搜索筛选:
搜索耗时2.2620秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
类      型:
[期刊论文] 作者:雨田,张斌, 来源:武警工程学院学报 年份:2003
11月 2 6日至 2 8日 ,我院研究生队学员吕志勇作为武警部队唯一代表参加了在北京召开的 2 0 0 3中国计算机大会 ,宣读了在导师杨晓元教授指导下撰写的论文《计算机取证技术中...
[会议论文] 作者:彭清泉;杨晓元;韩益亮;, 来源:第二十届全国数据库学术会议 年份:2003
本文在分析现有入侵检测系统体系结构存在的问题的基础上,通过深入发掘人体免疫系统在入侵检测系统中的隐喻机制,提出一种基于免疫的入侵检测系统体系结构模型,该模型使用了...
[期刊论文] 作者:李智,杨晓元,魏萍,殷三元, 来源:计算机工程与应用 年份:2003
该文首先给出了小波包分解系数绝对值的线性预测模型,由此提出了基于小波包分解的图像频域统计特性研究方法。然后针对JPEG图像研究其频域统计特性与文件大小之间,以及信息隐藏......
[期刊论文] 作者:周宣武,杨晓元,王伟,邓涛, 来源:大连理工大学学报 年份:2003
分析了入侵检测系统的生物免疫模型,研究了免疫系统的原理与致病机制以及其中的隐喻机理.针对当前入侵攻击的新特点,就如何避免免疫病理转移造成的各种安全隐患,构建安全、高...
[会议论文] 作者:杨晓元,周宣武,魏萍,张敏情, 来源:中国人工智能学会第10届全国学术年会 年份:2003
文章针对目前入侵检测系统(IDS)的缺陷与安全漏洞,将人工智能中的Mobile Agent技术应用于入侵检测系统的研究与开发,提出了一类基于Mobile Agent的混合入侵检测方案。方案改进了已有IDS的不足,增强了入侵检测的实时性、健壮性、高效性、并行性和可适应性,适合于面向......
[期刊论文] 作者:彭清泉,杨晓元,李德龙,韩益亮, 来源:通信技术 年份:2003
介绍了几种新的智能入侵检测技术,分析了各种技术的优缺点,并对智能入侵检测技术的发展趋势作了展望。Introduced several new intelligent intrusion detection technolog...
[会议论文] 作者:韩益亮,杨晓元,户军茹,彭清泉, 来源:第二十届全国数据库学术会议 年份:2003
随着研究工作和标准化工作的深入,椭圆曲线算法取代RSA和DSA是个必然的趋势.本文所设计的ECDSA处法改进方案保持了原方案的运算结构,属于原方案的变形,其安全强度与原算法安...
[会议论文] 作者:王绪安,管先念,吕明,杨晓元, 来源:中国通信学会信息通信网络技术专业委员会2003年年会 年份:2003
基于混沌保密通信理论,对无线局域网中应用的802.11标准中数据传输的静态加密机制提出了一种改进措施,给出了一个实际方案并实现了计算机模拟仿真,结果表明,该方案有效且实用...
[会议论文] 作者:王绪安,管先念,杨晓元,吕明, 来源:中国通信学会信息通信网络技术专业委员会2003年年会 年份:2003
基于混沌保密通信理论,对无线局域网中应用的802.11标准中数据传输的静态加密机制提出了一种改进措施,给出了一个实际方案并实现了计算机模拟仿真,结果表明,该方案有效且实用....
[期刊论文] 作者:焦占亚,魏萍,韩益亮,杨晓元,魏立线, 来源:陕西科技大学学报 年份:2003
密钥管理是公钥密码基础设施的主要问题之一.在密码系统中,一般用密钥数据库来存储大量的用户密钥.密钥管理在理论研究上已经取得一些成果,但在实践中仍有很多问题.作者在文...
[会议论文] 作者:吕志勇,杨晓元,张敏情,钟卫东,潘晓中, 来源:2003中国计算机大会 年份:2003
计算机取证是打击计算机犯罪的有效手段,围绕电子证据展开工作.在分析电子证据特点的基础上,研究了电子证据的存在形式及来源,并遵循计算机取证的一般原则和步骤,提出了磁介...
相关搜索: