期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于相异和检测技术的二取二安全平台的安全性计算 被引量:1
1
作者 姜坚华 张辉 《中国铁路》 2015年第9期43-47,共5页
重点探讨基于相异和检测技术的二取二安全平台的安全性计算方法,对基于RBD的公式计算、RAM Commander中的FTA工具计算和Markov计算这3种安全性计算的结果进行比较,分析了各安全性计算分项的变化情况和3种计算方法的优劣,并就如何利用安... 重点探讨基于相异和检测技术的二取二安全平台的安全性计算方法,对基于RBD的公式计算、RAM Commander中的FTA工具计算和Markov计算这3种安全性计算的结果进行比较,分析了各安全性计算分项的变化情况和3种计算方法的优劣,并就如何利用安全性计算公式和工具进行安全性计算提出建议。 展开更多
关键词 安全性计算 二取二 相异 内部检测 PFH RBD FTA MARKOV
在线阅读 下载PDF
制造企业信息集成平台安全性现状及其对策 被引量:3
2
作者 王成良 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第7期42-46,共5页
制造企业信息集成平台是一个支持复杂信息环境下应用开发、应用集成和系统运行的软硬件平台 ,企业的信息化依赖于这个信息集成平台。当前计算机安全性问题较为突出 ,因此如何保证制造企业信息集成平台的安全性是一个值得重视的问题。介... 制造企业信息集成平台是一个支持复杂信息环境下应用开发、应用集成和系统运行的软硬件平台 ,企业的信息化依赖于这个信息集成平台。当前计算机安全性问题较为突出 ,因此如何保证制造企业信息集成平台的安全性是一个值得重视的问题。介绍了当前制造企业信息集成平台安全性的现状问题 ,提出了企业在信息化过程中应该采取的安全措施。重点指出了将安全管理制度与安全管理技术结合起来 。 展开更多
关键词 制造企业 信息集成平台 计算安全性 网络安全 信息安全
在线阅读 下载PDF
完善保密密码体制的条件和存在性证明 被引量:2
3
作者 雷凤宇 崔国华 +2 位作者 徐鹏 张沙沙 陈晶 《计算机科学》 CSCD 北大核心 2010年第5期99-102,共4页
密码体制的完善保密性是衡量保密系统安全性的重要方法。通过深入分析密码体制的明文空间、密文空间、密钥空间及密钥概率之间的关系,给出并证明了两个特殊密码体制具有完善保密性的必要条件;提出了一种构造完善保密密码体制的实现方案... 密码体制的完善保密性是衡量保密系统安全性的重要方法。通过深入分析密码体制的明文空间、密文空间、密钥空间及密钥概率之间的关系,给出并证明了两个特殊密码体制具有完善保密性的必要条件;提出了一种构造完善保密密码体制的实现方案和4个相关的条件;对一类尚未解决的特殊完善保密密码体制的存在性问题给出了相应的结论和证明;并总结了一类无法构造完善保密密码体制的明文空间、密文空间、密钥空间之间的参数关系,进一步收敛了构造完善保密密码体制的条件。 展开更多
关键词 密码学 密码体制 完善保密 计算安全性 等价密钥
在线阅读 下载PDF
影子不可窜改的图像秘密分享技术研究
4
作者 唐聃 杨洋 刘怡 《计算机应用研究》 CSCD 北大核心 2017年第6期1805-1808,共4页
为了使得影子具有更好的伪装性,普遍的方法是选择一定数量的掩盖图像,然后在大体不影响掩盖图像视觉效果的前提下将份额缩小嵌入其中并作为最终的影子图像。这样的做法为攻击者从影子图像中提取原始的份额数据留下了隐患。针对这一问题... 为了使得影子具有更好的伪装性,普遍的方法是选择一定数量的掩盖图像,然后在大体不影响掩盖图像视觉效果的前提下将份额缩小嵌入其中并作为最终的影子图像。这样的做法为攻击者从影子图像中提取原始的份额数据留下了隐患。针对这一问题,提出了一种新的图像秘密分享方案,其最大的特点是掩盖图像不再只简单作为份额数据的嵌入载体,而是参与影子图像生成及秘密图像重构等过程所涉及的所有运算。任意像素点被修改过的影子图像都无法参与秘密图像的有效重构,能在计算安全层面上有效提高图像秘密分享系统的安全性。 展开更多
关键词 图像秘密分享 掩盖图像 计算安全性
在线阅读 下载PDF
有限场地条件下盾构机整体吊装技术研究 被引量:8
5
作者 王飞 刘孟波 +2 位作者 陈龙 刘文 汤林猛 《深圳大学学报(理工版)》 CAS CSCD 北大核心 2016年第3期317-323,共7页
以深圳地铁9号线有限场地下的盾构整体吊装应用为背景,提出盾构机整体吊装流程,探讨了整体吊装设备的结构性能,对其结构配置、牵引力系统提出改进意见.针对在有限场地不能满足施作吊装设备基础条件的情况,分析采用均载板作为整体吊装设... 以深圳地铁9号线有限场地下的盾构整体吊装应用为背景,提出盾构机整体吊装流程,探讨了整体吊装设备的结构性能,对其结构配置、牵引力系统提出改进意见.针对在有限场地不能满足施作吊装设备基础条件的情况,分析采用均载板作为整体吊装设备基础施工的安全性,均载板最大Mises应力为24.58 MPa,最大变形为64 mm,满足强度及刚度要求.实施结果表明,所选盾构机整体吊装设备及过程能满足可行性和安全性要求,提出的整体吊装措施安全可靠,可为类似工程提供借鉴. 展开更多
关键词 隧道工程 隧道盾构技术 有限场地 整体吊装 安全性计算 牵引力 吊装设备基础 均载板 深圳地铁
在线阅读 下载PDF
IBM PC XT/286软盘防拷加密一种有效方法
6
作者 饶增仁 王培新 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 1991年第3期44-47,共4页
本文介绍了一种软盘防拷贝加密新方法,其基本原理是在IBM PC XT/286挡次微机的高密驱动器上,异常格式化低密或高密软盘并在这特殊磁道内写入密码,用一判别程序判断是否为原始磁盘,且将判别程序融汇于被保护的可执行程序中,以达到保护软... 本文介绍了一种软盘防拷贝加密新方法,其基本原理是在IBM PC XT/286挡次微机的高密驱动器上,异常格式化低密或高密软盘并在这特殊磁道内写入密码,用一判别程序判断是否为原始磁盘,且将判别程序融汇于被保护的可执行程序中,以达到保护软盘上软件不可被拷贝目的。由于该方法与一般方法相比较有很大改进,故用它们加过密的磁盘即使用Robert T M和FrankKlein两人研制的最新版本的COPYWRIT也不可进行拷贝。 展开更多
关键词 软盘 计算安全性 硬件 加密 拷贝
在线阅读 下载PDF
SATVPC:Secure-agent-based trustworthy virtual private cloud model in open computing environments 被引量:2
7
作者 徐小龙 涂群 +2 位作者 BESSIS Nik 杨庚 王新珩 《Journal of Central South University》 SCIE EI CAS 2014年第8期3186-3196,共11页
Private clouds and public clouds are turning mutually into the open integrated cloud computing environment,which can aggregate and utilize WAN and LAN networks computing,storage,information and other hardware and soft... Private clouds and public clouds are turning mutually into the open integrated cloud computing environment,which can aggregate and utilize WAN and LAN networks computing,storage,information and other hardware and software resources sufficiently,but also bring a series of security,reliability and credibility problems.To solve these problems,a novel secure-agent-based trustworthy virtual private cloud model named SATVPC was proposed for the integrated and open cloud computing environment.Through the introduction of secure-agent technology,SATVPC provides an independent,safe and trustworthy computing virtual private platform for multi-tenant systems.In order to meet the needs of the credibility of SATVPC and mandate the trust relationship between each task execution agent and task executor node suitable for their security policies,a new dynamic composite credibility evaluation mechanism was presented,including the credit index computing algorithm and the credibility differentiation strategy.The experimental system shows that SATVPC and the credibility evaluation mechanism can ensure the security of open computing environments with feasibility.Experimental results and performance analysis also show that the credit indexes computing algorithm can evaluate the credibilities of task execution agents and task executor nodes quantitatively,correctly and operationally. 展开更多
关键词 cloud computing trustworthy computing VIRTUALIZATION agent
在线阅读 下载PDF
黑客──网络时代的牛仔
8
作者 康康 《现代电子技术》 1998年第8期27-29,共3页
1众说纷纭的电脑黑客随Internet而来的电脑空间像一把双刃剑,它既可极大地造福人类又可无情地损害人类。或许是“生物多样性”的一种特殊体现吧,在电脑空间同样存在着形形色色的人,可谓“林子大了,什么鸟都有。”其中最令... 1众说纷纭的电脑黑客随Internet而来的电脑空间像一把双刃剑,它既可极大地造福人类又可无情地损害人类。或许是“生物多样性”的一种特殊体现吧,在电脑空间同样存在着形形色色的人,可谓“林子大了,什么鸟都有。”其中最令人感到头痛甚至恐惧的是被人们称为“... 展开更多
关键词 黑客 网络时代 服务器 计算安全性 电脑网络 美国空军 计算机系统 信息战 研究生 数据库
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部