搜索筛选:
搜索耗时0.2715秒,为你在为你在102,264,495篇论文里面共找到 32 篇相符的论文内容
类      型:
[期刊论文] 作者:余荣威, 来源:科技资讯 年份:2008
在建设工程施工阶段如何做好质量监理是监理工作中最重要的一个环节,本文针对施工质量问题的特点,着重表述了"以动态管理为主,加强事前控制"的质量管理理念,强调实行"事前指...
[期刊论文] 作者:余荣威,, 来源:房地产导刊 年份:2019
本文对房地产企业全面预算管理模式的主要特点及不足进行了简述,并以此为依据,提出树立良好的全面预算管理观念、强化预算工作的执行力、完善全面预算管理考核及激励机制等有...
[期刊论文] 作者:余荣威,王丽娜,匡波,, 来源:通信学报 年份:2008
通过引入优胜劣汰的自然规律,提出了改进的基于演化计算的密码协议自动化设计方法。该方法采用模态逻辑作为描述协议的基本工具,重点改进了衡量安全协议个体性能的评估函数,以求获得全局最优解。实验结果显示,该方法能保证所设计协议的正确性和安全性,具有较强......
[会议论文] 作者:尹正光,余荣威,王丽娜, 来源:第九届中国可信计算与信息安全学术会议 年份:2015
[期刊论文] 作者:鞠瑞,王丽娜,余荣威,徐来,, 来源:山东大学学报(理学版) 年份:2017
针对云平台监控数据异构、数据量大、冗余量大、时序性强的特点,提出一种异构监控数据存储方法。该方法以反范式化为基础,采用统一数据表达方式兼容异构源数据,通过结合标签...
[期刊论文] 作者:余荣威,王丽娜,杜蓓,刘丹, 来源:当代教育实践与教学研究 年份:2022
当前,新型冠状病毒肺炎疫情席卷全球,严重影响各行业发展,给竞赛教学提出了严峻挑战?为防止疫情向校园蔓延,确保师生生命安全和身体健康,各地教育部门也为了减小疫情给教育教学带来的负面影响,做到“停课不停学,停课不停教”,实施网络在线教学活动?为确保8月底学生参加......
[期刊论文] 作者:熊琦,王丽娜,刘陶,余荣威,, 来源:小型微型计算机系统 年份:2008
提出面向生存性研究的容侵系统状态转换模型,提高对容侵过程的描述能力,将入侵者和入侵容忍系统作为随机博弈的局中人,建立了描述入侵过程的随机博弈模型,使用纳什均衡计算了博弈......
[期刊论文] 作者:王丽娜,张浩,余荣威,高汉军,甘宁,, 来源:通信学报 年份:2013
针对现有可信虚拟域构建方式无法满足云计算灵活配置等特性的问题,结合云计算企业内部敏感数据的防泄漏需求,提出了基于VPE的可信虚拟域构建方法 TVD-VPE。TVD-VPE利用分离式设备驱动模型构建虚拟以太网VPE,通过后端驱动截获数据分组,并进行边界安全策略检查,最......
[期刊论文] 作者:王丽娜, 谈诚, 余荣威, 尹正光,, 来源:计算机研究与发展 年份:2017
高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基...
[期刊论文] 作者:张四兰,夏静波,余荣威,陈建华, 来源:计算机工程与应用 年份:2005
该文回顾研究了素数检验的历史,分析不同的算法利弊。在实际运用中提出一种可靠的高效运算的素数生成和检验算法。...
[期刊论文] 作者:李松,王丽娜,余荣威,匡波, 来源:第三届可信计算与信息安全学术会议 年份:2008
通过引入优胜劣汰的自然规律,提出了一种改进的基于演化计算的安全协议自动化设计方法。该方法采用SVO逻辑作为描述协议的基本工具,给出了能全面衡量安全协议个体性能的评估函数,并据此理论设计出一种满足安全目标的密钥协商协议,保证了最终生成协议为最优解.实......
[期刊论文] 作者:张浩,赵磊,冯博,余荣威,刘维杰,, 来源:计算机研究与发展 年份:2014
数据的机密性是云存储环境下的难点问题,基于密文的访问控制技术是解决该问题的重要思路,在目前的基于密文的访问控制技术中,数据的高安全需求和频繁的策略更新使得数据拥有者(da......
[期刊论文] 作者:王丽娜, 周伟康, 刘维杰, 余荣威,, 来源:清华大学学报(自然科学版) 年份:2018
针对现有面向返回编程(return oriented programming,ROP)攻击检测方案难以满足云计算平台下要求部署灵活、可移植性强、检测透明的特点,该文提出一种基于硬件辅助的ROP攻击...
[期刊论文] 作者:吴頔,王丽娜,余荣威,章鑫,徐来,, 来源:山东大学学报(理学版) 年份:2017
通过总结目前云平台安全监控的数据可视化技术,结合具体的多维监控数据探讨可视化技术的应用方法,从时间、节点号、性能指标类型三个维度出发,提出了基于维度压缩与维度切面...
[会议论文] 作者:徐来,王丽娜,徐一波,章鑫,余荣威, 来源:第九届中国可信计算与信息安全学术会议 年份:2015
[会议论文] 作者:章鑫,余荣威,王丽娜,徐来,徐一波, 来源:第九届中国可信计算与信息安全学术会议 年份:2015
ZhengYu Wu等[1],于2012年提出,X86虚拟化平台上以内存总线为媒介的侧信道.这种侧信道的传输速率首次达到了TCSEC(Trusted Computer System Evaluation Criteria)给定的阈值.另外,其可靠,易控制的特点使得这种侧信道攻击更加危险.......
[期刊论文] 作者:王丽娜,杜钢,余荣威,徐来,刘维杰, 来源:四川大学学报:工程科学版 年份:2015
针对混合云环境下虚拟域跨数据中心策略一致性迁移的需求,提出虚拟域迁移机制IDVE,通过数据中心间虚拟域一致性迁移协议,在数据中心间利用虚拟加密隧道迁移虚拟网络,使得虚拟...
[期刊论文] 作者:高汉军, 寇鹏, 王丽娜, 余荣威, 董永峰,, 来源:武汉大学学报(理学版) 年份:2004
针对虚拟化平台下数据防泄漏系统的要求,本文结合可信平台模块(trusted platform module,TPM)的密钥管理优势,提出了一种基于eCrytpfs文件系统的透明加密系统设计与实现方法....
[期刊论文] 作者:王丽娜, 余荣威, 付楠, 鞠瑞, 徐鹏志,, 来源:信息安全研究 年份:2015
大数据时代下,将大数据分析技术引入高级可持续性攻击防御体系是必然趋势.充分考虑高级可持续性攻击防护框架的需求,充分考虑所有可能的攻击模式和防护方法,基于大数据分析技...
[期刊论文] 作者:余荣威,陈建华,张四兰,夏静波,祝辉林,, 来源:计算机工程与应用 年份:2006
简要地介绍了有关椭圆曲线(Elliptic curve)的数学知识,提出了一种基于投影坐标的ECC快速点乘算法。从实现的角度.对在椭圆曲线密码体制中的运算(点乘)进行了侧信道攻击分析,并对该......
相关搜索: