搜索筛选:
搜索耗时1.9981秒,为你在为你在102,285,761篇论文里面共找到 493 篇相符的论文内容
类      型:
[期刊论文] 作者:杜瑞颖,张焕国,傅建明,陈晶,唐明,何琨,刘丹,代永平, 来源:网络与信息安全学报 年份:2019
围绕在大类通识培养模式下如何保证信息安全专业本科人才的培养质量问题展开讨论,通过对信息安全专业特性及知识结构深入分析,提出了专业课程融合、安全思维培养、互联网+翻...
[期刊论文] 作者:王鹃,樊成阳,程越强,赵波,韦韬,严飞,张焕国,马婧, 来源:软件学报 年份:2018
安全性是云计算中一项极为重要的需求,然而如何保护云计算中关键应用程序和数据的安全、防止云平台管理员泄露用户隐私,仍然是目前没有解决的难题.2013年,Intel公司提出了新...
[会议论文] 作者:李莉[1]薛锐[2]张焕国[1]冯登国[2]王丽娜[1], 来源:2003中国计算机大会 年份:2003
基于口令认证的密钥交换协议利用一个弱的口令实现安全通信和密钥交换.本文在串空间理论模型中引入描述DH问题的方法以及描述猜测攻击的攻击者能力,从而可以对基于口令认证的...
[会议论文] 作者:何凡[1]张焕国[2]严飞[2]杨飏[3]汪红[4]孟学军[5], 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
基于模型检测理论,提出了一种可信软件栈的测试方法,使用计算树逻辑对可信软件栈的函数调用进行抽象描述,通过验证可信软件栈函数的接口和函数调用是否符合规范,从而确定平台...
[期刊论文] 作者:张焕国, 毛少武, 吴万青, 吴朔媚, 刘金会, 王后珍, 贾建, 来源:计算机学报 年份:2016
[会议论文] 作者:吴福生,张焕国,倪明涛,王俊,贾建卫,李延斌,石源, 来源:第十二届中国可信计算与信息安全学术会议 年份:2018
安全分析模型是密码安全实现的重要保障,行为安全是信息安全研究的内容之一。现有的分析模型仅仅从理论上保证密码协议实现的安全,而没有考虑密码协议实现时的行为安全(例如,无线网络中的拒绝服务、会话劫持和程序漏洞攻击等)。本文提出一种基于密码协议实现的行为......
[期刊论文] 作者:张焕国,毛少武,吴万青,吴朔媚,刘金会,王后珍,贾建卫,, 来源:计算机学报 年份:2016
量子计算复杂性理论是量子计算机科学的基础理论之一,对量子环境下的算法设计和问题求解具有指导意义.因此,该文对量子计算复杂性理论进行了综述.首先,介绍了各种量子图灵机...
[会议论文] 作者:张焕国[1]罗捷[2]金刚[2]朱智强[2]余发江[2]严飞[2], 来源:第二届中国可信计算与信息安全学术会议 年份:2006
可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于...
[会议论文] 作者:邹冰玉[1]张焕国[1]郭曦[1]胡颖[1]加米拉·沙塔尔[2], 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为及其平台计算环境特征评估其信...
[会议论文] 作者:Bo Zhao,Huanguo Zhang,Li Jing,Wen song,Chen Lu,赵波,张焕国,李晶,文松,陈璐, 来源:第一届中国可信计算理论与实践学术会议 年份:2009
  PDA作为一种手持设备,目前面临着众多的安全问题。本文介绍了利用可信计算思想构造的可信PDA的体系结构和主要的技术特点。可信PDA是建立在ETPM(Embedded System-TPM)信...
[会议论文] 作者:Bo Zhao,赵波,Huanguo Zhang,张焕国,Li Jing,李晶,Wen song,文松,Chen Lu,陈璐, 来源:第一届中国可信计算理论与实践学术会议 年份:2009
  PDA作为一种手持设备,目前面临着众多的安全问题。本文介绍了利用可信计算思想构造的可信PDA的体系结构和主要的技术特点。可信PDA是建立在ETPM(Embedded System-TPM)信...
[会议论文] 作者:张焕国[1]毋国庆[1]覃中平[1]刘玉珍[1]刘毅[2]彭涛[2]韩永桥[2], 来源:第一届中国可信计算与信息安全学术会议 年份:2004
在可信计算平台的概念和技术的基础上,介绍了我国自主研制的一种新型安全计算机.这种安全计算机在系统结构和主要技术路线上与美国可信计算组织TCG(Trusted Computing Group)...
[会议论文] 作者:张焕国,华中科技大学数学系(武汉),冯秀涛,华中科技大学数学系(武汉),覃中平,华中科技大学数学系(武汉),刘玉珍,华中科技大学数学系(武汉), 来源:第七届中国密码学学术会议 年份:2002
如何设计出高安全强度的密码和使密码设计自动化是人们长期追求的目标.本文提出演化密码的概念和用演化计算设计密码的方法.本文具体对DES分组密码的核心部件S盒组进行了实际...
相关搜索: