您的位置: 专家智库 > >

赵建成

作品数:7 被引量:1H指数:1
供职机构:解放军信息工程大学更多>>
发文基金:河南省自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术政治法律电子电信更多>>

文献类型

  • 3篇科技成果
  • 2篇期刊文章
  • 2篇专利

领域

  • 5篇自动化与计算...
  • 1篇电子电信
  • 1篇政治法律

主题

  • 2篇信息安全
  • 2篇信息系统
  • 2篇数据流
  • 2篇互联
  • 2篇互联网
  • 2篇互联网业务
  • 2篇安全防护
  • 2篇安全防护能力
  • 2篇安全防护体系
  • 1篇电子政务
  • 1篇信息化
  • 1篇信息化建设
  • 1篇虚拟化
  • 1篇蚁群
  • 1篇蚁群优化
  • 1篇蚁群优化算法
  • 1篇优化算法
  • 1篇云计算
  • 1篇阵列
  • 1篇政务

机构

  • 7篇解放军信息工...

作者

  • 7篇赵建成
  • 4篇陈性元
  • 4篇杜学绘
  • 3篇曹利峰
  • 3篇杨智
  • 3篇任志宇
  • 2篇韩冰
  • 2篇周超
  • 2篇孙奕
  • 1篇孙怡峰
  • 1篇张涛
  • 1篇潘正运
  • 1篇张恒巍
  • 1篇唐慧林
  • 1篇杨艳
  • 1篇寇红召
  • 1篇张鹏
  • 1篇王晋东
  • 1篇郭松辉
  • 1篇付吉

传媒

  • 1篇计算机应用
  • 1篇信息工程大学...

年份

  • 2篇2020
  • 1篇2018
  • 1篇2014
  • 1篇2010
  • 1篇2007
  • 1篇2006
7 条 记 录,以下是 1-7
排序方式:
一种安全机制动态管理方法及装置
本发明公开了一种安全机制动态管理方法及装置,该方法包括:提取访问数据流的主体属性和客体属性;根据预设的三元关系、所述访问数据流的主体属性和客体属性,确定所述访问数据流所需的安全机制构件;所述三元关系为主体属性、客体属性和...
陈性元杜学绘任志宇周超曹利峰孙奕杨智韩冰赵建成
文献传递
标准模型下完全安全且固定密文长度的内积加密方案
2014年
基于对偶对向量空间,构造了一个新的固定密文长度的内积加密方案。新方案利用对偶系统加密技术,在标准模型下基于形式上对称的Diffie-Hellamn假设,证明该方案是完全安全的。与基于线性判定假设构造的内积加密方案相比,新方案占用通信带宽低,计算效率高,能更好的满足应用要求。
张洁马传贵赵建成
基于互联网电子政务信息安全保障工程
陈性元杜学绘韩继红王亚弟王超马自堂赵宏太赵建成王军霞焦依平闫斐唐慧林曹利峰祝宁付吉
该课题对安全保障体系、分域防控、分级保护等关键技术进行了深入研究,完成了对现有安全产品和系统进行了集成和改造,构建了一体化的基于互联网电子政务分级防护安全保障体系,建设了全面依托互联网集政务办公与公众服务为一体的电子政务...
关键词:
关键词:电子政务信息安全
基于蚁群优化算法的虚拟现场可编程门阵列部署策略被引量:1
2020年
针对可重构密码资源池中,如何在最少的现场可编程门阵列(FPGA)上部署虚拟FPGA(vFPGA)的问题,结合FPGA的工作特点和应用场景的需求,在传统蚁群算法的基础上进行了优化,提出了一个基于蚁群优化(ACO)算法的vFPGA部署策略。首先,通过赋予蚂蚁资源状态感知的能力实现各个FPGA之间的负载均衡,同时避免频繁的vFPGA迁移;其次,设计预留空间,有效减少因为租户需求动态变化带来的服务等级协议(SLA)冲突;最后,对CloudSim进行功能扩展,使用合成的工作流进行仿真实验,对该策略性能进行评估。实验结果表明,所提策略可以在保证系统服务质量的前提下,提高FPGA资源利用率,减少FPGA使用量。
许英鑫孙磊赵建成郭松辉
关键词:云计算蚁群优化算法
信息隐藏系统
汤光明孙怡峰潘正运张恒巍寇红召赵建成张涛王晋东张明清张鹏
信息隐藏是信息安全技术的一个前沿研究领域。本着安全产品自主开发的原则,研究信息隐藏在开放式网络条件下对信息安全保护的新方式和在版权保护上的应用。2000年在河南省科委立项。系统主要完成多媒体信息(MPEG2视频、JPEG...
关键词:
关键词:信息安全网络安全数据保护
一种安全机制动态管理方法及装置
本发明公开了一种安全机制动态管理方法及装置,该方法包括:提取访问数据流的主体属性和客体属性;根据预设的三元关系、所述访问数据流的主体属性和客体属性,确定所述访问数据流所需的安全机制构件;所述三元关系为主体属性、客体属性和...
陈性元杜学绘任志宇周超曹利峰孙奕杨智韩冰赵建成
面向资源管理的跨域认证与多级授权系统
陈性元张斌张红旗任志宇包义保杨智单棣斌王婷杨艳杜学绘赵建成
随着信息化建设的深入推进,迫切需要构建安全高效的一体化网络信任体系。为了解决分布式环境下大多数应用系统仍然采用简单口令认证、不支持用户随遇认证和不规范的授权方式等问题,亟需研究多域环境下的认证与授权理论与技术,开发支持跨...
关键词:
关键词:授权管理模型信息化建设
共1页<1>
聚类工具0