搜索筛选:
搜索耗时0.6146秒,为你在为你在102,285,761篇论文里面共找到 337 篇相符的论文内容
类      型:
[会议论文] 作者:徐长征,王清贤,颜学雄, 来源:河南省计算机学会2010年学术年会 年份:2010
本文提出一种以历史时序数据作为信任基础的访问控制模型.与传统的以信誉度作为信任基础的访问控制模型相比,该模型能给资源拥有者提供细粒度且灵活的访问控制策略,使得应用...
[会议论文] 作者:奚琪,王清贤,曾勇军, 来源:河南省计算机学会2010年学术年会 年份:2010
信息技术特别是因特网技术的迅猛发展,在为人们带来方便的同时,也为联网的计算机带来潜在的安全问题,其中最典型的就是恶意代码的攻击和泛滥。近年来,恶意代码的广泛传播和日益......
[会议论文] 作者:刘琰,罗军勇,王清贤, 来源:2003信息保密专业委员会学术年会 年份:2003
网络拓扑发现技术在网络建设与管理中的地位越来越重要,Internet信息采集技术是其中一个非常重要的研究内容.本文在建立信息采集模型的基础上,讨论Internet信息采集在信息收...
[会议论文] 作者:刘琰,颜学雄,王清贤, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
IP碎片攻击是网络攻击的主要方式之一,攻击者利用系统对IP数据包分片重组实现上的漏洞,构造大量特殊的分片发送给目的主机,导致目的主机由于重组错误而造成拒绝服务、系统崩...
[会议论文] 作者:刘琰,罗军勇,王清贤, 来源:2005中国控制与决策学术年会 年份:2005
  在建立定位实现模型的基础上,从定位、验证和聚类3个主要步骤分析Internet实体地理位置定位的核心技术,提出可行的目标定位算法和验证算法,并借助对定位结果的聚类分析优...
[会议论文] 作者:刘琰,王清贤,罗军勇, 来源:河南省计算机学会2007年学术年会 年份:2007
  自然界和人类社会的许多系统可以用复杂网络进行建模,复杂网络已成为多个学科的研究热点,复杂网络中节点的重要性度量是网络健壮性与安全问题的重要研究内容。本文从复杂网......
[会议论文] 作者:王中尚,王清贤,魏强, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2001
近年来,利用特洛伊木马进行攻击是网络攻击的主要手段之一.由于木马隐蔽性强,功能特殊,它给用户的计算机信息安全构成极大的威胁.本文深入探讨了当前流行的几种先进的木马隐...
[会议论文] 作者:陈哲,谢余强,王清贤, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
本文讨论了如何通过访问目标主机的TCP/IP协议栈来获得远程主机操作系统的详细信息.首先给出了几种判断目标主机操作系统类型的传统方法,这些方法都没有使用协议栈指纹.然后...
[会议论文] 作者:宋宗宇;王华;王清贤;, 来源:第十届全国工程设计计算机应用学术会议 年份:2000
电子货币系统(Electronic cash scheme)在近几年已经被多次改进。在该系统中重要的一项是可追踪性(traceability)。在电子货币系统中有两种追踪控制方法:一种是用户追踪(owner...
[会议论文] 作者:陈哲,王清贤,谢余强, 来源:第九届CERNET学术年会 年份:2002
讨论了如何通过访问目标主机的TCP/IP协议栈来获得远程主机操作系统的详细信息,首先给出了几种判断目标主机操作系统类型的传统方法,这些方法都没有使得协议栈指纹,然后讨论了更为精确的识别技术——主动识别技术和被动识别技术,并详细阐述了利用TCP/IP协议栈指......
[期刊论文] 作者:袁金英, 蒋宏利, 王清贤,, 来源:河北中医 年份:2012
刘玉洁为河北联合大学教授,中医内科学硕士研究生导师,河北省首届名中医,河北省第二、三批老中医药专家学术经验继承工作指导老师,全国首批优秀中医临床人才,国家中医药...
[期刊论文] 作者:刘振山,王清贤,罗军勇,, 来源:计算机科学 年份:2008
IPv6网络普遍支持源路由的特性及源路由探测具有发现交叉链路的能力,因而成为近年来网络拓扑发现领域研究的焦点。但源路由探测冗余避免和种子节点选取这两个核心问题至今没...
[期刊论文] 作者:刘振山,王清贤,罗军勇,, 来源:计算机科学 年份:2008
提出了一种虚拟分布式IPv6路由器级拓扑探测模型——VDPM(Virtual Distributed Probing Model)。VDPM探测方式既达到了分布式拓扑探测效果,又避免了高昂的部署费用和繁琐的通讯...
[期刊论文] 作者:刘振山,罗军勇,王清贤,, 来源:计算机科学 年份:2008
探测目标点的数量及分布位置对网络拓扑发现的覆盖率和探测效率有直接的影响,因此成为网络拓扑发现研究领域一直关注的焦点。本文针对目前大规模网络拓扑发现目标点相关研究现......
[期刊论文] 作者:邱菡, 王清贤, 朱俊虎, 李玉峰,, 来源:计算机教育 年份:2019
针对当前网络空间安全基础理论尚未系统化,网络空间安全理论课程建设面临着课程多、针对性差等问题,论述网络科学课程在网络空间安全专业人才培养中的作用与地位,确立课程的...
[期刊论文] 作者:李琳, 李凤娥, 王清贤, 李争,, 来源:临床荟萃 年份:2010
炙甘草汤出自汉代张仲景的《伤寒论》:“伤寒脉结代,心动悸,炙甘草汤主之”,由炙甘草、人参、生地黄、桂枝、阿胶、麦冬、麻仁、生姜、大枣等药物组成。我们在此基础上运用加味炙......
[期刊论文] 作者:颜学雄,王清贤,马恒太,, 来源:计算机科学 年份:2008
本文分析了Web服务给访问控制带来的挑战性问题,包括跨域的访问控制、动态授权和标准化问题等。然后,根据访问控制模型的决策依据,对现有的访问控制模型进行了分类研究。介绍了......
[期刊论文] 作者:陈丹敏,周福娜,王清贤, 来源:信息工程大学学报 年份:2020
基于深度学习的故障诊断模型的精确度依赖于带标签的样本数量和信息使用方式。实际的工业控制获取的数据往往既有一维的信号序列又有二维的图像。基于深度学习的故障诊断方法...
[期刊论文] 作者:赵文龙,朱俊虎,王清贤, 来源:计算机工程与设计 年份:2006
SQL Injection是当前网站安全的主要问题之一。首先阐述了SQL Injection网络攻击的基本原理,然后对黑客利用SQL Injection技术攻击的一般过程进行了分析。在此基础上针对SQL I...
[期刊论文] 作者:尹美娟,王清贤,刘晓楠, 来源:计算机工程 年份:2012
针对现有Web社会关系评估方法准确率较低的问题,提出一种结合网页与语句共现的Web社会关系评估方法。根据人名对在Web中的网页共现和页面内语句共现情况,综合评估2个人之间社会......
相关搜索: