限定检索结果

检索条件"作者=向继"
85 条 记 录,以下是1-10 订阅
视图:
排序:
基础沉降分析与微型桩地基加固处理技术
收藏 引用
《土工基础》2024年 第3期38卷 378-381,398页
作者:李庆铠 向继 秦萌 张小玉中国有色金属工业第六冶金建设有限公司郑州450006 
我国西北地区因湿陷性黄土特性,时有引发已完工程基础沉陷现象。以某氧化铝改造项目为例,就对沉降槽系统基础不均匀沉降产生因素进行分析,一是通过工程补勘查明场地岩土性和地基土的承载力,二是复核原灰土垫层地基处理存在的设计问题与...
来源:详细信息评论
拓扑相关蠕虫仿真分析
收藏 引用
《软件学报》2008年 第6期19卷 1508-1518页
作者:王跃武 荆继武 向继 刘琦中国科学院 研究生院 信息安全国家重点实验室北京100049 
从蠕虫传播的漏洞主机发现、代码传播以及代码启动3个方面提出了一个完整的数据包级拓扑相关蠕虫仿真模型,设计了基于有向图的SmallWorld拓扑结构生成算法,并通过选择性抽象在NS2上实现了一个完整的数据包级拓扑相关蠕虫仿真系统.最后,...
来源:详细信息评论
基于网络存储加密代理的内部网络安全防护技术
收藏 引用
《信息网络安全》2012年 第8期 126-129页
作者:屠晨阳 向继 王雷中国科学院信息工程研究所信息安全国家重点实验室北京100093 
由于Internet是个开放的网络,为了保证内部网络数据的安全,需要对Internet和内部网络进行隔离。但物理隔离会对内部网络中的用户在工作时获取Internet中数据造成不便。文章通过对内部网络的工作需求进行分析,从网络存储加密代理和接入...
来源:详细信息评论
安卓系统服务中输入验证型漏洞的初步分析
收藏 引用
《信息安全学报》2016年 第1期1卷 1-11页
作者:曹琛 高能 向继 刘鹏中国科学院信息工程研究所北京中国100093 美国宾夕法尼亚州立大学 
输入验证型漏洞在Web安全领域颇受重视,但其在安卓安全研究领域却在很大程度上被忽视。我们发现由于安卓系统中独特的框架层设计,安卓设备需要对系统服务(System Service)进行具体的输入验证分析。本文工作对安卓系统中的输入验证型漏...
来源:详细信息评论
HTTPS服务器密码算法测试工具设计与实现
收藏 引用
《信息网络安全》2011年 第9期 84-87页
作者:屠晨阳 荆继武 王雷 向继中国科学院研究生院信息安全国家重点实验室北京100049 
该文通过对支持HTTPS的应用服务器的安全性能采取测试的必要性进行分析,以及目前常见的服务器测试工具进行分析,设计并实现了一种对HTTPS服务器的密码算法测试的工具,该工具能够对HTTPS服务器所支持的密码算法进行快速的测试。
来源:详细信息评论
企业移动管理技术的探索与分析
收藏 引用
《软件》2015年 第8期36卷 44-50页
作者:王川 牟琳 雷灵光 向继南车青岛四方机车车辆股份有限公司信息技术部青岛266031 信息安全国家重点实验室中国科学院信息工程研究所北京100093 中国科学院数据与通信保护研究教育中心北京100093 
随着移动设备在企业中的大批出现,不同设备、不同操作系统平台、大量移动应用程序的管控让IT部门捉襟见肘。为此,企业移动管理系统(简称,EMMS)应运而生。然而,从目前来看EMMS仍然是一个正在发展中的产业,相关的功能和技术仍然在不断的...
来源:详细信息评论
基于NFS协议的存储加密代理设计与实现
收藏 引用
《信息网络安全》2011年 第9期 194-196,214页
作者:王雷 向继 荆继武 高能 张令臣中国科学院研究生院信息安全国家重点实验室北京100049 
文章在对NFS协议进行分析的基础上,针对于Linux用户设计并实现了基于NFS协议的存储加密代理——NFSA,以实现企业文件数据在网络存储设备上的加密存储。NFSA完成对于Linux用户数据文件的安全共享与存储,并提供多种访问控制规则相结合的...
来源:详细信息评论
Android移动设备管理系统的设计与实现
收藏 引用
《软件》2016年 第2期37卷 11-16页
作者:王亚东 雷灵光 周健 向继信息安全国家重点实验室中国科学院信息工程研究所北京100093 中国科学院大学北京100049 中国科学院数据与通信保护研究教育中心北京100093 
为了确保移动终端在企业中的安全应用,企业移动管理系统(简称,EMMS)应运而生。然而,作为一个发展中的技术,EMMS的相关功能仍在完善中。特别地,在主流的Android4.*系统上,开放的MDM设备管控接口非常有限,不能很好地满足企业移动设备的安...
来源:详细信息评论
基于各向异性亥姆霍兹方程的空腔连通性约束拓扑优化设计方法
收藏 引用
《机械工程学报》2022年 第13期58卷 240-250页
作者:王天赐 刘龙 李智忠 向继 易兵中南大学交通运输工程学院长沙410075 湖南长城海盾光纤科技有限公司长沙410006 
针对增材制造加工拓扑优化结构存在的内部空腔难以加工和支撑材料无法去除的问题,提出一种基于各向异性亥姆霍兹方程的拓扑优化方法,能够简单有效地实现考虑空腔连通性约束的结构拓扑优化。首先,根据封闭空腔结构特点,定义了结构连续性...
来源:详细信息评论
基于Android平台的文档保护方案设计与实现
收藏 引用
《计算机应用与软件》2017年 第2期34卷 313-318,333页
作者:邓莅川 周健 雷灵光 向继中国科学院信息工程研究所信息安全国家重点实验室北京100093 中国科学院大学北京100049 中国科学院数据与通信保护研究教育中心北京100093 
近年来,随着Android平台在移动设备上的普及以及企业移动办公快速发展的趋势,Android平台上隐私文档的保护显得越发重要。基于已有文档保护方案的研究,提出一套可供普通应用程序使用的轻量级的移动终端文档保护方案。该方案使用多重密...
来源:详细信息评论
聚类工具 回到顶部