计算机安全相关论文
煤炭带式输送机容易发生偏移现象,导致安全事故发生,应用计算机视觉技术监测其偏移故障,通过监控设备采集井下输送机作业视频图像,结合......
互联网无疑是眼下最热门、最前沿的新兴技术,随着技术的普及和成熟,我们的工作方式和生活习惯都在不由自主的发生改变。我们可以通......
入侵检测技术作为计算机防护的主要技术手段,因具有适应性强、能识别新型攻击的优点而被广泛研究,然而识别率和误报率难以保证是该......
核电厂仪表和控制系统总体架构对核电安全具有重要意义。随着数字技术在新建电厂和电厂改造中的应用,相较于相对独立的模拟系统,其总......
云计算数据平台虽然为用户提供了大量数据信息,但当数据安全性受到威胁时,将会带来很大的损失。文章介绍了勒索病毒“WannaCry”的传......
信息及其应用国际会议将于2012年6月3~5日在马来西亚召开。会议主题包括:信息伦理;信息安全;数据压缩;电子技术;电子政府;电子学习;......
阐述风电企业中计算机信息技术的应用,它关系着风电企业是否能安全运行,提高企业生产管理效率,建立网络安全防护体系、有效预防网......
随着时代的发展,越来越多的计算机和?络技术被引?我们的?常?活。这些新技术中的安全问题也越来越吸引?们的关注。其中,有很??部分......
随着信息技术的发展,人们对公共服务需求的方式发生了翻天覆地的变化?网络技术的发展,让服务突破了时间和空间的限制,办事更加省时?省......
伴随着信息化时代的到来和发展,计算机技术广泛应用于社会生产生活的各个领域,已成为社会生产生活中不可替代的一项技术.计算机技......
现阶段,我国信息技术产业管理迎来了新的发展机遇,同时也面临着挑战,各种不同的安全问题、信息问题对行业发展造成了极大的威胁,构......
在新形势下,随着国民经济的快速发展以及信息技术水平的不断提高,计算机信息处理技术已经深入到千家万户,渗透到人们生产生活的各......
针对网络安全事件的复杂化、海量化等特点,在研究了本省安全管理平台建设和运维的实践经验后,构建了一套包括事件监控、整合、展示......
传统工业级的杀毒软件的普遍做法是基于签名进行病毒分析与检测的,其中包括了许多检测技术,这些技术保证了较高的检测率和较低的误......
在大数据领域,数据采集和处理系统高并发的操作中间层,给中间层造成很大压力.由于Redis不支持线程安全,因此无法保证数据的一致性.......
近年来,安全保障作为操作系统安全的一个重要方面越来越受到研究者的重视。对于高安全级别操作系统,体系结构层次的结构化是必须要达......
本文针对当前恶意代码评估和预测方法的局限性,研究了基于恶意代码感染数量和危害程度的评估方法,提出了基于惯性原理的恶意代码预......
Rootkit是恶意代码为了不被用户和防护软件发现,实现长久隐蔽运行,而对系统做出恶意修改的程序。分层设计的计算机系统使Rootkit能......
恶意代码的自保护和分析检测技术一直以来都是计算机安全领域的一个研究热点.混淆技术由于可以帮助程序员隐藏代码内含信息而被广......
为了提高计算机开机登录过程的安全性,设计了专用的IC卡电子钥匙系统.该系统通过改造计算机硬件电路及结构,使电子钥匙与计算机连......
本文从计算机病毒的定义入手,说明病毒工作的基本过程、基本类型和病毒性能的新动向;在此基础上提出反病毒技术的三要素;最后从信......
简要介绍键盘的工作原理,分析了键盘的信息泄漏问题.提出了预防信息泄漏键盘的设计.介绍了我们研制的红黑分离式防信息泄漏键盘这......
本文阐述了建立我国计算机信息系统安全的意义和安全等级保护标准体系总体框架,介绍了安全等级保护通用技术,以全面了解安全等级保......
安全评价是衡量安全产品安全性的重要手段,安全评价标准是安全产品评价的重要依据,在一定意义上具有安全产品发展的导向职责.本文......
显式授权方法的提出,在一定程度上解决了对未知病毒的防范这个难题.任何病毒都包含安装、探测、伪装、传播、注入、有效载荷等环节......
本文提出一种基于影子机制的网络监控系统方案.分析了系统各部分的结构和实现的功能,并给出了实现方案.最后对比分析了本系统性能......
本文通过对P.Paillier等提出的公钥加密体制的安全性进行分析,证明了它的单向性与几类问题的等价关系,这样在不降低安全性的前提下......
在我们进行现代化建设的时代,网络安全越来越成为关系国计民生的大事,它需要全社会的重视,让我们用勇于探索,大胆创新的精神来维护......
隐秘术分析技术是信息隐藏系统的攻击技术.本文简要介绍了信息隐藏技术和隐秘术分析技术,分析了基于数字图像的隐秘术分析技术,并......
本文回顾了军用加固计算机产生半个多世纪以来的发展历程,总结了各国普遍采用的"加固"设计思路,对军用加固机的发展现状做了综述......
美国从1967年国防部着手建立计算机安全的保障措施,到1987计算机安全法将信息教育、培训、认识纳入法规,经历二十年.其中自然有计......
本文首先回顾了提出的免疫模型,然后引入单用户免疫池的概念,接着给出改进的基于Poisson过程的免疫模型,最后对改进前的免疫模型进......
在安全操作系统的设计和开发中广泛采用BLP(Bell-La Padula)安全模型.虽然BLP模型可以防止敏感信息的泄露,但它的约束条件过于严格......
本文介绍了传统计算机登录方式和基于操作系统实现的智能卡、指纹设备、USBKey等第三方登录认证方式的安全隐患以及BIOS的结构和运......
提出了一种用于电力信息系统安全设计的建模语言和定量化评估方法.首先设计了安全体系设计迹语言,统一描述系统结构、系统业务、安......
当前,在“云服务”和“云计算”领域,云端设计配置是一个热点课题,但系统中另一端-图形终端也具有重要的地位,它在很大程度上影响着用......
本文提出了一种使用可信密码模块实现计算机的可信接入管理机制。这种信任机制基于可信密码平台服务模块,符合《可信计算密码支持平......
针对散列加密计算复杂,难以并行的现状,分析了散列加密过程中散列值生成原理,提出了一种松弛的并行散列加密框架,该框架取消了散列值生......
针对病毒分类器在实际应用中存在的更新速度慢、对未知病毒检测能力不足等问题,对批量主动学习理论在病毒分类器训练方面的应用进行......