您的位置: 专家智库 > >

胡杰

作品数:8 被引量:7H指数:2
供职机构:装甲兵工程学院更多>>
发文基金:国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 3篇电子电信
  • 1篇文化科学

主题

  • 3篇网络
  • 2篇档案
  • 2篇档案信息
  • 2篇信任模型
  • 2篇通用可组合
  • 2篇密码
  • 2篇密码协议
  • 1篇档案信息网
  • 1篇档案信息网络
  • 1篇多维索引
  • 1篇多维索引结构
  • 1篇信任
  • 1篇信息网
  • 1篇信息网络
  • 1篇隐藏性
  • 1篇硬件
  • 1篇硬件模型
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统

机构

  • 6篇装甲兵工程学...
  • 2篇解放军信息工...
  • 2篇中国人民解放...
  • 1篇郑州信息科技...

作者

  • 8篇胡杰
  • 3篇张妤
  • 2篇何新华
  • 2篇王东扬
  • 2篇杨利涛
  • 2篇吕庆星
  • 1篇李昆菊
  • 1篇孙瑜

传媒

  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇通讯世界
  • 1篇四川大学学报...
  • 1篇网络安全技术...
  • 1篇信息网络安全
  • 1篇信息通信
  • 1篇通讯世界(下...

年份

  • 4篇2016
  • 1篇2013
  • 2篇2012
  • 1篇2010
8 条 记 录,以下是 1-8
排序方式:
3G手机通信领域安全隐患与防范措施被引量:1
2010年
文章介绍了3G移动通信技术的发展,列举了3G通信系统存在的七个方面的安全威胁,总体说明3G手机通信系统是不够安全的,并阐述了3G手机通信需加强保密常识教育、加强涉密重要场所保密管理、不要处理涉密信息、不要打开来路不明的程序、经常提供杀毒的防范方法,为以后3G手机安全使用与管理提供了参考依据。
王东扬孙瑜胡杰
关键词:3G通信安全隐患
一种支持快速相似检索的多维索引结构
2016年
由于科技信息技术的不断发展,传统的信息检索方式已经不能满足人们的要求,基于内容的图像检索属于一种支持快速相似检索的多维索引结构,应用于信息发达的网络世界。本文对基于内容的图像检索技术的工作流程进行分析,同时根据其特征探讨了常用的关键技术,对基于内容的图像检索技术的发展趋势作了进一步研究。
胡杰何新华吕庆星
关键词:多维索引结构
对网络环境下档案信息管理安全的对策分析被引量:1
2016年
在信息时代快速发展背景下,网络技术也得到了进一步普及,尤其是在档案管理中的应用,大幅度地提升了管理水平。但也正是由于处在这种共享性、开放性极强的网络环境下,档案信息管理也产生了诸多安全隐患,极易出现信息篡改、泄露等问题,所以要想提升档案信息管理安全性,就必须要探究出相应的管理对策。
杨利涛王东扬胡杰
关键词:网络档案信息管理安全
UC安全计算的一种信任模型被引量:2
2012年
UC(通用可组合)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对对于UC安全计算的信任模型研究甚少的现状,从使用信任模型的原因入手,分析比较了国外现有的信任模型,指出了各自的优势和存在的问题。在此基础上,提出了一种公钥基础设施风格的双陷门分离的信任模型DBT模型,作为实验在DBT模型中实现了UC安全的承诺协议。实验结果表明DBT模型集成了现有信任模型的优点,并且支持协议的完全可模拟性。
张妤胡杰
关键词:密码协议通用可组合信任模型
浅谈涉密计算机网络的安全防护措施被引量:2
2016年
0引言计算机网络技术的迅猛发展,带来了信息化的时代,人们都学会了使用网络技术,继而,各行各业都将计算机网络融入行业的运营之中,这是时代的进步,但网络技术同样是一把双刃剑,一旦信息安全遭到泄漏,带来的是客户的损失,个人的损失,公司的损失等重大后果,所以对计算机网络采取安全防护措施尤为重要。1关于安全防护的管理措施1.1访问权限管理关于访问权限的安全设置是物理层面的安全问题,
何新华胡杰吕庆星
关键词:安全防护网络技术入侵检测系统防火墙系统防火墙软件软件系统
刍议档案信息网络安全管理与防护
2016年
档案信息网络化能够让档案信息及时、快速和准确的为用户所使用,但是和传统的纸质档案相比,存在着较大的安全防护和管理隐患。笔者对档案信息网络的安全防护和管理进行了探究,并提出了相应解决策略。
杨利涛胡杰李昆菊
关键词:档案信息网络
通用可组合安全计算的信任模型研究
2012年
通用可组合(UC)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对国内对于UC安全计算的信任模型研究甚少的现状,研究了UC安全性的本质要求及其对UC安全计算的限制,得出了使用这些信任模型的根本原因,进而分析了国外用来刻画这些基础假定的信任模型的设计原理,比较了它们的异同和优缺点,并展望了未来的研究方向。
张妤阴建强胡杰
关键词:密码协议通用可组合信任模型
基于防篡改硬件模型的UC安全承诺协议被引量:1
2013年
从通用可组合(UC)框架的基本概念出发,分析UC安全性对承诺协议的要求,得出以下结论:朴素模型中不存在UC安全承诺协议是因为承诺协议的安全需求与UC安全性要求间存在矛盾。在此基础上提出一种基于防篡改硬件模型的UC安全承诺协议UCCOM。分析结果表明,UCCOM的安全性不依赖于可信第三方,与同类协议相比,使用的密码学操作更少,效率更高。
张妤阴建强胡杰
关键词:隐藏性
共1页<1>
聚类工具0