当前位置:主页 > 管理论文 > 移动网络论文 >

拟态计算与拟态安全防御的原意和愿景

发布时间:2017-09-26 09:26

  本文关键词:拟态计算与拟态安全防御的原意和愿景


  更多相关文章: 拟态计算 拟态安全防御 多维重构


【摘要】:以高效能和高安全性计算为目标,提出了以多维重构函数化体系结构与动态多变体运行机制为核心的拟态计算和拟态安全防御技术体系,并对二者的概念和机理从原意和愿景的角度进行了概略介绍,最后给出了需要进一步研究的主要科学与工程技术问题。
【作者单位】: 信息工程大学;
【关键词】拟态计算 拟态安全防御 多维重构
【分类号】:TP393.08
【正文快照】: 1引言随着计算机技术的发展,原有的体系结构遇到了“功耗墙”、“存储墙”等一系列的瓶颈问题,追求高效能计算已经成为技术进步的关键问题之一。以国家科学技术部“十二五”国家高技术研究发展计划(“863”计划)“部市合作”重点项目“新概念高效能计算机体系结构研究和原理样

【相似文献】

中国期刊全文数据库 前10条

1 胡恬;王宏;;原代码级的软件安全问题研究[J];软件导刊;2007年01期

2 韩志敏;;校园网安全隐患的分析和防御[J];商业经济;2008年04期

3 罗有明;贺熹;;PHP网站设计中信息安全防御的研究[J];科技经济市场;2011年03期

4 张元金;;构建基于Web的数据库安全体系[J];现代计算机(专业版);2011年06期

5 韩洁;;浅议校园网络安全防御与应急策略[J];芜湖职业技术学院学报;2010年03期

6 庄海燕;王刚;;网络打印机安全分析与防范[J];网络安全技术与应用;2007年05期

7 常秉琨;李莉;;计算机网络入侵检测技术探讨[J];网络安全技术与应用;2009年04期

8 贾峰;简微微;徐金晶;;基于贵阳农村网安全建设的探讨[J];吉林农业;2010年08期

9 占超;自主开发的安全内核──华堂网络安全防御系统[J];计算机周刊;2001年Z3期

10 王昕;计算机网络安全防御八原则[J];河南科技;2005年12期

中国重要会议论文全文数据库 前10条

1 吕诚昭;;需要关注在网络空间中的“军备竞赛”[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

2 鲁炳全;张东伟;唐振华;Gerald Huang;张智强;蒋泗瑜;周如;孙能亮;吴光旺;;如何进行IT规划和建设[A];第六届中国零售业信息化峰会文集[C];2009年

3 周益忠;;浅谈县级供电企业信息安全问题及解决对策[A];第三届浙江中西部科技论坛论文集(第四卷 电力分卷)[C];2006年

4 张初光;;加强IDC网络安全,实现信息社会和谐[A];广东省通信学会2008年度学术论文集[C];2009年

5 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

6 刘渊;;网络安全攻防技术实例[A];中国工程物理研究院科技年报(2001)[C];2001年

7 袁亮环;沈明玉;;基于策略的动态防御系统技术研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

8 黄燕芬;曹玮卿;;美国夏时制的经验、做法、效果及对我国的启示[A];第六期中国现代化研究论坛论文集[C];2008年

9 周放;张俊生;;试论如何进一步加强和改进高校保卫工作[A];“完善安全防控体系 构建和谐校园”学术研讨会文集[C];2005年

10 张越今;;主动式网络安全防御系统模型设计[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

中国重要报纸全文数据库 前10条

1 赵晓涛;Web安全防御成重中之重[N];网络世界;2008年

2 刘;深度安全防御[N];中国计算机报;2004年

3 本报记者 边歆;卡巴斯基发布三用户方案[N];网络世界;2010年

4 重庆 奇人;Win98系统的安全防御[N];电脑报;2002年

5 启明星辰安全专家 吴凡;专家解读Web安全防御[N];中国计算机报;2008年

6 ;金长城世恒双网构建网络安全防御新战略[N];中国高新技术产业导报;2000年

7 Fortinet公司高级技术顾问 谭杰;为保险行业打造综合防御体系[N];网络世界;2010年

8 本报记者 朱杰;智能化云火墙实现主动安全防御[N];中国计算机报;2010年

9 郭微;丽水电业信息安全防御纵深化[N];中国电力报;2010年

10 本报记者 那罡;网络进化让攻击不再“单纯”[N];中国计算机报;2010年

中国博士学位论文全文数据库 前10条

1 覃健诚;网络多层纵深防御体系的关键技术研究[D];北京邮电大学;2011年

2 徐稳;中国共产党引领先进文化能力研究[D];山东大学;2012年

3 刘勃然;21世纪初美国网络安全战略探析[D];吉林大学;2013年

4 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年

5 白媛;分布式网络入侵检测防御关键技术的研究[D];北京邮电大学;2010年

6 张剑云;电力系统暂态安全防御中广域观测与控制的研究[D];清华大学;2006年

7 吉慧;公共安全视角下的体育场馆设计研究[D];华南理工大学;2013年

8 赵正杰;基于无线传感网络的井下人员定位和瓦斯监测关键技术研究[D];中北大学;2013年

9 赵洪山;电力系统混杂建模与分析[D];华北电力大学(河北);2004年

10 张晓莹;军事生物科技发展与军事生物安全战略研究[D];第三军医大学;2012年

中国硕士学位论文全文数据库 前10条

1 杨彦光;云南医专图书馆网站安全性探究与技术实现[D];电子科技大学;2011年

2 雷明;校园网环境的网络安全防御研究与实践[D];电子科技大学;2009年

3 杨勤;电力系统事件识别与安全防御基础研究[D];华北电力大学(北京);2005年

4 丁益民;基于多代理技术的电力战略防御系统理论研究[D];华北电力大学(北京);2005年

5 李欣;利于安全防御的电网优化研究[D];华北电力大学(北京);2006年

6 赵朋;LibsafeEX:动态防御缓冲区溢出攻击研究[D];西北工业大学;2007年

7 毛功萍;策略网管中利用NetFlow进行DoS/DDoS攻击防范的研究与实现[D];同济大学;2006年

8 周学斌;面向广域安全防御的智能电网控制操作研究[D];长沙理工大学;2010年

9 张绍杰;基于蜜网技术的DDoS防御方法研究[D];上海交通大学;2007年

10 储颖;面向汽车主动安全的驾驶行为识别关键技术研究[D];合肥工业大学;2010年



本文编号:922690

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/922690.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户903af***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com