您的位置: 专家智库 > >

林宏刚

作品数:39 被引量:84H指数:5
供职机构:成都信息工程大学更多>>
发文基金:四川省科技支撑计划四川省科技攻关计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 24篇期刊文章
  • 11篇专利
  • 2篇学位论文
  • 1篇会议论文
  • 1篇科技成果

领域

  • 26篇自动化与计算...
  • 4篇电子电信
  • 2篇文化科学

主题

  • 12篇网络
  • 6篇网络空间安全
  • 4篇形式化
  • 4篇图像
  • 4篇图像传输
  • 4篇拒绝服务
  • 4篇可信计算
  • 4篇串空间
  • 4篇串空间模型
  • 3篇形式化分析
  • 3篇用户
  • 3篇屏幕
  • 3篇分块
  • 2篇带权
  • 2篇电子钥匙
  • 2篇端口
  • 2篇信息安全
  • 2篇业务流
  • 2篇用户参与
  • 2篇圆锥

机构

  • 30篇成都信息工程...
  • 14篇四川大学
  • 3篇国际关系学院
  • 3篇四川师范大学
  • 3篇国家计算机网...
  • 2篇国家互联网应...
  • 1篇北京航空航天...
  • 1篇深圳大学
  • 1篇中国石油天然...

作者

  • 39篇林宏刚
  • 9篇陈麟
  • 6篇戴宗坤
  • 6篇胡勇
  • 6篇李焕洲
  • 3篇王标
  • 2篇索望
  • 2篇张健
  • 2篇昌燕
  • 2篇盛志伟
  • 2篇闫丽丽
  • 2篇金大鹏
  • 2篇张仕斌
  • 2篇韩桂华
  • 1篇方颖珏
  • 1篇赵奎
  • 1篇刘念
  • 1篇徐春林
  • 1篇方勇
  • 1篇李飞

传媒

  • 7篇四川大学学报...
  • 3篇成都信息工程...
  • 2篇计算机应用
  • 2篇计算机应用研...
  • 1篇计算机工程
  • 1篇四川大学学报...
  • 1篇计算机工程与...
  • 1篇计算机与数字...
  • 1篇微计算机信息
  • 1篇信息安全与通...
  • 1篇四川理工学院...
  • 1篇教育教学论坛
  • 1篇中国科学:信...
  • 1篇科教导刊
  • 1篇2010年亚...

年份

  • 2篇2022
  • 1篇2021
  • 1篇2020
  • 1篇2019
  • 4篇2018
  • 1篇2017
  • 1篇2016
  • 4篇2015
  • 1篇2014
  • 3篇2013
  • 1篇2012
  • 1篇2010
  • 5篇2009
  • 3篇2008
  • 3篇2007
  • 1篇2006
  • 4篇2005
  • 1篇2003
  • 1篇2002
39 条 记 录,以下是 1-10
排序方式:
一种网络资产价值评估方法、系统、介质、设备及终端
本发明属于网络空间安全风险评估技术领域,公开了一种网络资产价值评估方法、系统、介质、设备及终端,基于业务所依赖的资产以及业务本身的特点,建立业务重要性指标体系,利用资产自身的客观属性,得出每个指标所占权重;根据各指标所占...
林宏刚陈麟黄元飞杨鹏
一种基于业务流的异常检测方法及系统
本发明属于网络空间安全领域,公开了一种基于业务流的异常检测方法及系统,通过对业务流进行监测,基于业务系统其源IP地址、目的IP地址、源端口、目的端口、协议类型、时间等要素,从业务协议角度分析其是否存在异常;基于当前业务事...
林宏刚
文献传递
一种基于矩形分割隔列扫描的图像传输方法
本发明公开了一种基于矩形分割隔列扫描的图像传输方法及系统,首先比较相邻两帧图像,找出所有图像变化的区域,然后根据变化像素点的坐标得到面积最小的不重叠矩形区域的集合,每次只发送矩形区域集合所包含的图像数据,以减小每一帧的传...
林宏刚
文献传递
可信计算中完整性度量模型研究被引量:10
2008年
为了进一步丰富可信计算完整性验证机制,根据TCG规范中可信传递的思想,提出一种系统完整性度量模型,在执行前度量客体的完整性,防止恶意代码破坏系统完整性,实现信任从前一个实体传递到下一个实体,从而把信任链从运行环境延伸到应用空间。完整性度量模型扩展了现有安全模型的安全属性,它与其它安全模型的结合将能给系统提供更加细致和完善的安全策略。
李焕洲林宏刚张健郭东军
关键词:可信计算
SET协议认证机制的形式化分析被引量:1
2012年
移动支付是移动电子商务的重要组成部分,而安全性成为移动支付的发展瓶颈,因此电子商务协议的安全性成为此问题的核心。为了解决上述问题,使用串空间模型的测试理论,对SET协议中用户和商家、商家和支付网关之间的认证性进行形式化分析,分析结果表明商家与支付网关之间的认证是安全的;用户和商家的认证性不满足安全需求,在支付交易流程中双方易受到攻击。
李小燕林宏刚
关键词:串空间模型SET协议形式化分析安全协议
动态分块隔行扫描算法设计与实现
2014年
为满足屏幕图像传输中低CPU使用率,低带宽占用率的需求,设计并实现了一种动态分块隔行扫描算法。该算法比较相邻两帧图像,找出所有图像变化坐标并根据变化像素点的坐标得到面积最小的不重叠矩形区域的集合,压缩并发送矩形区域集合包含的图像数据。实验结果表明,在图像变化较小时,该算法的CPU使用率和带宽占用率明显优于固定分块隔行扫描算法,有效减小传输的数据量,提高图像传输的性能。
赵司井林宏刚
关键词:图像传输隔行扫描动态分块
信息对抗技术专业建设探索被引量:1
2015年
信息对抗技术是信息领域中具有多学科交叉、应用性强等特点的专业。作为我校的新增专业,我们从学科的特点、社会需求和学校的实际情况出发,从培养方向、培养目标、课程体系和师资队伍建设等几个方面探索我校的信息对抗专业建设方法,取得了初步成效。
林宏刚索望李飞
关键词:信息对抗课程体系
单向传输设备中屏幕图像实时传输的研究
2013年
为满足涉密计算机用户对外网图文信息的实时接收、查看和监控等需求,设计并实现一种用于单向传输设备的屏幕图像实时传输系统。该系统采用镜像驱动方式快速、高效地获取屏幕图像;设计适合单向传输设备的屏幕图像实时传输协议用于在无反馈的情况下数据包能够实时传输到接收端;并通过发送相邻2张图像的异或数据减少系统所占带宽;以及每发送一定异或图像数据后发送一张完整图像的方法,解决传输过程中的丢包而导致接收图像错乱的问题。通过测试表明,该系统在低CPU使用率,低带宽占用率的情况下能够提供良好的实时图像传输服务,满足单向传输设备中屏幕图像实时传输的要求。
黄赞赞林宏刚
关键词:图像获取图像传输图像压缩
基于可信计算的恶意代码防御机制研究被引量:5
2008年
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。
陈麟林宏刚黄元飞
关键词:可信计算
一种基于半量子技术的两方密钥协商方法及系统
本发明属于基于量子技术的安全通信领域,公开了一种基于半量子技术的两方密钥协商方法及系统,有三个用户参与本协议的执行,两个协商密钥的用户,一个半可信的第三方,两个用户只需具备两个基本的量子功能,具体为:测量:使用经典基{|...
闫丽丽昌燕张仕斌林宏刚盛志伟韩桂华
文献传递
共4页<1234>
聚类工具0