期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
农民与作家心中的“丁满贵”
1
作者 何申 《领导科学》 北大核心 2004年第17期54-54,共1页
关键词 中国 文学评论 《乡长丁满贵》 何申
在线阅读 下载PDF
乡长丁满贵(中篇小说梗概)
2
作者 何申 君凌 《领导科学》 北大核心 2004年第17期51-53,共3页
关键词 《乡长丁满贵》 何申 君凌 中篇小说
在线阅读 下载PDF
闲聊官员的贤内助
3
作者 何申 《领导科学》 北大核心 2003年第9期45-45,共1页
关键词 中国 行政官员 家庭成员 妻子 为人民服务 廉政建设
在线阅读 下载PDF
热轧304不锈钢表面氧化皮特性的探讨 被引量:13
4
作者 卜福明 何申 +1 位作者 叶纯杰 潘红良 《材料保护》 CAS CSCD 北大核心 2011年第2期48-50,8,共3页
304不锈钢冷轧钢卷应用广泛,其表面质量的好坏与后续的酸洗密切相关,而冷轧前其热轧表面氧化皮的结构及与基材的结合力是影响酸洗效果的重要因素。分析了热轧304不锈钢在空冷、水冷和空冷干轧后表面氧化皮的形貌,测试了其与基体的结合... 304不锈钢冷轧钢卷应用广泛,其表面质量的好坏与后续的酸洗密切相关,而冷轧前其热轧表面氧化皮的结构及与基材的结合力是影响酸洗效果的重要因素。分析了热轧304不锈钢在空冷、水冷和空冷干轧后表面氧化皮的形貌,测试了其与基体的结合力。结果表明:空冷后的氧化皮厚而疏松,上下表面的差别较大,其结合力分别为3.71,5.98 MPa;水冷后的氧化皮厚度减小但结构致密,结合力是空冷氧化皮的2倍;空冷后干轧对氧化皮有明显的破碎作用,使其结合力大为降低,有利于缩短酸洗时间。 展开更多
关键词 氧化皮 冷却方式 热轧钢卷 304不锈钢 特性
在线阅读 下载PDF
一种基于二进制序列的秘密共享新方法 被引量:1
5
作者 程叶霞 杜跃进 +3 位作者 杨凯 何申 彭晋 姜文 《电信科学》 北大核心 2015年第11期19-25,共7页
提出了一种与传统的秘密共享方法不同的新型的秘密共享方法,该方法是基于二进制秘密序列的位运算的秘密共享方法。秘密包括但不限于密码、消息等,秘密序列包括但不限于密码序列、消息序列等,将采用非M序列法则法形成的非M序列作为其秘... 提出了一种与传统的秘密共享方法不同的新型的秘密共享方法,该方法是基于二进制秘密序列的位运算的秘密共享方法。秘密包括但不限于密码、消息等,秘密序列包括但不限于密码序列、消息序列等,将采用非M序列法则法形成的非M序列作为其秘密共享的子秘密序列M'的构成元素。提出了基于二进制序列的秘密共享的子秘密生成方法及对应的秘密恢复方法,该方法具有可行性与实效性。 展开更多
关键词 秘密共享 二进制序列 非M序列 门限方案 秘密恢复 信息安全
在线阅读 下载PDF
基于行为的安全验证码生成及验证方案研究
6
作者 张艳 彭华熹 何申 《信息安全研究》 2020年第2期139-144,共6页
通过分析传统验证码存在的主要问题及安全现状,提出一种基于行为的安全验证码生成及验证方案.通过检测用户在验证码图片中输入的多个元素间的连线轨迹是否符合元素间的对应关系,来判断验证码的正确性,只有当用户输入的所有连线轨迹都被... 通过分析传统验证码存在的主要问题及安全现状,提出一种基于行为的安全验证码生成及验证方案.通过检测用户在验证码图片中输入的多个元素间的连线轨迹是否符合元素间的对应关系,来判断验证码的正确性,只有当用户输入的所有连线轨迹都被验证正确时才能通过验证码验证.方案能够有效解决现有技术中验证码需要用户通过键盘输入时的输入效率低、容易误操作等问题,提高验证码的输入效率;同时,能够解决现有技术中不能准确判断验证码是由人输入还是由机器人自动化操作进行输入的问题,有效增加程序自动识别验证码的难度和效率,降低恶意访问的通过率,适用于所有可能通过机器人自动化操作进行攻击的场景.方案具有用户体验好、安全性高、应用场景多、盈利渠道广等特点,市场发展前景良好. 展开更多
关键词 安全验证码 行为验证码 验证码生成 验证码识别 验证码验证 恶意访问
在线阅读 下载PDF
十年一梦话《穷县》 被引量:1
7
作者 何申 《领导科学》 北大核心 2004年第9期51-51,共1页
关键词 《穷县》 文学评论 小说 何申
在线阅读 下载PDF
穷县(中篇小说梗概)
8
作者 何申 君凌 《领导科学》 北大核心 2004年第9期48-50,共3页
关键词 《穷县》 中国 中篇小说 何申 君凌
在线阅读 下载PDF
一县之长(中篇小说梗概)
9
作者 何申 《领导科学》 北大核心 2002年第17期44-46,共3页
关键词 《一县之长》 何申 中国 当代 中篇小说
在线阅读 下载PDF
县官不易
10
作者 何申 《领导科学》 北大核心 2002年第17期47-47,共1页
关键词 《一县之长》 小说创作 中国 何申
在线阅读 下载PDF
信访办主任(中篇小说故事梗概) 被引量:1
11
作者 何申 《领导科学》 北大核心 1995年第11期9-10,共2页
信访办主任(中篇小说故事梗概)原著何申缩写惠民青远县大杨树沟村又集体上访了,来了一百多人,把市政府大门给堵住了。信访办主任孙明正带领信访办全体人员迎了上去,总算给拦住了,最后答应两天之内给予答复。大杨树沟的事相当复杂... 信访办主任(中篇小说故事梗概)原著何申缩写惠民青远县大杨树沟村又集体上访了,来了一百多人,把市政府大门给堵住了。信访办主任孙明正带领信访办全体人员迎了上去,总算给拦住了,最后答应两天之内给予答复。大杨树沟的事相当复杂,这事拖了三年多.一直没能很好解决... 展开更多
关键词 信访办 中篇小说 故事梗概 解决问题 杨树 调查组 主任 集体上访 《小说家》 村支书
在线阅读 下载PDF
基于可信计算构建物联网安全边界 被引量:3
12
作者 何申 黄静 +1 位作者 赵海燕 杨林 《电信工程技术与标准化》 2019年第12期7-11,共5页
近年来,中国物联网政策支持力度不断加大,技术创新成果接连涌现,各领域应用持续深化,产业规模保持快速增长。本文以物联网接入边界为切入点,探讨了物联网安全接入问题的解决方案。设计了基于可信计算3.0的物联网可信网关,以及安全管理中... 近年来,中国物联网政策支持力度不断加大,技术创新成果接连涌现,各领域应用持续深化,产业规模保持快速增长。本文以物联网接入边界为切入点,探讨了物联网安全接入问题的解决方案。设计了基于可信计算3.0的物联网可信网关,以及安全管理中心,构建了可信的物联网安全边界接入系统,为各种异构物联网终端设备提供了安全屏障,隔绝了针对于物联网设备的网络安全威胁。 展开更多
关键词 物联网 可信计算 安全边界 等级保护
在线阅读 下载PDF
一种用于高能物理实验的时钟相位精确同步方法
13
作者 林晓 曹平 +1 位作者 商林峰 何申 《核电子学与探测技术》 CAS CSCD 北大核心 2014年第10期1164-1168,共5页
现代高能物理实验中,对时钟系统有着精度和稳定性的要求。高速串行通信技术,因其能够在进行数据传输的同时进行时钟数据恢复而得到广泛应用。针对因此带来的恢复时钟相位不确定性,设计了一种基于串并转换技术和FPGA的时钟同步方法,能够... 现代高能物理实验中,对时钟系统有着精度和稳定性的要求。高速串行通信技术,因其能够在进行数据传输的同时进行时钟数据恢复而得到广泛应用。针对因此带来的恢复时钟相位不确定性,设计了一种基于串并转换技术和FPGA的时钟同步方法,能够为高能物理实验多节点时钟系统提供精确相位同步的时钟。该方法利用FPGA内部硬件资源对恢复时钟进行处理,串并转换芯片自带的状态位和优秀的串并转换能力极大地简化了系统设计,并增强了系统性能。 展开更多
关键词 时钟同步 精确相位 串行通信 时钟数据恢复
在线阅读 下载PDF
几种塑料温棚建造技术
14
作者 何申 《农村新技术》 1999年第6期17-18,共2页
关键词 塑料温棚 建造 塑料大棚 中棚 小棚
在线阅读 下载PDF
什么是环境管理体系
15
作者 何申 《石油工业技术监督》 2003年第11期36-36,共1页
关键词 环境管理体系 社会效益 经济效益 环境效益
在线阅读 下载PDF
量子保密通信应用服务体系研究 被引量:2
16
作者 田野 何申 +2 位作者 李德志 粟栗 杜海涛 《电信科学》 2023年第12期100-109,共10页
基于量子密钥分发(quantum key distribution,QKD)的量子保密通信能够应对量子计算带来的安全挑战,现已进入产业规模应用阶段。然而,受QKD网络架构及服务能力的制约,现有体制无法满足未来量子保密通信在业务多样化、用户规模化、应用泛... 基于量子密钥分发(quantum key distribution,QKD)的量子保密通信能够应对量子计算带来的安全挑战,现已进入产业规模应用阶段。然而,受QKD网络架构及服务能力的制约,现有体制无法满足未来量子保密通信在业务多样化、用户规模化、应用泛在化等方面的发展需求。针对此问题,提出量子保密通信应用服务体系架构模型及机制,实现量子密钥的统一管理并支持各类用户设备及业务应用以各种方式灵活、安全地获取量子密钥。该系统通过引入量子安全服务层将QKD网络与上层应用解耦,有效协调了QKD网络发展与保密通信业务发展两个方面,有利于促进量子保密通信大规模应用落地。 展开更多
关键词 量子通信 量子保密通信 量子密钥分发 密钥管理
在线阅读 下载PDF
IoT智能硬件安全威胁分析与应对方法 被引量:2
17
作者 樊期光 彭华熹 +2 位作者 齐文杰 彭晋 何申 《信息安全研究》 2018年第8期722-727,共6页
随着物联网技术的不断发展,全球的物联网设备数量呈爆发式增长,与此同时,物联网安全事件呈现爆炸性增长态势,安全环境持续恶化,许多国家已经开始从战略、标准、监管和其他高度关注的领域加强物联网的安全.目前,物联网在信息安全防护方... 随着物联网技术的不断发展,全球的物联网设备数量呈爆发式增长,与此同时,物联网安全事件呈现爆炸性增长态势,安全环境持续恶化,许多国家已经开始从战略、标准、监管和其他高度关注的领域加强物联网的安全.目前,物联网在信息安全防护方面的能力分布不均,呈现出"平台重,终端轻"这种头重脚轻的态势.由于IoT智能硬件数量庞大,资源和技术能力受限,IoT智能硬件已成为物联网系统信息安全的薄弱环节.主要针对IoT智能硬件的安全威胁进行分析,并提出有针对性的应对方法. 展开更多
关键词 IoT终端 IoT智能硬件 安全威胁 安全防护 安全评测
在线阅读 下载PDF
移动终端安全要求测评技术研究及应用 被引量:1
18
作者 张艳 彭华熹 何申 《信息安全研究》 2020年第5期427-432,共6页
《移动智能终端安全能力技术要求》是工信部在2013年颁布的移动终端安全的行业标准.通过分析和梳理上述移动终端安全要求的测评现状,并针对其中存在的问题,设计了基于PC客户端配套Android代理的自动化安全测评模型架构,实现了安全要求... 《移动智能终端安全能力技术要求》是工信部在2013年颁布的移动终端安全的行业标准.通过分析和梳理上述移动终端安全要求的测评现状,并针对其中存在的问题,设计了基于PC客户端配套Android代理的自动化安全测评模型架构,实现了安全要求的批量自动化测评、测评行为全程监控,有效降低了测评人员技术门槛,提升了测评效率和测评质量;设计了云管理平台,研究实现了基于标签的测评数据多维度分析机制,有效提升了安全测评数据的统计分析效率. 展开更多
关键词 移动终端 安全能力 安全要求 安全测评 测评模型
在线阅读 下载PDF
信息系统商用密码应用策略分析及研究 被引量:6
19
作者 马爱良 彭华熹 +2 位作者 张艳 张杨 何申 《电信工程技术与标准化》 2021年第12期22-26,共5页
本文针对商用密码在信息系统中的应用现状及问题,从环境、业务和管理3个方面对密码应用需求进行了分析,并对相应的商用密码应用改进策略进行了研究。通过以环境安全为基础、以业务安全为导向,以安全管理为保障,实现密码应用的合规性,构... 本文针对商用密码在信息系统中的应用现状及问题,从环境、业务和管理3个方面对密码应用需求进行了分析,并对相应的商用密码应用改进策略进行了研究。通过以环境安全为基础、以业务安全为导向,以安全管理为保障,实现密码应用的合规性,构建起网络安全的纵深防御体系,进而提升密码应用能力。 展开更多
关键词 商用密码 密码应用 密码部署 信息系统安全
在线阅读 下载PDF
云计算场景下的委托加密方案研究和探讨 被引量:1
20
作者 彭华熹 张艳 +2 位作者 粟栗 何申 张杨 《电信工程技术与标准化》 2023年第12期18-22,共5页
本文针对云计算环境下数据委托存储所面临的安全问题进行了研究和探讨,提出了一种基于身份的委托加密方案。该方案将消耗资源的公钥加密运算委托给云端节点执行,减轻了用户节点的计算负担,同时采用数据盲化技术确保第三方无法获取敏感... 本文针对云计算环境下数据委托存储所面临的安全问题进行了研究和探讨,提出了一种基于身份的委托加密方案。该方案将消耗资源的公钥加密运算委托给云端节点执行,减轻了用户节点的计算负担,同时采用数据盲化技术确保第三方无法获取敏感数据。该方案可以解决特定场景下的数据安全存储问题。 展开更多
关键词 云计算 委托加密 身份基密码
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部