胡杰
- 作品数:8 被引量:7H指数:2
- 供职机构:装甲兵工程学院更多>>
- 发文基金:国家高技术研究发展计划国家自然科学基金更多>>
- 相关领域:自动化与计算机技术电子电信文化科学更多>>
- 3G手机通信领域安全隐患与防范措施被引量:1
- 2010年
- 文章介绍了3G移动通信技术的发展,列举了3G通信系统存在的七个方面的安全威胁,总体说明3G手机通信系统是不够安全的,并阐述了3G手机通信需加强保密常识教育、加强涉密重要场所保密管理、不要处理涉密信息、不要打开来路不明的程序、经常提供杀毒的防范方法,为以后3G手机安全使用与管理提供了参考依据。
- 王东扬孙瑜胡杰
- 关键词:3G通信安全隐患
- 一种支持快速相似检索的多维索引结构
- 2016年
- 由于科技信息技术的不断发展,传统的信息检索方式已经不能满足人们的要求,基于内容的图像检索属于一种支持快速相似检索的多维索引结构,应用于信息发达的网络世界。本文对基于内容的图像检索技术的工作流程进行分析,同时根据其特征探讨了常用的关键技术,对基于内容的图像检索技术的发展趋势作了进一步研究。
- 胡杰何新华吕庆星
- 关键词:多维索引结构
- 对网络环境下档案信息管理安全的对策分析被引量:1
- 2016年
- 在信息时代快速发展背景下,网络技术也得到了进一步普及,尤其是在档案管理中的应用,大幅度地提升了管理水平。但也正是由于处在这种共享性、开放性极强的网络环境下,档案信息管理也产生了诸多安全隐患,极易出现信息篡改、泄露等问题,所以要想提升档案信息管理安全性,就必须要探究出相应的管理对策。
- 杨利涛王东扬胡杰
- 关键词:网络档案信息管理安全
- UC安全计算的一种信任模型被引量:2
- 2012年
- UC(通用可组合)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对对于UC安全计算的信任模型研究甚少的现状,从使用信任模型的原因入手,分析比较了国外现有的信任模型,指出了各自的优势和存在的问题。在此基础上,提出了一种公钥基础设施风格的双陷门分离的信任模型DBT模型,作为实验在DBT模型中实现了UC安全的承诺协议。实验结果表明DBT模型集成了现有信任模型的优点,并且支持协议的完全可模拟性。
- 张妤胡杰
- 关键词:密码协议通用可组合信任模型
- 浅谈涉密计算机网络的安全防护措施被引量:2
- 2016年
- 0引言计算机网络技术的迅猛发展,带来了信息化的时代,人们都学会了使用网络技术,继而,各行各业都将计算机网络融入行业的运营之中,这是时代的进步,但网络技术同样是一把双刃剑,一旦信息安全遭到泄漏,带来的是客户的损失,个人的损失,公司的损失等重大后果,所以对计算机网络采取安全防护措施尤为重要。1关于安全防护的管理措施1.1访问权限管理关于访问权限的安全设置是物理层面的安全问题,
- 何新华胡杰吕庆星
- 关键词:安全防护网络技术入侵检测系统防火墙系统防火墙软件软件系统
- 刍议档案信息网络安全管理与防护
- 2016年
- 档案信息网络化能够让档案信息及时、快速和准确的为用户所使用,但是和传统的纸质档案相比,存在着较大的安全防护和管理隐患。笔者对档案信息网络的安全防护和管理进行了探究,并提出了相应解决策略。
- 杨利涛胡杰李昆菊
- 关键词:档案信息网络
- 通用可组合安全计算的信任模型研究
- 2012年
- 通用可组合(UC)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对国内对于UC安全计算的信任模型研究甚少的现状,研究了UC安全性的本质要求及其对UC安全计算的限制,得出了使用这些信任模型的根本原因,进而分析了国外用来刻画这些基础假定的信任模型的设计原理,比较了它们的异同和优缺点,并展望了未来的研究方向。
- 张妤阴建强胡杰
- 关键词:密码协议通用可组合信任模型
- 基于防篡改硬件模型的UC安全承诺协议被引量:1
- 2013年
- 从通用可组合(UC)框架的基本概念出发,分析UC安全性对承诺协议的要求,得出以下结论:朴素模型中不存在UC安全承诺协议是因为承诺协议的安全需求与UC安全性要求间存在矛盾。在此基础上提出一种基于防篡改硬件模型的UC安全承诺协议UCCOM。分析结果表明,UCCOM的安全性不依赖于可信第三方,与同类协议相比,使用的密码学操作更少,效率更高。
- 张妤阴建强胡杰
- 关键词:隐藏性