期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
共享光线虚拟保护环的实现方法 被引量:2
1
作者 任松梅 《渤海大学学报(自然科学版)》 CAS 2006年第3期264-265,共2页
目前电信运营商为减少投资成本,在传输网络中普遍存在共享光纤虚拟保护环的情况,为实现完全保护,达到组网灵活、简单的目的,介绍了针对共享光纤保护环虚拟通道SNCP的组网方法,并对其进行分析,提供一种出了较为简单、实用、安全的组网方式。
关键词 共享光纤 虚拟保护 主从节点 虚拟通道
下载PDF
虚拟保护环在电力通信网的典型应用 被引量:2
2
作者 李恺 杨力帆 《福建电力与电工》 2009年第1期59-62,共4页
分析了虚拟保护环的组网方式和保护原理;结合福州电力通信网实际情况,分别从业务配置需求、网络改造过渡、业务环路保护3个不同方面阐述了虚拟保护环的作用;提出了在电力通信网因地制宜使用该技术的优越性。
关键词 虚拟保护 电力通信网 共享光纤 组网方式 业务分布
下载PDF
虚拟现实技术在文化遗产保护中的应用 被引量:59
3
作者 李德仁 《云南师范大学学报(哲学社会科学版)》 CSSCI 2008年第4期1-7,共7页
多年来,自然因素的影响、人为破坏严重、过度旅游以及文化遗产保护措施不力等多种因素造成了我国世界文化遗产遭受了各种各样的损坏,同时文化旅游资源的保护与合理开发利用之间的矛盾也在不断凸显出来。在世界文化遗产保护形势日益严峻... 多年来,自然因素的影响、人为破坏严重、过度旅游以及文化遗产保护措施不力等多种因素造成了我国世界文化遗产遭受了各种各样的损坏,同时文化旅游资源的保护与合理开发利用之间的矛盾也在不断凸显出来。在世界文化遗产保护形势日益严峻的今天,世界文化遗产信息的数字化日渐成为可行而十分有效的保护方法,其中数字文化遗产已被联合国教科文组织认可为文化遗产保护的技术手段。依托信息技术解决或缓解上述问题已成为当务之急。本文通过虚拟现实技术为纽带,综合了计算机图形技术、多媒体技术、传感器技术、人机交互技术、网络技术、立体显示技术以及仿真技术等多种技术,通过对文化遗产的高精度测量、三维重建与建立数据库,为文化遗产的保护、研究、修复以及虚拟旅游提供了一种新的方法和平台,有效缓解文化旅游中文化资源保护与利用的矛盾,增大文化资源受众面,为文化旅游事业发展提供高科技支撑。 展开更多
关键词 虚拟现实 文化遗产 摄影测量 三维重建 虚拟保护
下载PDF
基于三位一体协同的虚拟机隔离保护方案
4
作者 谢鑫 梁卫芳 张钰莎 《贵州大学学报(自然科学版)》 2023年第1期62-69,共8页
针对基于虚拟机(virtual machine, VM)保护框架的代码隔离技术中所存在的单一隔离环境安全问题,提出一种三位一体协同虚拟机保护方案。基于Mealy自动机对核心代码和关键数据进行混淆转换,采用虚拟机框架进行保护,将关键数据和核心代码... 针对基于虚拟机(virtual machine, VM)保护框架的代码隔离技术中所存在的单一隔离环境安全问题,提出一种三位一体协同虚拟机保护方案。基于Mealy自动机对核心代码和关键数据进行混淆转换,采用虚拟机框架进行保护,将关键数据和核心代码迁移至第三方安全环境,最后结合篡改恢复和自毁技术构建本地软硬件和远程云端三位一体协同保护方案,构建了模拟系统,并基于测试保护程序验证了该保护方案的有效性和可行性。 展开更多
关键词 虚拟保护 代码隔离 三位一体协同 Mealy机混淆
下载PDF
虚拟现实技术在世界文化遗产保护中的应用——以秦始皇陵为例 被引量:11
5
作者 王航宇 黎婷 王计平 《数字技术与应用》 2012年第6期89-90,93,共3页
本文以ArcGIS和3DSMAX为主要工具对秦始皇陵虚拟景观的实现提出一套概念化设计方案,并兼顾关键技术和方法。鉴于地宫目前尚不可正式发掘,此方案一旦实现将会使旅游者对地宫的认知具象化,满足广大旅游者的探秘需求。
关键词 秦陵地宫 虚拟现实 三维重建 虚拟保护
下载PDF
新时代如何推进虚拟文化旅游业的发展
6
作者 娄尚容 郑倩妮 +1 位作者 申丽 毛桃雄蒲景波 《度假旅游》 2024年第4期0089-0091,共3页
在旅游文化不断发展的热潮中,随着科技的进步和数字化的发展,虚拟文化旅游作为一种全新的体验方式,正在吸引越来越多的关注和参与,虚拟文化旅游以其独特的优势,正在逐渐改变人们的旅游方式。文章分析了新时代推进虚拟文化旅游业发展的... 在旅游文化不断发展的热潮中,随着科技的进步和数字化的发展,虚拟文化旅游作为一种全新的体验方式,正在吸引越来越多的关注和参与,虚拟文化旅游以其独特的优势,正在逐渐改变人们的旅游方式。文章分析了新时代推进虚拟文化旅游业发展的意义、可行性以及影响和风险,并采用问卷调查法和访谈法,对来自全国各地的506个人开展调查。对收集到的数据进行深入分析和解读,以揭示如何根据虚拟文化旅游业的市场需求创新发展路径。研究虚拟文化旅游的创新路径既关乎新技术的应用,也是对文化产业与旅游业结合机制的探索。 展开更多
关键词 虚拟文化旅游 虚拟文化遗产保护 创新路径
下载PDF
Handler混淆增强的虚拟机保护方法 被引量:9
7
作者 谢鑫 刘粉林 +1 位作者 芦斌 向飞 《计算机工程与应用》 CSCD 北大核心 2016年第15期146-152,共7页
按照一定顺序执行虚拟指令处理函数(Handler)可完成程序关键代码的保护,其为软件逆向分析者攻击的重点对象。针对"动态提取,静态分析"的Handler攻击方法,提出一种基于Handler混淆增强的虚拟机保护方法。运用等价指令替换规则... 按照一定顺序执行虚拟指令处理函数(Handler)可完成程序关键代码的保护,其为软件逆向分析者攻击的重点对象。针对"动态提取,静态分析"的Handler攻击方法,提出一种基于Handler混淆增强的虚拟机保护方法。运用等价指令替换规则生成多种等价Handler序列,对所有Handler进行变长切分和随机乱序,通过构建跳转表对乱序序列进行重组,构建随机地址数组对Handler调度地址表和执行跳转表进行隐藏。实验和分析表明:多样化Handler生成、切分和乱序增加了动态提取和分析的难度,Handler地址表和跳转表的隐藏增加了抵御静态逆向分析的难度,从而提升了虚拟机保护强度。 展开更多
关键词 虚拟保护 等价指令替换 切分乱序 多样化 表隐藏
下载PDF
一种抗语义攻击的虚拟化软件保护方法 被引量:11
8
作者 房鼎益 张恒 +1 位作者 汤战勇 陈晓江 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期159-168,共10页
随着计算机和网络的发展,软件核心算法面临着被逆向的威胁越来越大。虚拟机软件保护方法作为一种新型的软件保护方法,利用虚拟化技术保护软件的核心算法。因虚拟指令很难被理解,故其保护强度较高。但是,该方法仍无法抵御基于语义的攻击... 随着计算机和网络的发展,软件核心算法面临着被逆向的威胁越来越大。虚拟机软件保护方法作为一种新型的软件保护方法,利用虚拟化技术保护软件的核心算法。因虚拟指令很难被理解,故其保护强度较高。但是,该方法仍无法抵御基于语义的攻击方法对虚拟机保护后的软件攻击,由此给软件安全带来了严重的威胁。针对现有的各类虚拟机软件保护方法无法应对目前恶意攻击者基于语义攻击的问题,提出了一种抗语义攻击的虚拟机软件保护方法即DAS-VMP。该方法分析了基于语义攻击的关键技术,依此研究出抵抗语义攻击的方法。从程序内部的数据流和执行流出发,通过设计数据流混淆引擎对虚拟机中虚拟解释器(Handlers)进行数据流混淆,使程序内部的数据流结构变得复杂多样,从而攻击者无法进行数据流的分析。隐藏虚拟机中的谓词信息,以抵抗攻击者的符号执行技术,同时将单一进程虚拟机设计为双进程虚拟机,控制软件运行过程中的执行流,使软件的执行过程更加难以被追踪,最终使经过保护后的软件呈现出一种复杂的数据流和执行流,从而阻止攻击者通过基于语义的攻击方法进行逆向分析。理论分析表明,DAS-VMP能够有效抵抗基于语义的攻击,与两款商业虚拟机保护系统的比较表明DAS-VMP对系统的性能开销较小。 展开更多
关键词 虚拟机软件保护 数据流混淆 语义攻击
下载PDF
一种具有时间多样性的虚拟机软件保护方法 被引量:10
9
作者 房鼎益 赵媛 +2 位作者 王怀军 顾元祥 许广莲 《软件学报》 EI CSCD 北大核心 2015年第6期1322-1339,共18页
软件核心算法防逆向保护,是软件研发乃至软件产业发展的迫切需求,也是当前软件安全研究领域的热点之一.虚拟机软件保护作为一种保护强度高、商业应用广的技术,已被用于软件核心算法保护,并在很大程度上能够抵御攻击者的逆向分析.但这种... 软件核心算法防逆向保护,是软件研发乃至软件产业发展的迫切需求,也是当前软件安全研究领域的热点之一.虚拟机软件保护作为一种保护强度高、商业应用广的技术,已被用于软件核心算法保护,并在很大程度上能够抵御攻击者的逆向分析.但这种保护方法难以抵御累积攻击,无法提供更加持久的保护.时间多样性是指一个软件在不同时间被执行时,执行路径不同,主要用于抵御累积攻击.将时间多样性与虚拟机软件保护相结合,提出了一种具有时间多样性的虚拟机软件保护方法,称为TDVMP.在TDVMP中,通过构造多条相异的执行路径,使得被保护软件在不同次执行时,能够动态选取不同执行路径,从而极大地增加了攻击者进行累积的核心算法逆向分析攻击的难度.同时,对于TDVMP设计中的关键问题,比如多执行路径的构造与选择等进行了详细讨论.此外,提出了时间多样性保护效果的评价指标,并给出了其度量及计算方法.以所实现的原型系统为基础,通过一组具有一定实用价值的实例,对所提出的方法进行了测试、实验.结果表明,TDVMP对于软件核心算法防逆向保护是有效且实用的. 展开更多
关键词 时间多样性 虚拟机软件保护 累积攻击 执行路径差异
下载PDF
基于动态数据流分析的虚拟机保护破解技术 被引量:3
10
作者 黄荷洁 康绯 舒辉 《计算机工程》 CAS CSCD 2014年第9期59-65,共7页
由于虚拟机采用虚拟化技术和代码混淆技术,采用传统的逆向分析方法还原被虚拟机保护的算法时存在较大困难。为此,提出一种基于动态数据流分析的虚拟机保护破解方法。以动态二进制插桩平台Pin作为支撑,跟踪记录被虚拟机保护的算法在动态... 由于虚拟机采用虚拟化技术和代码混淆技术,采用传统的逆向分析方法还原被虚拟机保护的算法时存在较大困难。为此,提出一种基于动态数据流分析的虚拟机保护破解方法。以动态二进制插桩平台Pin作为支撑,跟踪记录被虚拟机保护的算法在动态执行过程中的数据流信息,对记录的数据流信息进行整理分析,获取虚拟机指令的解释执行轨迹,还原程序的控制流图,根据轨迹信息对数据生成过程进行分层次、分阶段还原,并由分析人员结合控制流图和数据生成过程进行算法重构。实验结果证明,该方法能够正确还原程序的控制流和数据生成过程,辅助分析人员完成被保护算法的重构。 展开更多
关键词 数据流分析 虚拟保护 控制流还原 算法还原
下载PDF
基于精简指令集的软件保护虚拟机技术研究与实现 被引量:3
11
作者 汤战勇 王怀军 +1 位作者 房鼎益 陈晓江 《微电子学与计算机》 CSCD 北大核心 2011年第8期1-3,8,共4页
针对软件知识产权与版权保护需求,对多样性技术和基于虚拟机的软件保护技术进行分析和研究,设计了一种基于寄存器的精简指令集软件保护虚拟机SPVM,并实现了一个具有高强度和扩展性的防逆向工程和篡改、防止核心算法破解和防盗版的软件... 针对软件知识产权与版权保护需求,对多样性技术和基于虚拟机的软件保护技术进行分析和研究,设计了一种基于寄存器的精简指令集软件保护虚拟机SPVM,并实现了一个具有高强度和扩展性的防逆向工程和篡改、防止核心算法破解和防盗版的软件保护虚拟机系统VMDefender.通过采用多样性和虚拟机等技术,最终实现了防止软件盗版和对软件机密信息以及软件核心技术的保护. 展开更多
关键词 虚拟 软件保护 软件多样性 软件保护虚拟
下载PDF
虚拟现实技术在傩文化保护中的应用 被引量:4
12
作者 刘祥淼 刘艳玲 《萍乡学院学报》 2018年第6期85-88,共4页
随着数字媒体技术不断的发展和成熟,许多的非物质文化遗产项目的保护工作逐渐采取了虚拟现实技术来实施,联合国教科文组织已将数字文化遗产认可为文化遗产保护的技术手段。文章阐述了采用数字化保护傩文化的方法以及虚拟现实技术的优势... 随着数字媒体技术不断的发展和成熟,许多的非物质文化遗产项目的保护工作逐渐采取了虚拟现实技术来实施,联合国教科文组织已将数字文化遗产认可为文化遗产保护的技术手段。文章阐述了采用数字化保护傩文化的方法以及虚拟现实技术的优势,提出了利用虚拟现实技术保护傩文化的解决方案,运用虚拟现实技术不仅能够对傩文化进行有效的保护,且能不受时间和空间的约束对文物和场景进行多维度展示。 展开更多
关键词 傩文化 虚拟现实 虚拟保护
下载PDF
论虚拟财产的刑法保护 被引量:2
13
作者 王虹 《辽宁警专学报》 2009年第2期19-21,共3页
随着网络游戏产业的迅速发展,因虚拟财产发生的纠纷也日益增多,对于虚拟财产所引发的社会关系争议急需相关法律加以规制。目前我国对虚拟财产的保护没有明确的法律规定,在各种保护手段中,刑法的保护手段应该作为重要手段之一。文章阐述... 随着网络游戏产业的迅速发展,因虚拟财产发生的纠纷也日益增多,对于虚拟财产所引发的社会关系争议急需相关法律加以规制。目前我国对虚拟财产的保护没有明确的法律规定,在各种保护手段中,刑法的保护手段应该作为重要手段之一。文章阐述了虚拟财产刑法保护的必要性和可行性,提出了构建虚拟财产刑法保护的立法建议,从而使广大的网络游戏玩家的合法权益能得到法律的有效保护,进而使我国的网络游戏产业能得到更广阔的发展空间。 展开更多
关键词 网络虚拟财产 虚拟财产价值 虚拟财产的刑法保护
下载PDF
本地传输网络层间保护——虚拟环保护方式 被引量:1
14
作者 单滤斌 《电信技术》 2005年第4期23-26,共4页
介绍了本地传输网络汇聚层/入层间虚拟环保护方式的原理,从保护原理、特性和应用场合等角度对虚拟环保护方式的各种实现接方式做了全面分析,最后探讨了虚拟环保护方式的低阶业务收敛方式。
关键词 本地传输网络 层间保护 虚拟保护方式 保护原理 应用场合 汇聚层 接入层
下载PDF
虚拟财产保护路径之探析——基于对已公布案件的实证研究 被引量:9
15
作者 阿迪力·阿尤甫 秦文豪 《重庆邮电大学学报(社会科学版)》 2021年第4期73-88,共16页
对已公布的350个案件的研究显示:虚拟财产认定标准不明确;类型划分不清晰;价值评估方法选择机制不合理;格式条款对网络用户权利的限制过多;案件审理过程中缺乏专业技术人士的配合;对重点罪名研究不足;配套法规不完善,给保护工作带来了... 对已公布的350个案件的研究显示:虚拟财产认定标准不明确;类型划分不清晰;价值评估方法选择机制不合理;格式条款对网络用户权利的限制过多;案件审理过程中缺乏专业技术人士的配合;对重点罪名研究不足;配套法规不完善,给保护工作带来了实际困难。其背后既有技术层面的原因,也与司法结构层面未予重视和配套措施不到位等相关。对虚拟财产的保护要调整思路,以价值和价值实现方式的抽象性作为认定虚拟财产的重要标准;区分网络和非网络虚拟财产;强化对部分案件的双向教导功能;构建价值评估方法的合理选择机制;减少格式条款对网络用户权利的限制;引进有专门知识的人士参与审判委员会对案件的讨论;加强对重点罪名的预防和研究;尽快出台与《中华人民共和国民法典》第127条配套的司法解释。 展开更多
关键词 虚拟财产保护 区分标准 评估方式 实证研究
下载PDF
一种基于增强型调度器的虚拟机软件保护方法 被引量:3
16
作者 谢鑫 向飞 《计算机应用与软件》 北大核心 2018年第11期8-15,48,共9页
考虑到现有虚拟机的软件保护方法一般是通过改进虚拟指令处理函数(Handler)来提升保护强度,而调度器(Dispatcher)是除了Handler之外构成虚拟机保护框架的重要模块,为逆向分析者的重点攻击目标。针对Dispatcher模块易受静动态逆向攻击的... 考虑到现有虚拟机的软件保护方法一般是通过改进虚拟指令处理函数(Handler)来提升保护强度,而调度器(Dispatcher)是除了Handler之外构成虚拟机保护框架的重要模块,为逆向分析者的重点攻击目标。针对Dispatcher模块易受静动态逆向攻击的问题,提出一种基于增强型Dispatcher的虚拟机软件保护方法。对Dispatcher模块中的指令序列进行多样化,切分所有指令序列。随机选择不同的指令片段进行控制流迭代混淆和加密。采用随机函数对指令片段进行连接,形成新的Dispatcher模块。实验表明,该方法在给受保护程序引入部分时间和空间开销下,能有效提升整体虚拟机保护框架的安全性。 展开更多
关键词 调度器 虚拟保护 多样化 控制流迭代混淆 加解密
下载PDF
网络服务合同中不平等条款的类型及其法律规制——以虚拟财产权的保护为视角 被引量:17
17
作者 赵天宇 《西南政法大学学报》 2020年第2期37-49,共13页
网络服务合同是确立网络运营商与用户双方权利义务的协议,是用户行使及保护其虚拟财产权的重要依托。实务中由于网络服务合同缺乏完善的法律规范,导致其中存在大量不公平的争议条款,当法律纠纷出现时,严重不利于用户对其虚拟财产权的保... 网络服务合同是确立网络运营商与用户双方权利义务的协议,是用户行使及保护其虚拟财产权的重要依托。实务中由于网络服务合同缺乏完善的法律规范,导致其中存在大量不公平的争议条款,当法律纠纷出现时,严重不利于用户对其虚拟财产权的保护与行使。如何在法律上对网络服务合同进行规制以及在司法实践中如何认定部分争议类型条款的有效性将是保护网络虚拟财产的重中之重。正基于此,在分析网络服务合同与虚拟财产权保护的主要矛盾,探讨网络服务合同中部分争议类型条款之后,对网络服务合同的法律规范提出相关建议。 展开更多
关键词 网络服务合同 虚拟财产保护 法律规制
下载PDF
一种结合混淆思想的代码虚拟化保护方法 被引量:5
18
作者 侯留洋 罗森林 +2 位作者 焦龙龙 张笈 潘丽敏 《科学技术与工程》 北大核心 2019年第14期235-242,共8页
为了提高虚拟机软件保护方法的抗逆向效果,研究并实现了保护系统OB-VMP(obscure virtual machine protection)。在OB-VMP中,多套虚拟机环境被随机选择来执行构造的混淆基本块和关键代码,私有的虚拟环境使得混淆基本块难以去除;同时混淆... 为了提高虚拟机软件保护方法的抗逆向效果,研究并实现了保护系统OB-VMP(obscure virtual machine protection)。在OB-VMP中,多套虚拟机环境被随机选择来执行构造的混淆基本块和关键代码,私有的虚拟环境使得混淆基本块难以去除;同时混淆基本块让攻击者难以定位关键代码和关键代码所基于的虚拟环境,提高了虚拟机的保护效果。另外,在被保护代码的不同执行阶段,字节码和不同的虚拟指令映射,攻击者不能基于累积的字节码知识进行后续分析,进一步增加了OBVMP的抗逆向效果。理论分析和实验结果显示:OB-VMP能够在较小时空消耗基础上,显著提高逆向分析的难度,提高软件的安全性。 展开更多
关键词 累积攻击 虚拟保护 代码混淆 逆向工程 代码定位
下载PDF
一种基于虚拟机Handler动态加解密的软件保护方法及实现 被引量:5
19
作者 谢鑫 马凌 陈亮 《计算机应用与软件》 2017年第12期321-325,333,共6页
考虑到Handler序列为逆向分析者的重点攻击对象。针对Handler指令序列的内存转储分析以及起始和终止点的断点分析,提出一种基于虚拟机Handler动态加解密的软件保护方法,在基于虚拟机的软件保护方法上,增加加密和解密代码模块,并将所有Ha... 考虑到Handler序列为逆向分析者的重点攻击对象。针对Handler指令序列的内存转储分析以及起始和终止点的断点分析,提出一种基于虚拟机Handler动态加解密的软件保护方法,在基于虚拟机的软件保护方法上,增加加密和解密代码模块,并将所有Handler进行加密保存。当程序执行到某个Handler时,先将加密过的Handler进行解密并执行,执行完成后再次对其进行加密,直到所有Handler序列执行结束。实验和分析表明:该方法能够有效防止攻击者对于Handler的起始和终止位置进行断点调试分析和内存转储分析。 展开更多
关键词 逆向分析 虚拟保护 动态加密和解密 内存转储 断点调试
下载PDF
网络空间数字虚拟资产保护研究构想和成果展望 被引量:1
20
作者 李涛 杨进 《工程科学与技术》 EI CAS CSCD 北大核心 2018年第4期1-11,共11页
网络空间数字虚拟资产已成为重要的社会财富。然而,国内外对于数字虚拟资产保护方面的研究均尚处于探索阶段,系统性的基础理论研究亟待解决,特别是基础数学模型、安全管理和交易、安全威胁管控机制等方面的系统性研究,成为国内外网络空... 网络空间数字虚拟资产已成为重要的社会财富。然而,国内外对于数字虚拟资产保护方面的研究均尚处于探索阶段,系统性的基础理论研究亟待解决,特别是基础数学模型、安全管理和交易、安全威胁管控机制等方面的系统性研究,成为国内外网络空间数字虚拟资产保护研究的趋势和热点。为有效应对数字虚拟资产保护方面的严峻挑战,本研究针对虚拟货币、数字版权、网络游戏等网络空间数字虚拟资产的安全问题,研究数字虚拟资产保护基础理论体系,包括数字虚拟资产的数学模型、安全管理、威胁感知和风险控制等,以此奠定网络空间数字虚拟资产保护的基础理论和方法。本研究围绕网络空间数字虚拟资产保护3个关键科学问题:数字虚拟资产数学表征问题、数字虚拟资产应用安全可控问题,以及数字虚拟资产威胁管控问题,分别开展1个基础数学模型、3项关键技术,以及1套原型系统的研究,简述为"1-3-1"方案。通过数字虚拟资产基础数学模型、数字虚拟资产安全管理和交易技术、数字虚拟资产安全威胁感知方法、数字虚拟资产动态风险控制机制等研究,奠定数字虚拟资产保护的基础理论和方法;最后,通过构造一个数字虚拟资产安全管理与交易原型系统,对本研究的成果进行实验验证,确保其成果的正确性和可靠性。通过上述"1-3-1"研究方案实现以下5个方面创新:一是,基于代数理论、统计分析、不可区分混淆、信息隐藏、全同态加密、格理论签名等的数字虚拟资产基础数学模型;二是,基于新型区块链、工作量证明和群体智能的数字虚拟资产安全管理和交易方法;三是,基于免疫的数字虚拟资产安全威胁自适应发现方法;四是,基于人体体温风险预警机制的数字虚拟资产安全威胁变化实时定量计算方法;五是,基于网络环境威胁变化的数字虚拟资产动态风险控制方法。最终,构建了网络空间数字虚拟资产保护理论研究体系,解决了数字虚拟资产的数学表征、数字虚拟资产应用安全可控、数字虚拟资产威胁管控等技术难题。本研究对网络空间数字虚拟资产保护等具有重要的理论意义和广阔的应用前景。研究成果对于保卫国家网络空间安全,发展自主知识产权和自控权的网络空间数字虚拟资产保护技术,打破国外对中国的技术封锁和垄断等方面具有十分重大的意义。 展开更多
关键词 网络空间安全 数字虚拟资产 虚拟资产保护 电子货币 加密货币 人工免疫
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部