搜索筛选:
搜索耗时0.7230秒,为你在为你在102,285,761篇论文里面共找到 35 篇相符的论文内容
类      型:
[期刊论文] 作者:马建峰, 来源:内蒙古科技与经济 年份:2005
随着全装修住宅的日益拓展,其室内环境质量控制越来越引起社会各界的广泛关注,作为装修监理人员对预防和控制民用建筑工程室内环境污染,保障公众健康,维护公共利益(即对全装...
[期刊论文] 作者:马建峰, 来源:内蒙古科技与经济 年份:2005
工程设计是指在工程开始施工之前,设计者根据已批准的设计任务书,为具体实现拟建项目的技术、经济要求,拟定建筑、安装、装饰装修及设备制造等所需的规划、图纸、数据等技术...
[期刊论文] 作者:张帆,马建峰, 来源:西安电子科技大学学报 年份:2005
利用增强的BAN类逻辑--AUTLOG逻辑,对中国无线局域网安全标准无线认证和保密基础设施(WAPI)实施方案的认证模型进行了深入分析,分析结果表明该实施方案改正了原国家标准中密...
[期刊论文] 作者:张帆,马建峰, 来源:西安电子科技大学学报 年份:2005
利用BAN类逻辑(WK逻辑),对中国无线局域网安全标准WAPI的认证基础设施WAI进行了形式化分析,指出其无法实现全部的认证及密钥协商目标.进一步分析表明,WAI中存在诸多安全问题,...
[会议论文] 作者:张帆,马建峰, 来源:2005中国计算机大会 年份:2005
本文提出了一个适合无线环境下使用的基于双重加密机制的会话密钥分发协议,该协议同时采用对称加密和非对称加密机制。通过 Canetti-Krawczyk(CK)安全模型,在双重加密机制满足适......
[会议论文] 作者:张帆,马建峰, 来源:全国抗恶劣环境计算机第十五届学术年会 年份:2005
利用增强的BAN类逻辑-AUTLOG逻辑,对中国无线局域网安全标准无线认证和保密基础设施(WAPI)国家标准及实施方案的认证模型进行了深入分析,分析结果表明原国家标准中存在诸多安...
[期刊论文] 作者:郭渊博, 马建峰, 来源:系统工程与电子技术 年份:2005
结合基于可验证秘密共享技术的安全多方计算和知识证明,提出了一种计算安全的分布式会议密钥分配方案,该方案具有结构简单、安全性强等特点.分析表明,即使方案中实施密钥分配...
[期刊论文] 作者:郭渊博,马建峰, 来源:系统工程与电子技术 年份:2005
首先建立了一个简单的入侵者与入侵检测及响应系统之间的博弈模型,推导出博弈双方的最优混合策略,得到模型中各方参与者的优化问题的解,并给出了相应的物理解释.通过对参与人...
[期刊论文] 作者:任平安,马建峰, 来源:计算机工程 年份:2005
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵恬.但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活...
[期刊论文] 作者:马建峰,李风华, 来源:计算机教育 年份:2005
一、目前信息安全学科建设与人才培养的现状和问题 2001年以来,二十多所学校设立了信息安全本科专业,在2003年,十余所学校又自行设立了信:息安全方面的博士点。相对于其他信息安......
[期刊论文] 作者:王琨,马建峰, 来源:电信工程技术与标准化 年份:2005
移动宽带无线接入技术是一种覆盖范围非常广泛的技术.本文介绍了IEEE 802.20标准的技术特点,并将其与IEEE 802.16和3G标准进行了对比.提出了一种基于802.20标准的技术方案构...
[期刊论文] 作者:王超,马建峰, 来源:电子学报 年份:2005
在攻击、故障和意外事故存在的情况下,可生存的网络系统仍然具有提供连续、可靠的网络服务的能力.本文提出了构建可生存网络系统的方法,可以增强网络系统最重要的三个特性:抵御、......
[期刊论文] 作者:郭渊博,马建峰, 来源:信息安全与通信保密 年份:2005
容忍入侵是信息安全领域前沿的研究课题,有着广阔的应用空间。本文分析了传统安全技术的不足,介绍了容忍入侵方法的发展及国内、外现状,并对容忍入侵的理论与技术方面,特别是在自适应容忍入侵理论与实践方面目前存在的一些问题进行了探讨,指出了下一步的研究方......
[期刊论文] 作者:吴振强,马建峰, 来源:计算机应用 年份:2005
宽带无线IP(BroadbandWirelessIP,BWIP)是结合无线通信和Internet的新技术,其安全性研究已成为全球关注的焦点,目前提出的许多安全解决方案对用户匿名性考虑较少。文中结合IPSec的ESP和AH协议,利用MobileIP中FA与HA的代理功能,提出一种基于IPSec的BWIP网络匿名......
[期刊论文] 作者:吴振强,马建峰, 来源:计算机应用 年份:2005
由于BWIP网络的非对称性特点,现有ISO/IEC7498-2、IPsec、WAP、3GPP、CDSA等安全体系结构框架都不能完全满足未来BWIP网络的安全需求。提出了一种适合未来BWIP网络的安全体系结构模型,该模型对BWIP网络所涉及的网络管理、安全操作、AAA、PKI、安全策略实施等技......
[期刊论文] 作者:赖晓龙,马建峰,, 来源:计算机学报 年份:2005
随着802.11无线局域网的发展,漫游已经成为它的重要场景.身份认证是保证网络安全的重要措施之一,802.11 WLAN中现有的认证协议不能有效地支持漫游.作者提出的基于DH交换的认...
[期刊论文] 作者:史庭俊,马建峰,, 来源:计算机科学 年份:2005
针对目前先应秘密共享系统基于经验方法的安全参数设置问题,本文将安全检测技术与先应秘密共享方案相结合,提出了动态自适应安全的先应秘密共享系统结构和响应方法.利用系统...
[期刊论文] 作者:史庭俊,马建峰, 来源:网络安全技术与应用 年份:2005
针对容忍入侵签名系统设计和安全管理问题,提出了一种有效的评估系统可用性的方法。该方法采用随机过程的建模技术,通过建立系统可用性与配置参数及入侵强度之间的定量关系,将系统服务器组由初始完全安全态向失效态转移的渐进过程看作为马尔可夫过程,从而在服务......
[期刊论文] 作者:盖立春,王克勤,马建峰, 来源:化学教学 年份:2005
结合中学化学实验教学案例,提出了通过挖掘化学实验教学的“创新点”并加以精心设计来培养学生的创新精神和实践能力的六种方法。...
[期刊论文] 作者:王超,马建峰,WANGChao,MAJian-feng, 来源:城市道桥与防洪 年份:2005
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥...
相关搜索: