期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
RS-UM信息系统安全保障评估模型 被引量:2
1
作者 张雪芹 江常青 +1 位作者 徐萃华 林家骏 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第6期147-154,共8页
以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型... 以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型。在标准处理阶段,模型采用粗糙集理论获取关键指标,简化评估指标体系;在综合评估阶段,采用未确知测度模型分析客观数据,实现了对信息系统安全保障能力的定量化综合评价。 展开更多
关键词 安全测评 信息系统安全保障评估模型 粗糙集 未确知测度
原文传递
论电子商务绩效评估在企业资源合理配置中的重要地位 被引量:1
2
作者 赵长亮 易明晖 葛晓萍 《电子商务》 2010年第6期63-64,共2页
目前我国电子商务发展迅速,呈现出良好态势。然而电子商务绩效评估在企业资源合理配置中的重要地位没有突显出来。本文将通过文字、数据、图表进行描述和分析,提出评价电子商务未来绩效在企业资源优化中的重要地位,并且利用数学模型科... 目前我国电子商务发展迅速,呈现出良好态势。然而电子商务绩效评估在企业资源合理配置中的重要地位没有突显出来。本文将通过文字、数据、图表进行描述和分析,提出评价电子商务未来绩效在企业资源优化中的重要地位,并且利用数学模型科学合理的评估电子商务的价值。希望通过本文的描述和分析,正确引导我国企业进行合理改制。 展开更多
关键词 电子商务 绩效评估 资源优化 企业改制
下载PDF
基于PKI的安全电子政务层次架构模型研究 被引量:2
3
作者 林凤海 吴吉义 《信息化建设》 2009年第5期42-44,共3页
公开密钥基础设施(Public Key Infrastructure,PKI),是一种遵循既定标准的密钥管理平台,也是一个提供强大开放的数据加密和支持加密服务的典型方法。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体... 公开密钥基础设施(Public Key Infrastructure,PKI),是一种遵循既定标准的密钥管理平台,也是一个提供强大开放的数据加密和支持加密服务的典型方法。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施,PKI技术是信息安全技术的核心,也是电子政务系统的关键基础技术。 展开更多
关键词 电子政务系统 PKI技术 安全服务 公开密钥基础设施 架构模型 信息安全技术 数据加密 密码服务
下载PDF
基于行为的云计算访问控制安全模型 被引量:69
4
作者 林果园 贺珊 +2 位作者 黄皓 吴吉义 陈伟 《通信学报》 EI CSCD 北大核心 2012年第3期59-66,共8页
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access contro... 针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。 展开更多
关键词 云计算 BLP模型 BIBA模型 基于行为的访问控制
下载PDF
一种自可信的匿名公平电子支付协议
5
作者 罗东俊 胡玉平 《华中师范大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第2期193-198,共6页
针对电子商务中客户、商家和第三方的信任问题,在Brands离线电子货币方案基础上,利用同时生效签名生效的同时性,设计了一种简单、高效的自可信匿名公平电子支付协议.协议无可信第三方,但也可保证交易双方公平交换,并能及时地让交易双方... 针对电子商务中客户、商家和第三方的信任问题,在Brands离线电子货币方案基础上,利用同时生效签名生效的同时性,设计了一种简单、高效的自可信匿名公平电子支付协议.协议无可信第三方,但也可保证交易双方公平交换,并能及时地让交易双方各得所需.分析和实验表明,协议在满足自可信性同时,还满足安全性、客户匿名性、可追究性、公平性和原子性,并具有很高运行效率,解决了一直困扰电子商务安全中的共谋和效率问题,对数据量大的商品的交易具有很好适应性. 展开更多
关键词 电子商务 电子货币 公平交换 匿名 安全
下载PDF
云计算:从概念到平台 被引量:192
6
作者 吴吉义 平玲娣 +1 位作者 潘雪增 李卓 《电信科学》 北大核心 2009年第12期23-30,共8页
云计算是以虚拟化技术为基础,以网络为载体提供基础架构、平台、软件等服务为形式,整合大规模可扩展的计算、存储、数据、应用等分布式计算资源进行协同工作的超级计算模式。作为一种全新的互联网应用模式,云计算将成为未来人们获取服... 云计算是以虚拟化技术为基础,以网络为载体提供基础架构、平台、软件等服务为形式,整合大规模可扩展的计算、存储、数据、应用等分布式计算资源进行协同工作的超级计算模式。作为一种全新的互联网应用模式,云计算将成为未来人们获取服务和信息的主导方式。针对当前云计算概念混杂的现状,提出了一个较综合的参考性定义,并分析了云计算与分布式计算、网格计算、并行计算、效用计算等相关计算形式的联系与区别。对目前主流的云计算平台实例进行了概括性介绍,从云平台的层次更深刻地剖析云计算的本质。 展开更多
关键词 云计算 概念 平台
下载PDF
云数据管理研究综述 被引量:51
7
作者 吴吉义 傅建庆 +1 位作者 张明西 平玲娣 《电信科学》 北大核心 2010年第5期34-41,共8页
作为一种全新的互联网应用模式,云计算已成为人们未来获取服务和信息的主导方式。随着云计算中大数据集高效管理、海量数据中特定数据的快速定位、云端海量数据精准查询等迫切需求的日益显现,Web数据管理正逐步向云数据管理阶段发展,一... 作为一种全新的互联网应用模式,云计算已成为人们未来获取服务和信息的主导方式。随着云计算中大数据集高效管理、海量数据中特定数据的快速定位、云端海量数据精准查询等迫切需求的日益显现,Web数据管理正逐步向云数据管理阶段发展,一个新的云数据管理研究领域正逐渐形成。在云计算技术的基础上,提出了云数据管理系统的概念,深度剖析了BigTable、Hbase、Sector/Sphere等当前互联网主流云数据管理系统的基本原理,最后指出了云数据管理领域的主要研究方向。 展开更多
关键词 云计算 数据管理 软件即服务
下载PDF
当代长三角科技创新模式及其文化底蕴分析 被引量:2
8
作者 柯丽敏 蔡海榕 《科技管理研究》 CSSCI 北大核心 2009年第10期183-185,170,共4页
在梳理吴越文化发展脉络的基础上概括了吴越文化传统的特点和当代长三角科技创新的模式,运用文化分析模型揭示了长三角科技创新的文化底蕴。为使当代长三角科学和技术的发展有更好的社会文化环境,还指出了吴越文化在当代继续发展应注意... 在梳理吴越文化发展脉络的基础上概括了吴越文化传统的特点和当代长三角科技创新的模式,运用文化分析模型揭示了长三角科技创新的文化底蕴。为使当代长三角科学和技术的发展有更好的社会文化环境,还指出了吴越文化在当代继续发展应注意的几个问题。 展开更多
关键词 吴越文化 长三角 科技创新
下载PDF
云计算:从概念到平台 被引量:4
9
作者 吴吉义 平玲娣 +1 位作者 潘雪增 李卓 《电信交换》 2010年第1期1-11,共11页
云计算是以虚拟化技术为基础,以网络为载体提供基础架构、平台、软件等服务为形式,整合大规模可扩展的计算、存储、数据、应用等分布式计算资源进行协同工作的超级计算模式。作为一种全新的互联网应用模式,云计算将成为未来人们获取... 云计算是以虚拟化技术为基础,以网络为载体提供基础架构、平台、软件等服务为形式,整合大规模可扩展的计算、存储、数据、应用等分布式计算资源进行协同工作的超级计算模式。作为一种全新的互联网应用模式,云计算将成为未来人们获取服务和信息的主导方式。针对当前云计算概念混杂的现状,提出了一个较综合的参考性定义,并分析了云计算与分布式计算、网格计算、并行计算、效用计算等相关计算形式的联系与区别。对目前主流的云计算平台实例进行了概括性介绍。从云平台的层次更深刻地剖析云计算的本质。 展开更多
关键词 云计算 概念 平台
下载PDF
论网络社区现状及其未来发展模式
10
作者 李健 赵长亮 《绿色科技》 2010年第6期140-142,共3页
网络社区热点话题的讨论近些年来愈演愈烈,然而学术界大多数文章并未从总体上去论证网络社区的现状及其特征。针对这种情况,全面系统地对网络社区做了概述并提出了嵌套式发展理论,旨在为我国网络社区的发展服务。同时利用图表、数据... 网络社区热点话题的讨论近些年来愈演愈烈,然而学术界大多数文章并未从总体上去论证网络社区的现状及其特征。针对这种情况,全面系统地对网络社区做了概述并提出了嵌套式发展理论,旨在为我国网络社区的发展服务。同时利用图表、数据及模式为支撑,引用大量科学依据进行分析论证,为推动我国网络经济的繁荣提供理论依据。 展开更多
关键词 网络社区 嵌套理论 分析论证
下载PDF
可证明安全高效的仲裁量子签名方案 被引量:3
11
作者 张骏 吴吉义 《北京邮电大学学报》 EI CAS CSCD 北大核心 2013年第2期113-116,共4页
针对以往一些仲裁量子签名(AQS)方案无法抵抗接收者的已知明文攻击的缺点,提出了一种高效抗伪造的AQS方案.在新方案中,签名者将每个EPR(Einstein-Padolsky-Rosen)粒子对中的2个粒子分别发送给签名者和接收者.签名者将该粒子与签名消息... 针对以往一些仲裁量子签名(AQS)方案无法抵抗接收者的已知明文攻击的缺点,提出了一种高效抗伪造的AQS方案.在新方案中,签名者将每个EPR(Einstein-Padolsky-Rosen)粒子对中的2个粒子分别发送给签名者和接收者.签名者将该粒子与签名消息纠缠后对其测量,接收者根据收到的粒子串和测量结果恢复消息,并对2个粒子串进行比较判断,以此来保证量子签名的完整性.在签名时,签名者将量子信息通过变量加密后发送给接收者,以保证签名者和接收者都不能对签名进行抵赖.同时,新方案将一种特殊的量子门操作和量子一次一密结合起来以此保证接收者无法进行已知明文攻击. 展开更多
关键词 仲裁量子签名 已知明文攻击 量子逻辑门
原文传递
高精度模拟函数
12
作者 戴祖旭 陈静 娄联堂 《数学的实践与认识》 CSCD 北大核心 2010年第6期103-107,共5页
在数字水印应用中,利用模拟函数将秘密信息编码为载体特征值,并使特征值在编码与原始载体中的概率分布一致,能提高掩密载体统计上不可检测的性能.采用相对熵作为度量随机变量两种分布距离的指标,设计并证明了具有任意精度的模拟函数计... 在数字水印应用中,利用模拟函数将秘密信息编码为载体特征值,并使特征值在编码与原始载体中的概率分布一致,能提高掩密载体统计上不可检测的性能.采用相对熵作为度量随机变量两种分布距离的指标,设计并证明了具有任意精度的模拟函数计算方法.根据指定精度将特征值变量的概率分布用幂级数扩展,构造前缀码,利用前缀码对秘密信息编码得到模拟结果.数值实验也证实了该算法的有效性. 展开更多
关键词 模拟函数 前缀码 概率分布扩展 幂级数
原文传递
基于相似图像搜索的网络推广平台的设计
13
作者 胡玉平 尹华 王瑜坤 《系统工程理论与实践》 EI CSSCI CSCD 北大核心 2011年第S2期129-134,共6页
为了解决传统的采用关键字搜索产品信息的网络购物平台存在搜索方式不直观、搜索空间大和搜索结果不准确的问题,提出并设计了一个基于相似图像搜索的网络推广平台,整个软件平台的设计包括:图像搜索展示,图像搜索处理、产品信息采集三个... 为了解决传统的采用关键字搜索产品信息的网络购物平台存在搜索方式不直观、搜索空间大和搜索结果不准确的问题,提出并设计了一个基于相似图像搜索的网络推广平台,整个软件平台的设计包括:图像搜索展示,图像搜索处理、产品信息采集三个子系统的设计以及平台内部子系统接口与平台间接口的设计.本软件平台的实现可以将彼此独立的时尚资讯平台与各网络购物平台无缝连接,使消费者可以根据资讯图片自动直观搜索相似图片,达到为企业提供精准的网络推广平台的目的. 展开更多
关键词 关键字搜索 图像搜索 网络推广平台 网络购物 特征提取
原文传递
无完全可信PKG身份签名的分层CES方案
14
作者 景旭 何东健 《山东大学学报(理学版)》 CAS CSCD 北大核心 2012年第9期7-14,18,共9页
针对管理型SaaS应用整体签批分层处理业务中隐私保护的需求,提出了一种无完全可信私钥生成中心(private key generator,PKG)身份签名的分层内容摘录签名(content extraction signature,CES)方案。采用分层摘录策略控制分片和签名摘录,... 针对管理型SaaS应用整体签批分层处理业务中隐私保护的需求,提出了一种无完全可信私钥生成中心(private key generator,PKG)身份签名的分层内容摘录签名(content extraction signature,CES)方案。采用分层摘录策略控制分片和签名摘录,基于身份签名克服了公钥基础设施证书管理复杂的问题,由租户和服务提供商的PKG独立生成用户私钥分量,在一定程度上克服了无完全可信PKG问题。分析表明,该方案具有用户私钥的私密性、CES的隐私性和不可伪造性,可推广应用于在线办公、在线图书销售等方面。 展开更多
关键词 SAAS应用 内容摘录签名 分层摘录 身份签名 隐私保护
原文传递
基于移位矩阵优化的LDPC码构造 被引量:3
15
作者 薛栋亮 李祥学 郑东 《信息安全与通信保密》 2011年第3期55-57,60,共4页
环的存在对准循环LDPC(Low Density Parity Code)码的译码效率造成很大影响,拥有尽可能好的girth分布的校验矩阵对于码的性能改善有着重要的意义。首先对准循环LDPC码校验矩阵的girth分布进行分析,然后在母矩阵和移位矩阵之间设定一个... 环的存在对准循环LDPC(Low Density Parity Code)码的译码效率造成很大影响,拥有尽可能好的girth分布的校验矩阵对于码的性能改善有着重要的意义。首先对准循环LDPC码校验矩阵的girth分布进行分析,然后在母矩阵和移位矩阵之间设定一个合理的约束关系,使得构造后的校验矩阵最小环长及平均最小环长追求最大化,最后提出了一种易于实现的具有高girth的QC-LDPC(Quasi cyclic-Low Density Parity Code)码构造方法。仿真结果表明,该方法尽量减少码中的短循环,能构造实用化的好码。 展开更多
关键词 QC-LDPC Bit-filling算法 循环置换矩阵
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部