您的位置: 专家智库 > >

张建伟

作品数:26 被引量:61H指数:4
供职机构:装备指挥技术学院信息装备系更多>>
发文基金:高等学校骨干教师资助计划更多>>
相关领域:自动化与计算机技术电子电信文化科学军事更多>>

文献类型

  • 16篇期刊文章
  • 10篇会议论文

领域

  • 20篇自动化与计算...
  • 2篇电子电信
  • 1篇建筑科学
  • 1篇军事
  • 1篇文化科学

主题

  • 13篇网络
  • 6篇网络安全
  • 4篇计算机
  • 4篇分布式
  • 3篇代理
  • 3篇信息隐藏
  • 3篇计算机网
  • 3篇计算机网络
  • 2篇信息服务
  • 2篇移动代理
  • 2篇数据库
  • 2篇通信
  • 2篇网络攻击
  • 2篇可扩展
  • 2篇集成技术
  • 2篇采办
  • 1篇电子支付
  • 1篇信任
  • 1篇信任度
  • 1篇信任度模型

机构

  • 26篇装备指挥技术...

作者

  • 26篇张建伟
  • 4篇林琪
  • 4篇卢昱
  • 4篇王宇
  • 3篇王春雷
  • 2篇孙春娟
  • 2篇李想
  • 2篇王晓云
  • 2篇杨健康
  • 1篇任岗
  • 1篇杨明
  • 1篇吴忠望
  • 1篇阎慧
  • 1篇姚宏林
  • 1篇万绍俊
  • 1篇陈学峰
  • 1篇李志鹏
  • 1篇王亮

传媒

  • 8篇装备指挥技术...
  • 2篇计算机工程
  • 2篇计算机应用
  • 2篇计算机工程与...
  • 2篇2002年全...
  • 1篇计算机应用与...
  • 1篇信息技术
  • 1篇中国电子学会...
  • 1篇中国计算机学...
  • 1篇第一届全国W...
  • 1篇第14届全国...
  • 1篇第五届计算机...

年份

  • 1篇2010
  • 1篇2009
  • 2篇2008
  • 1篇2007
  • 2篇2006
  • 6篇2004
  • 2篇2003
  • 9篇2002
  • 1篇1999
  • 1篇1997
26 条 记 录,以下是 1-10
排序方式:
Jini应用设计与实现
2002年
Jini应用是一个新的网络应用领域.本文以文件分类问题为背景介绍了Jini应用设计与实现的方法;在问题描述的基础上,分别对常用类、客户与服务的实现作了说明;最后介绍了应用运行的有关问题.
林琪张建伟
关键词:分布式应用客户网络计算机语言
结合强制访问控制实现基于IPSec协议的网络安全模型被引量:1
2002年
强制访问控制是实现计算机安全的一种常用手段。IPSec协议作为IETF提出的Internet安全协议标准,为IPv4和IPv6协议提供强大的、灵活的,基于加密体制的安全方案。通过执行网络相关操作的强制访问控制策略,并根据IPSec协议对网络通信执行强制加密策略,从而构造具有广泛适应性的网络安全体系结构模型。
王春雷张建伟卢昱
关键词:强制访问控制网络协议IPSEC协议网络安全模型计算机网络
基于灰色聚类分析法的武器装备试验保密管理工作评估被引量:4
2010年
为保障国家安全与利益,避免发生武器装备试验泄密事件,须开展各项武器装备试验保密管理工作。通过构建试验保密管理工作评估指标体系,利用层次分析法(analytic hierarchy process,AHP)给出各指标的权重,基于灰色聚类分析法对武器装备试验单位的保密管理工作进行对比评估,为提高武器装备试验保密管理工作水平和效能提供参考。
姚宏林王宇张建伟吴忠望阎慧
关键词:指标体系层次分析法
基于动态二进制搜索的碰撞检测算法
标签碰撞是RFID应用中不可避免的,必须通过一定的碰撞检测算法解决。本文通过分析动态二进制搜索算法,对该算法进行改进。碰撞检测时,在读写器发送的请求中增加信息,标明需要检测的碰撞位,标签只回送对应碰撞位的信息,以减少数据...
YAN Jinghai闫京海ZHANG Jianwei张建伟
关键词:碰撞检测算法无线射频识别标签碰撞
电子支付系统分析
分析了电子支付过程和电子货币管理方式,通过实例介绍了电子支付实现过程中的主要事件处理,强调了电子支付系统的安全性。
林琪张建伟
关键词:电子支付
基于策略适应性的安全Linux操作系统研究与实现
2002年
安全操作系统的研究和开发是当前信息安全研究领域的重点和难点.安全策略及其适应性是安全操作系统的关键.介绍安全策略的概念和分类;根据策略适应性的要求,在分析Linux内核机制的基础上,设计并实现一种新的安全Linux操作系统强制访问控制实现模型,给出系统的体系结构和运行机制;分析了该模型的特点和性能.
王春雷张建伟
关键词:适应性安全操作系统LINUX
恶意主机上的移动代理安全被引量:8
2002年
在分析了现有对付恶意主机的方法所存在缺陷的基础上,提出了移动代理安全的解决策略,详细描述了在无交互条件下程序加密方 法,最后介绍了恶意主机上的安全签名方法。
林琪张建伟
关键词:移动代理恶意主机加密数字签名信息安全
引入不确定性的信息隐藏系统安全模型
2002年
信息隐藏是网络信息安全领域的一个重要内容.它着眼于被隐藏信息本身的不可探测性,而对如何确定一个信息隐藏系统本身是安全的,缺乏相应的措施和理论依据.通过对信息隐藏系统基本模型的安全性分析,提出引入不确定性构建信息隐藏系统安全模型的思想,推导了安全模型的基本安全条件.该模型给出了确定一个信息隐藏系统本身安全性,最大限度地降低攻击者探测到隐藏秘密可能性的理论依据.
张建伟王晓云
关键词:不确定性网络传输网络
三层C/S结构及其在建筑工程质量监测系统中的应用
基于多层C/S模式的Web数据库应用将会是今后数据库应用程序发展的一个方向,本文研究三层C/S结构及其在建筑工程质量监测系统中的应用.
张军张建伟
关键词:WEB数据库三层C/S结构计算机网络
文献传递
受控网络系统评价指标体系结构研究
2004年
网络控制论的提出为解决网络中存在的众多安全问题开辟了新途径.网络控制论是控制理论与计算机网络技术相结合而产生的全新学科,受控网络的概念即是在此基础上提出的.选择合适的评价指标体系,是施行受控网络系统安全效能评价的关键.从受控网络中信息的存储、使用和传输3个方面,提出了受控网络的评价指标体系结构,并提出了以定性、定量和经验等多方面相结合的受控网络系统的初步评价方法,为受控网络评价研究,提供了基本的先决条件.
杨健康张建伟卢昱
关键词:信息采集
共3页<123>
聚类工具0