您的位置: 专家智库 > >

潘莉

作品数:7 被引量:8H指数:2
供职机构:国防科学技术大学计算机学院更多>>
发文基金:国家重点实验室开放基金国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇期刊文章
  • 3篇会议论文
  • 1篇学位论文

领域

  • 7篇自动化与计算...

主题

  • 3篇病毒
  • 2篇信息窃取
  • 2篇窃取
  • 2篇恶意
  • 2篇恶意程序
  • 1篇信息攻击
  • 1篇硬件
  • 1篇灾难恢复
  • 1篇搜索
  • 1篇搜索算法
  • 1篇网络
  • 1篇网络信息
  • 1篇显式
  • 1篇量子
  • 1篇量子计算
  • 1篇量子算法
  • 1篇极小值
  • 1篇计算机
  • 1篇计算机数据
  • 1篇服务器

机构

  • 7篇国防科学技术...

作者

  • 7篇潘莉
  • 5篇何鸿君
  • 4篇冯涛
  • 4篇邹之霁
  • 3篇罗莉
  • 2篇曹四化
  • 2篇宋辉
  • 1篇王志英
  • 1篇戴葵

传媒

  • 1篇计算机学报
  • 1篇计算机工程与...
  • 1篇信息安全与通...
  • 1篇NCIS20...
  • 1篇中国信息协会...

年份

  • 1篇2006
  • 1篇2005
  • 2篇2004
  • 2篇2003
  • 1篇2002
7 条 记 录,以下是 1-7
排序方式:
基于显式授权方法的安全Web服务器系统
2005年
Web服务器的安全性是网络信息安全研究的关键目标之一。本文在提出显式授权方法的EA-Server模型的基础上,应用模塑构建了一种安全Web服务器系统,并详细分析了系统的安全性。
冯涛何鸿君潘莉罗莉曹四化邹之霁
关键词:服务器系统显式WEB服务器网络信息ER模型
防信息攻击的安全存储系统研究
世界各国都很重视恶意程序防御技术的研究,投入了大量资金和人力进行研究,取得了不少成果.然而,迄今为止,对病毒的防范仍然是事后性的,未知病毒的防范一直是国际学术界公认的不解难题.信息窃取防御技术方面的研究成果不多,缺乏有效...
潘莉
关键词:病毒恶意程序信息窃取
文献传递网络资源链接
显式授权方法对病毒的防范能力分析
显式授权方法的提出,在一定程度上解决了对未知病毒的防范这个难题。任何病毒都包含安装、探测、伪装、传播、注入、有效载荷等环节或者其子集。本文讨论了显式授权方法对病毒作用的各个环节的防范,并结合具体的病毒实例进行分析,论证了...
邹之霁何鸿君潘莉冯涛
关键词:病毒
文献传递
求列表极小值的量子算法被引量:6
2003年
求列表极小值的算法具有广泛的应用。如果能够找到有效的求列表极小值的量子算法,那就可以找到求列表极大值的量子算法,从而与Grover量子搜索算法、求中值量子算法一起构成一套有效的量子算法体系。这些算法将构成用量子计算求解实际应用问题的核心和基础,并为量子算法的进一步研究提供坚实的基础。该文给出了一个时间复杂度为O(N√)的求列表极小值的量子算法。
宋辉戴葵王志英潘莉
关键词:搜索算法量子计算极小值
显式授权方法对病毒的防范能力分析
显式授权方法的提出,在一定程度上解决了对未知病毒的防范这个难题。任何病毒都包含安装、探测、伪装、传播、注入、有效载荷等环节或者其子集。本大讨论了显式授权方法对病毒作用的各个环节的防范,并结合具体的病毒实例进行分析,论证了...
邹之霁何鸿君潘莉冯涛
关键词:病毒
文献传递
一种安全存储设备的实现
网络攻击、病毒破坏严重威胁计算机数据的安全,亟需一种有效保护信息数据安全的解决方案.本文给出了一种安全存储设备的实现方案.该设计全面考虑设备使用的整个流程,重点设计进行设备访问控制的文件系统,有效地保护了计算机数据的安全...
潘莉何鸿君罗莉宋辉
关键词:硬件灾难恢复计算机数据
文献传递
显式授权机制及对应的可信安全计算机被引量:2
2006年
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击.
何鸿君曹四化罗莉冯涛潘莉邹之霁
关键词:信息窃取恶意程序
共1页<1>
聚类工具0