您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于HIP协议的可信IP移动网络研究.pdf

  2. 这篇论文讲述了移动网络中存在的问题,结合最新提出的HIP理论,努力解决这些安全与路由问题
  3. 所属分类:网络基础

    • 发布日期:2009-05-21
    • 文件大小:232kb
    • 提供者:guang2601312009
  1. 基于公钥密码的Kerberos认证系统的研究

  2. 网络信息安全技术一般包括身份认证、授权控制、审计、数据保密和数据完整性等 几个方面。其中,身份认证是网络安全的基石,其它的安全服务都要依赖于它。身份认 证协议以及系统的安全性和可扩展性,已经成为了影响网络进一步发展的重要因素。 Kerberos是基于可信第三方KDC的认证协议,使用对称密钥加密算法,提供了网络通 信方之间相互的身份认证手段,而且并不依赖于主机操作系统和地址,在一定程度上保 证了网络的安全。但是,由于Kerberos自身的局限性,又影响了它在Internet中的推广 应用。 本文
  3. 所属分类:网络基础

    • 发布日期:2010-03-16
    • 文件大小:590kb
    • 提供者:hvictory
  1. 可信网络研究 介绍可信网络

  2. 介绍可信网络的论文,相当不错…… 介绍可信网络的论文,相当不错…… 介绍可信网络的论文,相当不错……
  3. 所属分类:网络监控

    • 发布日期:2011-03-19
    • 文件大小:463kb
    • 提供者:yaohch
  1. 网络信息安全综述、密码学的发展

  2. 21 世纪是信息的时代. 信息成为一种重要的战略资源, 信息的获取、处 理和安全保障能力成为一个国家综合国力的重要组成部分. 信息安全事关国家安 全、事关社会稳定. 因此, 必须采取措施确保我国的信息安全. 近年来, 信息安全 领域的发展十分迅速, 取得了许多新的重要成果. 信息安全理论与技术的内容十 分广泛, 但由于篇幅所限, 这里主要介绍密码学、可信计算、网络安全和信息隐 藏等方面的研究和发展.
  3. 所属分类:系统安全

    • 发布日期:2011-04-10
    • 文件大小:1mb
    • 提供者:yshiyang
  1. 可信计算研究综述

  2. 关于可信计算技术的综述性文章,说明了可信计算技术产生的背景和当前的研究现状,详细阐述了可信计算体系的框架、可信计算平台模块以及可信网络连接的架构,举例说明了可信计算平台的应用方式和开源开发环境,并对该领域的研究热点进行了综述。
  3. 所属分类:系统安全

    • 发布日期:2012-04-24
    • 文件大小:279kb
    • 提供者:ilyxufu
  1. 网络体系结构的研究现状和发展动向

  2. 样性的网络在移动性、泛在化、可信化、虚拟化等方面不同的特性,带来了网络体系结构很多新研究 和思考。从控制、安全、数据等平面对网络体系结构的研究现状进行了梳理和分析,对互联网、电信网、军事网 等领域提出的各种新型网络体系结构进行了总结评述,并介绍了化学性网络协议、量子通信网络等包含体系结构 创新潜质的新型网络思想。结合网络演进的历史经验,指出未来网络体系结构的发展趋势是在控制、管理、安全、 业务等层面上进行扩展,通过分层协议栈的灵活运用(如剪裁或嵌套)和智能实现(如面向对象、服务或角色) 创造出
  3. 所属分类:其它

    • 发布日期:2013-10-19
    • 文件大小:1mb
    • 提供者:lichunlei3333
  1. 可信网络链接研究论文

  2. 这是一份完整的可信网络链接研究论文,包含各种可信网络知识和众多中外专家的例子。
  3. 所属分类:网络安全

    • 发布日期:2015-06-03
    • 文件大小:352kb
    • 提供者:qq_21233111
  1. 可信网络连接技术西电捷通TCA和TCG TNC架构研究

  2. 伴随着互联网的迅速普及,人们与网络的关系也越来越紧密,然而开放互联的互联网,也存在着很多不安全因素,恶意软件、*病毒、黑客破坏等行为严重威胁着网络安全和人们的利益安全,需要一套完整的安全解决方案。可信网络连接技术在此背景下应运而生。可信网络连接技术通过利用身份鉴别、平台鉴别、完整性度量、访问控制等技术实现了安全连接。目前全球范围内主要的两大可信网络连接技术是:可信网络连接TNC(Trusted Network Connect,简称TNC)和可信连接架构TCA(Trusted Connect
  3. 所属分类:网络安全

    • 发布日期:2017-02-10
    • 文件大小:85kb
    • 提供者:itwarm
  1. 基于区块链的数据安全共享网络体系研究

  2. 针对能源互联网企业内部与外间的数据共享过程中,存在集中部署访问受限、标识不唯一、易被窃取或篡改隐患等问题,影响到数据作为资产进行统一安全共享的效率.为此,结合区块链的去中心化、自主对等、难以更改的技术特征,构建基于区块链的数据安全共享网络体系,主要包括去集中化数据统一命名技术及服务、授权数据分布式高效存储和支持自主对等的数据高效分发协议.其次,设计了开放式数据索引命名结构,含一级基础ODIN和多级扩展ODIN,且阐述了开放数据索引命名运行机制.再次,基于ODIN技术,设计了基于ODIN的去中心
  3. 所属分类:Dapp

    • 发布日期:2018-05-16
    • 文件大小:559kb
    • 提供者:qq_42203989
  1. 中国信通院-可信区块链白皮书(2018版).pdf

  2. 2018 年 5 月,习近平总书记在两院院士大会上的讲话中指出, “以人工智能、量子信息、移动通信、物联网、区块链为代表的新一代信息技术加速突破应用。”区块链凭借其独有的信任建立机制,成为金融和科技深度融合的重要方向。在政策、技术、市场的多重推动下,区块链技术正在加速与实体经济融合,助力高质量发展,对我国探索共享经济新模式、建设数字经济产业生态、提升政府治理和公共服务水平具有重要意义。 区块链作为点对点网络、密码学、共识机制、智能合约等多种技术的集成创新,提供了一种在不可信网络中进行信息与价值
  3. 所属分类:Dapp

    • 发布日期:2019-07-15
    • 文件大小:1mb
    • 提供者:bino
  1. 建立一个安全可信的IPTV网络

  2. UT斯达康积极参与具有中国自主知识产权DRM的研究和测试,参加了今年4月中国电信广东邮电科学院的DRM标准测试,UT斯达康是参测厂家中唯一既可提供IPTV系统,又能提供自有DRM解决方案的厂家。对于IPTV网络安全来讲,以多键关系型DRM方案为基础,在此基础上完善这一具有中国自主知识产权的IPTVDRM方案,并灵活地引入其他第三方DRM为补充,这将是适合中国IPTV网络安全的一个简单有效的解决方案,不仅可以满足当前市场的迫切需要,也必将促进中国IPTV事业的健康发展。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:151kb
    • 提供者:weixin_38625448
  1. 基于消息中间件的信息交换系统的研究与实现.pdf

  2. 基于消息中间件的信息交换系统的研究与实现.pdf华北电力大学硕士学位论文 摘要 为了提高网络科技信息资源的利用率,降低信息资源管理的成本,本文将信息 交换技术引入到仝国科技信息服务网项∏中,建立一个可对分布式异构数据源节点 的资源进行有效共享的信息交换系统。本文的主要工作围绕消息中间件和JMS技术 的硏究展开,结合科技信息资源的特点和项目的实际情況,从模型研究、交换协议 和交换控制等方面给出了本系统中的信息交换模型,将可控、可信信息资源传输方 法应用于仝国科技信息服务系统建设,支撑由国家科技信息
  3. 所属分类:互联网

    • 发布日期:2019-07-08
    • 文件大小:1mb
    • 提供者:dddds123
  1. 基于区块链的链上数据安全共享体系研究

  2. 信息化时代的高速发展,使得人们的信息交互日益数字化。但在现有数字化的数据共享中,往往伴随着用户隐私直接或间接的泄露。区块链技术的发展在一定程度上解决了传统数据共享在第三方平台上的不可信等问题,但区块链的交易透明性也易被不法分子利用。例如在医疗数据共享领域中,即使未把就诊结果公布于众,恶意参与方往往也能将患者的各项数据指标与正常范围指标进行对比,从而判断该患者是否健康。本文主要研究基于区块链网络建立一套链上数据安全共享体系,基于密文策略的属性加密的访问控制算法以及同态加密算法实现链上数据的可靠共享
  3. 所属分类:Dapp

    • 发布日期:2020-06-23
    • 文件大小:1mb
    • 提供者:kamo54
  1. 通信与网络中的有效机制解决无线传感器网络的安全问题

  2. 微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能,在此背景下,无线传感器网络(WSN)成了近年来的一个研究热点。在用于安全监控的WSN中,无线传感器节点任意部署在被监控区域内。普通网络节点以自组织形式构成网络,通过多跳中继方式将监控数据传到汇聚节点,最终借助临时建立的链路通过卫星或互连网将整个区域内的数据传送到远程中心进行集中处理,如图1所示。   WSN自身的特点决定了其安全问题将有别于传统网络
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:141kb
    • 提供者:weixin_38632797
  1. 通信与网络中的可信路由机理及关键技术

  2. 摘要:文章认为由于网络规模的增大以及节点移动、多宿主、网络流量工程等需求的不断增强,使得路由可扩展性、安全性、可靠性等问题凸显。尽管与可信路由相对应的理论技术方案不断提出,但未能从根本上解决网络路由的可信任问题。为此文章提出可信路由体系结构模型、可信域内路由、可信域间路由等新网络环境下的可信路由参考机制,并对可信路由涉及的关键技术,如映射可扩展技术、路由信任机制、多径路由技术、服务质量保证、路由监测管理技术,进行了研究和探讨。   随着科学技术的不断发展,信息成为推动社会发展的巨大动力,信息传
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:211kb
    • 提供者:weixin_38525735
  1. 大咖说丨网络行为与区块链技术的关系

  2. 你是否曾羡慕大咖们的高屋建瓴?对他们私藏的干货好奇不已?BLockMania现推出全新栏目「大咖说」,通过邀请产业大咖和行业专家,聚焦行业热点,分享他们在产业与区块链结合的最新洞察,从概念到应用,为你深度解析区块链技术。 以下内容来自清华大学网络行为研究所副所长杨斌2019年12月25日在北京中国技术交易所举行的「可信基础链平台发布会」上的分享。 精彩观点 区块链技术能够为现今网络行为中存在的许多实际问题提供解决方案,对区块链技术,不能只讲概念,最后一定要落实到应用中去。 清华大学网络研究所于2
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:77kb
    • 提供者:weixin_38655284
  1. 传感器网络中一种新颖的可信信息覆盖漏洞检测算法

  2. WSN中覆盖漏洞的出现和存在将大大降低网络覆盖性能和服务质量。 为了减少覆盖漏洞的负面影响,本文基于提出的新型置信信息覆盖模型(CIC),研究了置信信息覆盖漏洞检测问题(CICHD)。 为了解决CICHD问题,我们设计了一种有效的启发式CIC漏洞检测算法。 在所提出的算法中,首先根据空间相关性和相关范围将感知场划分为一系列的重构网格。 然后,将基于CIC模型对每个重建网格进行扫描和检测,以判断其是否是覆盖Kong。 在获得每个重建网格的覆盖状态之后,将通过图像处理方法提取覆盖Kong边界。 仿真
  3. 所属分类:其它

    • 发布日期:2021-03-25
    • 文件大小:328kb
    • 提供者:weixin_38551143
  1. 双跳放大和转发MIMO不可信中继系统的目标辅助协作干扰

  2. 在本文中,我们考虑了双跳放大转发(AF)多输入多输出(MIMO)中继网络,其中源,中继和目标均配备有多个天线。 如果中继愿意将信号转发到目的地,并且同时充当潜在的窃听者来解释来自源的消息,则它是不受信任的。 由于在源与目的地之间不存在直接链接,因此无法获得正的保密率。 为了解决这个问题,我们建议在源和中继方案上进行联合目标辅助的协作干扰和预编码:联合源,中继和目标预编码(JP)。 我们的目标是通过共同设计源,中继和目标预编码矩阵来最大化保密率,并提出一种交替迭代优化算法来解决非凸问题。然后,在高
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:667kb
    • 提供者:weixin_38689055
  1. 一种改进的免疫算法,用于节点重定位,以最大化混合传感器网络中的可信信息覆盖范围

  2. 本文研究了移动节点的重定位问题,以最大化区域置信信息的覆盖范围,同时最小化混合传感器网络(包括固定节点和移动节点)中的移动成本。 对于这个多目标问题,我们提出了一种改进的免疫算法,通过在生成迭代过程中使用有效的初始种群生成和有效的种群属*换。 初始种群是根据Denaunay三角剖分生成的,用于减少固定节点的覆盖Kong; 并基于bipartite.graph完美​​匹配应用了一个新的,经过软编码的目的地选择。 仿真结果表明,在覆盖率高,重定位成本低,计算复杂度可比性方面,本文提出的算法优于同类
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:756kb
    • 提供者:weixin_38512659
  1. 基于区块链技术的可信网络

  2. 随着网络安全问题不断频发,传统补丁式外置安全方案已经不能满足业界需求,产业各方更希望从网络架构层实现内生安全,因此提出了去中心化可信网络架构。在研究现有网络底层协议安全的基础上,提出了基于去中心化技术/区块链技术的可信网络的架构方案,能够有效地解决现有网络缺乏内生安全的问题,并在中国下一代互联网(China’s Next Generation Internet,CNGI)进行了验证。此方案从协议层实现了网络安全,避免恶意网络攻击或者因配置失误造成的网络故障。
  3. 所属分类:其它

« 12 3 4 »