切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :第24次全国计算机安全学术交流会 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
针对多Sink架构无线传感器网络的安全问题,提出了一种新的分组对话密钥管理协议GSKP.此协议基于自适应分组、动态会话周期调整和分组会话密钥管理等技术,可以有效地隔离被俘
【作 者】
:
兰芸[1]李宝林[2]翟晓飞[2]
【机 构】
:
华北科技学院计算机系 北京 101601
【出 处】
:
第24次全国计算机安全学术交流会
【发表日期】
:
2009年期
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
仿真技术在信息安全研究中的应用
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要.该文首先对仿真技术在
会议
葡萄无公害生产技术
一、控制环境污染。环境污染主要来源于大气、水质、土壤等,因此,无公害葡萄园应建在粉尘、酸雨少的地区,而且附近尤其上游、上风地段无化工厂、造纸厂、硫磺厂、水泥厂等。园地
期刊
无公害生产技术
腐殖酸类肥料
避雨栽培
磷细菌
绿色果品
农用抗生素
微生物肥
华光霉素
植物源农药
多抗霉素
朱文颖:上海往事中的女子
朱文颖:上世纪七十年代生于上海,1996 年开始小说创作,在《作家》、《人民文学》、《收获》等刊物发表小说120余万字。中国作家协会会员。著有长篇小说《戴女士与蓝》、《高
期刊
上海往事
作家协会会员
戴女士与蓝
中短篇小说集
中国作家
《人民文学》
《收获》
《作家》
苏州人
随笔集
生物特征识别及其在信息安全中的应用
生物特征识别技术根据人体生理特征或行为特征之间的差异来进行主体身份的鉴别和认证。该技术具有可靠性、防伪性、方便性和安全性等特点。随着计算机技术的迅速发展以及不断
会议
生物特征识别
信息安全
身份认证
分词结果的再搭配对文本分类效果的增强
本文基于互信息理论,提出一种对中文文本分词后的初分词结果再次组合搭配,得到一个新的较小待选特征词集,用于后续特征选择及文本分类处理的方法.试验证明,采用这种方法,可以
会议
基于CIFS协议的存储加密代理设计与实现
近年来,企业越来越多的使用网络存储设备作为其存储海量数据的媒介,但是随着多起企业数据资料泄露事件的发生,企业越来越注重存储安全的重要性.本文在对CIFS协议进行分析的基
会议
存储加密代理
CIFS协议
加密存储
安全共享
网络安全密码双点双链路双进程验证方法论
为了规避当前单点密码输入、单链路验证体系引起的网络应用安全隐患,作者结合网络信息传递原理、网络应用密码验证原理、信息加密原理、数据库储存原理等诸多领域前沿技术原
会议
缓冲区溢出漏洞攻击与防范技术研究
利用缓冲区溢出漏洞进行的缓冲区溢出攻击是Internet上危害最大、最广泛的一种攻击手段.本文给出了缓冲区溢出漏洞的概念和分类,从操作系统和系统内存管理角度研究了缓冲区溢
会议
缓冲区溢出漏洞
漏洞攻击
缓冲区溢出攻击
形成原理
操作系统
内存管理
攻击手段
攻击技术
防范技术
Internet
威胁
危害
角度
概念
分类
一种基于Client Puzzle和Pushback的DDoS防御机制研究
在分析当前典型的DDoS防御机制的基础上,对Client Puzzle和Pushback防御机制进行融合和改进,提出了一种基于Client Puzzle和Pushback的DDoS防御机制,通过实验验证了该机制能
会议
Puzzle
Client
DDoS防御
防御机制
实验验证
有效性
全面性
基础
改进
分析
典型
基于动态角色分配的使用控制模型研究
传统的基于角色的访问控制(Role-Based Access Control,RBAC)模型以人工的方式实现用户-角色指派.使用控制(Usage Control,UCON)模型中提出授权可以发生在用户访问客体资源前
会议
与本文相关的学术论文