
[会议论文] 作者:陈兴蜀;, 来源:2004年四川省博士专家论坛——信息化与新跨越 年份:2004
论文针对目前的信息安全技术的被动性、局限性,对信息系统进行了分析和抽象,明确地阐述了应用环境、应用区域边界及网络传输平台的概念,提出了应用区域边界的安全体系结构。......
[期刊论文] 作者:金鑫,陈兴蜀,, 来源:武汉大学学报(理学版) 年份:2016
针对现有TPM-vTPM PCR映射技术方案的缺点,提出了一种新的从TPM到vTPM的可信映射方法.在此基础上,建立从硬件TPM到vTPM再到客户机操作系统和客户机应用程序的可信链,提出可信...
[期刊论文] 作者:赵丹丹,陈兴蜀,金鑫,, 来源:山东大学学报(理学版) 年份:2017
为了增强基于内核的虚拟机(kernal-based virtual Machine,KVM)Hypervisor的安全能力,提出一种基于多脆弱点的多层次安全能力增强技术,采用Hypervisor类型隐藏、VMX扩展指令...
[期刊论文] 作者:沈昌祥,陈兴蜀,, 来源:四川大学学报(工程科学版) 年份:2014
根据美国网络空间安全战略的启示,阐述了中国信息安全面临的挑战和主要任务;从加强信息安全保障体系建设、可信计算体系框架、创新发展可信计算等方面,详细阐述了如何将可信...
[期刊论文] 作者:赵成,陈兴蜀,金鑫,, 来源:计算机应用 年份:2017
为保护虚拟机敏感文件的完整性,针对外部监控中基于指令监控方式性能消耗大、兼容性低和灵活性差等缺点,提出一种基于硬件虚拟化的文件完整性监控(OFM)系统。该系统以基于内核的......
[期刊论文] 作者:陈兴蜀,陈蒙蒙,金鑫, 来源:电子科技大学学报 年份:2018
为了提高虚拟机中进程的安全性,避免系统调用表SSDT和系统调用执行流被恶意挂钩,提出一种基于影子内存的无代理虚拟机进程防护方案.首先利用VMM的高特权级在虚拟机的非换页内...
[期刊论文] 作者:陈兴蜀,王伟,金鑫,, 来源:通信学报 年份:2018
虚拟可信平台模块是可信计算技术虚拟化的重要组件。v TPM的私密信息存在被窃取、滥用的风险,为此,提出一种基于标签的安全保护方案。首先,为每个虚拟机建立v TPM标签,标签包括签名信息、加密信息、度量信息和状态信息。然后,基于v TPM标签的状态信息设计安全增......
[期刊论文] 作者:陈蒙蒙,陈兴蜀,金鑫,, 来源:计算机应用 年份:2017
为了解决目前虚拟机隐藏进程检测方案高能耗、检测不全的问题,提出一种基于进程生命周期的隐藏进程检测系统(HPro Dectector)。首先利用虚拟机监视器(VMM)的高特权级和系统自身的回调机制在虚拟机非换页内存区构建一份透明内存区并注入回调函数硬编码,通过回调......
[期刊论文] 作者:陈兴蜀,沈昌祥, 来源:计算机集成制造系统 年份:2004
针对信息系统集成中不同应用、不同网络结构等如何在有效实现信息共享、信息集成的同时,也保障信息系统自身安全性的问题,提出了虚拟应用网络的概念.网络借鉴了电路级代理工...
[会议论文] 作者:陈兴蜀,沈昌祥, 来源:第六届全国计算机应用联合学术会议 年份:2002
本文论述了通过修改网络堆栈的方法实现对第三方应用程序SOCKS化的原理和关键技术.该方法在OSI网络堆栈的传输层之上嵌入SOCKS化薄层,使第三方应用程序的Winsock API函数调用在SOCKS化层被拦截,并修改相应的函数,从而使其支持客户/服务器模式的SOCKS协议.用户可......
[会议论文] 作者:陈兴蜀,沈昌祥, 来源:第六届全国计算机应用联合学术会议 年份:2002
本文通过对IKE的阶段1使用公共密钥加密的标准方法的分析,对在主模式交换中的最主要缺陷——两次公共密钥加密和两次公共密钥解密进行改进.提出了特定位模式串编码方法,将两次加密的载荷联合,使得两次公共密钥加密、解密在一次加密、解密运算中完成.......
[期刊论文] 作者:陈阳,陈兴蜀,吴麒, 来源:计算机工程与设计 年份:2012
网页中的正文信息往往被相关链接、导航条、广告、版权说明等信息包围,为了更加精确地提取出网页正文信息,提出了一种基于信息量变化幅度的网页正文提取方法。该方法将网页中的......
[期刊论文] 作者:谭骏, 陈兴蜀, 杜敏,, 来源:中南大学学报(自然科学版) 年份:2012
针对互联网中P2P协议以及加密协议无法使用传统方法进行识别的问题,提出一种新的基于会话流统计特征的网络协议识别算法。采用二进制粒子群算法(BPSO)定量选出最能体现不同协...
[期刊论文] 作者:谭骏,陈兴蜀,杜敏,, 来源:四川大学学报(工程科学版) 年份:2011
针对新的P2P协议以及加密P2P协议无法使用传统方法进行识别的问题,提出一种新的基于流量统计特征的识别方法。首先定义了网络协议特征矢量的概念,并在此基础上使用类内、类间...
[期刊论文] 作者:吴麒,陈兴蜀,谭骏,, 来源:华南理工大学学报(自然科学版) 年份:2011
目前网页上出现越来越多的广告信息,使得准确抽取网页正文信息变得越来越难.针对这一问题,文中提出了一种基于权值优化的网页正文内容提取算法.该算法首先通过分析网页正文内...
[期刊论文] 作者:江浩, 陈兴蜀, 杜敏,, 来源:计算机应用 年份:2013
热点话题挖掘是舆情监控的重要技术基础。针对现有的论坛热点话题挖掘方法没有解决数据中词汇噪声较多且热度评价方式单一的问题,提出一种基于主题聚簇评价的热点话题挖掘方...
相关搜索: