期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
网络安全防御中数据加密技术的研究 被引量:4
1
作者 雷倩睿 李鹏文 刘守义 《信息技术》 2003年第1期6-9,共4页
探讨了网络安全防御的必要性和安全策略 ,介绍了网络加密技术以及各种网络加密的特点 ,着重介绍IDEA私钥加密体制和RSA公钥加密体制。阐明了混合加密可以做到信息的加密传输 ,从而保证信息的安全。最后对网络加密技术的未来作了展望。
关键词 网络安全 数据加密技术 IDEA私钥加密体制 RsA公钥加密体制 网络加密技术 计算机
下载PDF
在B/S模式下利用JSP+JDBC技术实现数据查询统计图的生成与输出 被引量:3
2
作者 雷倩睿 刘守义 《计算机时代》 2002年第11期23-25,共3页
本文主要介绍了JSP、JDBC和B/S体系结构技术,对利用以这三种技术为核心的实例开发作了深入研究。利用这些技术开发的实例具有跨平台、跨网络、易于扩展、易于维护等优点,体现了这些技术的先进性和实用性。通过实例也说明利用这些技术非... 本文主要介绍了JSP、JDBC和B/S体系结构技术,对利用以这三种技术为核心的实例开发作了深入研究。利用这些技术开发的实例具有跨平台、跨网络、易于扩展、易于维护等优点,体现了这些技术的先进性和实用性。通过实例也说明利用这些技术非常适合开发和构建具有高度灵活性和可靠性的多层体系结构的企业应用系统。 展开更多
关键词 B/S模式 JSP+JDBC 企业网 数据查询统计图
下载PDF
BLP模型的改进及在Linux系统中的实现 被引量:1
3
作者 雷倩睿 孟祥义 +1 位作者 韩炜 吴晓利 《现代计算机》 2009年第4期77-81,共5页
对BLP模型的完整性进行了改进,通过在主体安全标签上增加了一个动态完整性评估标记,根据该标记将用户的"上写"区域进行限制,对于可信性高的用户进程给予"完全上写"权限,对于可信性一般的用户进程给予"就近上写... 对BLP模型的完整性进行了改进,通过在主体安全标签上增加了一个动态完整性评估标记,根据该标记将用户的"上写"区域进行限制,对于可信性高的用户进程给予"完全上写"权限,对于可信性一般的用户进程给予"就近上写"权限,对于可信性差的用户进程剥夺其"上写"权限。对于改进模型的安全性和可用性,一方面对其机密性和完整性进行了理论上的分析,另一方面,将改进模型的主要策略放在Linux的LSM安全框架中进行了简单的实现和验证。经过对改进模型的安全性分析和模型策略在Linux系统的简单实现和验证,证明该模型具有很好的安全性和可用性。 展开更多
关键词 BLP模型 LSM 完整性 LINUX
下载PDF
应用于多级安全网络的安全策略模型研究 被引量:1
4
作者 雷倩睿 孟祥义 《现代计算机》 2010年第4期68-72,共5页
为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型。该模型主要为网络层和数据链路层数据流提供相应的... 为了应用多级安全策略,阻止信息流向不受信任的目的地,将BLP模型完整性增强的安全策略扩展到多级安全网络中,基于信息流的强制访问控制机制提出一个应用于多级安全网络的安全策略模型。该模型主要为网络层和数据链路层数据流提供相应的安全策略,很好地保证网络中数据流的机密性和完整性。 展开更多
关键词 多级安全 强制访问控制 安全策略模型
下载PDF
基于可信计算技术的认证方案研究
5
作者 雷倩睿 孟祥义 《现代计算机》 2011年第5期47-49,77,共4页
提出一个基于可信计算技术的应用于专网的强认证方案,通过该方案的实施,可以确保用户身份、设备凭证证书以及设备IP地址的绑定。该绑定过程可以分为两部分:绑定的初始状态的确认和绑定状态的维持。绑定初始状态的确认通过认证来实现,而... 提出一个基于可信计算技术的应用于专网的强认证方案,通过该方案的实施,可以确保用户身份、设备凭证证书以及设备IP地址的绑定。该绑定过程可以分为两部分:绑定的初始状态的确认和绑定状态的维持。绑定初始状态的确认通过认证来实现,而绑定状态的维持通过使用交换机端口和IP地址的绑定来实现。通过对该认证方案的安全性进行分析,该方案具有很好的安全性。 展开更多
关键词 可信计算 TPM 凭证证书 身份认证
下载PDF
基于Linux2.6内核的IPSec实现研究
6
作者 雷倩睿 《计算机安全》 2010年第7期58-60,共3页
研究了Linux2.6内核中的IPSec整体实现,分析了内核与用户空间的交互机制PF_KEY套接口,详细解析了Linux2.6内核对IPSec的支持机制,最终通过具体应用实例实现了IPSec的功能,并给出了IPSec未来的扩展方向。
关键词 IPSEC PF_KEY套接口 安全关联 安全策略
下载PDF
局域网安全威胁分析及防范策略探讨 被引量:5
7
作者 闫莉 雷倩睿 周莹 《科技视界》 2013年第33期112-112,共1页
随着科学技术的日益发展,局域网在各单位也得到了普及,并改变着单位的管理、工作乃至思维方式。但随之而来的各种网络安全问题也时刻困扰着局域网上的每个用户和网络运行管理者,如何保障局域网正常运行、信息数据完整等问题正逐步受到... 随着科学技术的日益发展,局域网在各单位也得到了普及,并改变着单位的管理、工作乃至思维方式。但随之而来的各种网络安全问题也时刻困扰着局域网上的每个用户和网络运行管理者,如何保障局域网正常运行、信息数据完整等问题正逐步受到各个单位关注。本文拟从网络安全的定义着手,分析局域网安全的主要威胁,并对如何进行相应的安全防范进行探讨。 展开更多
关键词 局域网 网络安全 防范措施
下载PDF
基于巴克码调制的非相干探测激光雷达系统设计与仿真
8
作者 袁博资 许鹏程 +3 位作者 方宇耀 张兆海 王茂华 雷倩睿 《舰船电子对抗》 2023年第6期21-27,51,共8页
目前,许多学者对提高激光雷达信噪比进行了大量的研究,主要方法为在相干探测体制下利用脉冲压缩技术提高雷达信噪比与距离分辨率,效果显著,但相对成本较高,且光学系统复杂。提出了改进非相干探测激光雷达发射信号及相应的雷达系统,该系... 目前,许多学者对提高激光雷达信噪比进行了大量的研究,主要方法为在相干探测体制下利用脉冲压缩技术提高雷达信噪比与距离分辨率,效果显著,但相对成本较高,且光学系统复杂。提出了改进非相干探测激光雷达发射信号及相应的雷达系统,该系统实现成本较低,雷达回波信号经数字脉冲压缩处理后可有效提高信噪比。在所涉及雷达系统基础上,综合考虑激光雷达距离方程、大气衰减、背景光干扰与噪声等因素,对回波信号进行建模与仿真,并对回波信号进行数字脉压处理与恒虚警检测。仿真结果表明,所设计系统相比矩形波激光雷达系统性能提升明显。 展开更多
关键词 激光雷达 巴克码 非相干探测 建模仿真
下载PDF
一种数据分发任务调度算法的实现
9
作者 耿凯杨 雷倩睿 +1 位作者 王海 刘先刚 《中国宽带》 2021年第3期189-189,191,共2页
为了克服现有单优先级数据分配任务调度算法的存在不足,设计以利益函数为基础的一种全新的任务调度算法,且通过仿真实验进行验证。实验证明,该算法有效弥补了传统算法的短板,具有较高的实用价值。
关键词 数据分发 任务调度 算法
下载PDF
网络监控技术的研究与应用
10
作者 周莹 雷倩睿 +1 位作者 闫莉 张伟 《计算机光盘软件与应用》 2014年第1期161-162,共2页
改革开放以来,随着我国国民经济的不断发展,网络以及网络技术也在不断发展和进步着,网络已经逐渐在全球得到普遍的应用。网络上的各种信息,都给人们的工作和学习带来了非常大的便利,但是随着网络的发展,网络信息安全管理已经成为我们不... 改革开放以来,随着我国国民经济的不断发展,网络以及网络技术也在不断发展和进步着,网络已经逐渐在全球得到普遍的应用。网络上的各种信息,都给人们的工作和学习带来了非常大的便利,但是随着网络的发展,网络信息安全管理已经成为我们不可忽视的问题了。根据相关调查发现,现今我国每年利用计算机网络来进行违法行为数量在不断地上升。对网络信息进行有效的监控是网络安全管理上的一个重要方面之一,它对于网络的管理有着重要的作用。本文针对网络监听技术的现状进行研究分析,借助APP欺骗技术在网络上的运用,来达到监控网络的目的,具体内容如下文。 展开更多
关键词 网络监控技术 APP欺骗技术 以太网 研究与应用
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部