您当前所在位置: 首页 > 首发论文
筛选条件

时间

领域

全部

计算机科学技术(30)

电子、通信与自动控制技术(6)

物理学(5) 显示更多>>

动力与电气工程(3) 信息科学与系统科学(2) 力学(2) 矿山工程技术(2) 土木建筑工程(1) 数学(1) 机械工程(1) 经济学(1) 能源科学技术(1) 中医学与中药学(0) 临床医学(0) 交通运输工程(0) 体育科学(0) 农学(0) 冶金工程技术(0) 化学(0) 化学工程(0) 图书馆、情报与文献学(0) 地球科学(0) 基础医学(0) 天文学(0) 安全科学技术(0) 工程与技术科学基础学科(0) 心理学(0) 教育学(0) 材料科学(0) 林学(0) 核科学技术(0) 水产学(0) 水利工程(0) 测绘科学技术(0) 环境科学技术(0) 生物学(0) 畜牧科学、动物医学(0) 管理学(0) 纺织科学技术(0) 航空航天科学技术(0) 药学(0) 预防医学与卫生学(0) 食品科学技术(0)

学术评议

实时热搜榜

SiC56375

人工智能46984

基因42551

数据挖掘23137

数值模拟21155

我的筛选 >
2003-2022 全部
为您找到包含“Security analysis”的内容共55

Xue Qingshui ,Li Fengying ,Cao Zhenfu

multi-signature scheme (CCH2 scheme) also based on the elliptic curve cryptosystem. By security analysis, Park et

2010-04-06

教育部博士点基金(20060248008

Shanghai Jiaotong University,East China Normal University,Shanghai Jiaotong University

#Computer Science and Technology#

0评论(0 分享(0)

山显雷,姚建南,马天然

2010-07-19

由于复杂结构受载条件很复杂,在采用有限元法进行力学加载分析时,建模烦琐,网格剖分也很困难,因此具有很大的局限性。用粒子群算法优化支持向量机的参数,避免了人为选择参数的盲目性,克服了传统非确定性方法过学习问题,提高了模型的训练速度和预测推广能力。本文在对复杂机械结构安全性分析深入研究的基础上提出了一种新的安全性分析方法,即通过对结构进行有限元分析,得到多组荷载效应,然后建立基于PSO-SVM的复杂机械结构安全性分析模型,以有限元分析结果为训练样本集,利用此模型可直接进行结构的安全性分析。本文最后应用该方法进行了实例分析,结果证明该法避免了有限元分析的复杂加载和长时间运算,有效地简化了复杂结构的安全性分析问题,通过分析得到的结果与实际结果的进行对比肯定了该方法的有效性。

中国矿业大学机电工程学院,中国矿业大学机电工程学院,中国矿业大学力学与建筑工程学院

#机械工程#

0评论(0 分享(0)

马文华,孙恒,李兆慈,马堪伦

2010-09-20

煤层气是存在于煤层顶部的一种天然气,因为其掺混有氧气等杂质气体,具有危险性。煤层气的液化是煤层气开发利用中很重要的一项技术,本文介绍了一些国内煤层气项目的概况,对采用混合制冷剂液化流程(MRC)和膨胀机工艺的几种煤层气液化流程进行了简单的分析,并针对国内煤层气液化技术的发展,介绍了低温分离、吸附分离、膜分离等几种特殊的、针对煤层气的液化工艺,并对液化过程进行安全性分析的两种方法-全流程爆炸极限法和爆炸三角形的方法进行了比较。

本文工作受2008年度“高等学校博士学科点专项科研基金”新教师课题“新型MRC-低温分馏法含氧煤层气液化工艺研究”(编号200804251006

中国石油大学(北京)城市油气输配技术北京市重点实验室,中国石油大学(北京)城市油气输配技术北京市重点实验室,中国石油大学(北京)城市油气输配技术北京市重点实验室,河北石油职业技术学院机械系

#能源科学技术#

0评论(2 分享(0)

黄炎裔,郭燕慧,李祺

2019-01-23

近年来,Android恶意应用逐渐出现直接或间接利用其它应用达到不法目的的现象,因此对于Android应用的安全研究也逐渐由单个应用转向多应用联合分析。针对Android应用特有的组件间通信行为,本文提出一种基于组件间通信的Android应用关联安全分析的方法。首先通过匹配应用的声明与调用信息,基于集合约束建立关联关系,并通过概率模型筛除不可靠关联。然后基于虚拟主函数与代码插桩方式解决代码不可达问题,从而建立完整控制流图。在控制流图中获得关联过程中的激活事件与环境因素,最后根据关联关系的权限使用、敏感API使用、关联关系的激活事件与关联过程中的环境因素等信息,综合判断关联关系是否存在隐私泄露问题。最后使用该方法对选取的Android应用样本集进行分析。结果显示该分析方法可提高关联关系提取的准确性,并有效降低隐私泄露分析的假阳性值。

School of cyberspace security, Beijing University of Posts and Telecommunications, Beijing 100876,School of cyberspace security, Beijing University of Posts and Telecommunications, Beijing 100876,School of cyberspace security, Beijing University of Posts and Telecommunications, Beijing 100876

#计算机科学技术#

0评论(0 分享(0)

杜晓旭,崔航,张正栋

2016-05-17

随着AUV水下对接技术的不断发展,对于AUV进出对接管的安全性的研究就显得尤为重要,本文主要针对AUV进出管的安全性进行研究。基于第二类拉格朗日方法,分别对AUV在进管和出管两种运动状态进行了运动学和动力学分析,同时在对AUV的受力分析过程中,通过虚位移原理计算了AUV受到的广义力,并最终建立了AUV在进出管过程中的运动模型。最后,基于所建立的AUV进出管过程中的运动模型,对AUV进管和出管的运动过程进行了仿真研究,研究结果表明AUV重心位置和负浮力对AUV进出管运动的安全性有较大影响。

国家自然科学基金(11302176

中央高校基本科研业务费基础研究基金(3102014JCQ01006

高等学校博士学科点专项科研基金(20126102120021

西北工业大学航海学院,西安 710072,西北工业大学航海学院,西安 710072,西北工业大学航海学院,西安 710072

#力学#

0评论(0 分享(0)

冯秀君,吴帆,唐碧华,刘元安

2007-04-24

近年来,微电子技术和无线通信技术的进步,推动了廉价低能耗传感器的快速发展,进而也促进了无线传感器网络的研究、应用及推广。本文着眼点在于无线传感器网络安全方面的问题,首先阐述了无线传感器网络不同于一般无线通信网络的特点,并根据这些特点探讨了无线传感器网络中的安全设计的地位及其所特有的安全需求,然后,结合这些需求以及目前国内外对于传感器网络安全实施方案的研究,分析了网络协议栈各个层次上面临的安全威胁以及采取的安全机制,最后对于所做的研究分析进行了小结,明确了无线传感器网络安全方案的发展方向。

国家自然科学基金(60573111

北京邮电大学电信工程学院,北京邮电大学电信工程学院,北京邮电大学电信工程学院,北京邮电大学电信工程学院

#计算机科学技术#

0评论(0 分享(0)

章春宇,李继国,王志坚

2007-01-05

简单介绍了新的密钥交换协议标准,从身份保护的角度出发,对密钥协商机制的安全性进行分析。针对协议在主动攻击下不能保护发起方的身份,本文结合现有的研究成果,指出了其中的不足,并给出了自己的修改意见和解决方法。

河海大学,河海大学计算机及信息工程学院,河海大学计算机及信息工程学院

#计算机科学技术#

0评论(0 分享(0)

何德彪

2012-02-20

无证书签密机制是一种非常有用的密码机制,它能够同时提供无证书加密和无证书签密. 为了满足应用,研究人员已经提出了许多使用双线对构造的无证书签密. 然而,双线性对的计算是一种非常复杂的运算, 从而影响签密机制的性能. 为了提高性能刘文浩等提出了一个不使用双线性对的无证书签密机制. 同时,他们在一种安全模型下证明了这种机制的安全性. 在本文中我们通过具体的攻击来表明刘文浩等的机制在他们的安全模型下是不安全的。

高等学校博士学科点专项科研基金(20110141120003

武汉大学 数学与统计学院, 湖北 武汉

#计算机科学技术#

0评论(0 分享(0)

黄炳洁,杨阳

2010-05-13

本文简单介绍了网络数据库的概念并讨论了网络数据库的模式,分析了网络环境下数据库安全遇到的威胁,最后提出了数据库总体安全策略,通过这些策略来保障数据库系统的完整性、保密性和可用性,抵御针对数据库安全的各种威胁。

中国矿业大学计算机科学与技术学院,中国矿业大学计算机科学与技术学院

#力学#

0评论(0 分享(0)

晏植,聂明新

2006-05-12

无线传感器网络(wireless sensor networks, WSN)是信息感知和采集的一场革命。本文简要的介绍了无线传感器网络的通信结构、分层设计和网络特点。同时简述了无线传感器网络的安全性能,主要分析了网络层可能遭受的七大攻击,并且分析了几种现有网络层协议的漏洞。最后,介绍了几种实用于无线传感器网络的抵御攻击的方法。

武汉理工大学,武汉理工大学

#电子、通信与自动控制技术#

0评论(0 分享(0)