首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   1篇
  国内免费   1篇
武器工业   1篇
无线电   2篇
自动化技术   3篇
  2017年   1篇
  2012年   2篇
  2011年   1篇
  2008年   2篇
排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
一种高效的攻击图生成方法研究   总被引:1,自引:0,他引:1  
提出了一种适用于大规模复杂网络系统的攻击图生成算法,从主机间可达性、安全防护系统、主机系统和网络服务四个层面对目标网络进行建模,提出了主机间可达性参数的自动获取技术,从而有效支持了大规模目标网络建模的自动化,通过实验分析证明,本算法能够适合全面分析网络安全性和攻击者可能采取的行为方式.  相似文献   
2.
陈珊  马俊春  刘朝辉  王忠 《红外与激光工程》2017,46(4):404002-0404002(6)
针对雷达目标在军事打击的重要战略地位,提出了一种有罩雷达目标表面温度场求解方法。首先,对雷达目标的结构特性进行分析,在此基础上将有罩雷达目标简化为椭球目标;其次,对雷达目标三维温度场进行建模,在球坐标系下建立瞬态热传导方程,分析边界条件,建立热平衡模型;最后,对雷达目标表面温度场模型及边界条件进行简化,提出了基于降维有限差分的迭代法,对目标表面温度场进行数值求解。利用文中算法得到的温度场分布及生成的红外仿真图像,符合实际情况,其温度变化规律与实际一致,建立的温度场模型及求解方法切实可行,为进一步研究目标红外辐射特性提供了基本参数和理论依据。  相似文献   
3.
本文分析研究了一种有效且安全的动态群签名方案,得出该方案的安全性对已删除的群成员来说仅仅是建立在其没有得到群主管发送的更新成员证书的参数的基础上,但已被删除的群成员与其他合法群成员合谋可以更新其证书,从而进行伪造有效的签名,所以该群签名方案没有完全真正地删除群成员,存在着极大的安全隐患。  相似文献   
4.
针对大规模复杂网络系统安全性分析中存在的问题,提出一种基于分布并行处理的攻击图构建方法。首先,该方法站在防御者的角度,将所有具有脆弱性的主机作为攻击目标,采用正向、广度优先搜索的策略构建攻击图,解决了已有方法中的攻击目标固定、单一的问题;其次,重点研究了脆弱性分析优化处理技术,从分布并行处理的角度将不同区域的目标网络进行脆弱性分析任务划分,通过多网络脆弱性分析引擎的分布并行处理技术来满足扩展性的要求,解决了已有方法存在的复杂度高、扩展性能低,难以适用于大规模复杂网络系统的问题;最后,采用限制攻击步骤数的优化策略,解决了攻击图生成过程中存在的状态爆炸问题。实验结果表明,该方法可以提高攻击图生成的效率,并且能大大降低攻击图生成时的系统资源消耗,而且本文所提方法对于大规模复杂网络系统的整体安全性具有应用价值。  相似文献   
5.
在分析了近年来所提出的各种多重数字签名方案的优点及缺点的基础上,提出了一种基于椭圆曲线的新型的有序多重数字签名方案。该方案利用椭圆曲线上双线性映射e的特性,以基于身份的密码体制为基础,不但具有了传统的多重数字签名方案的功能,而且避免了基于传统PKI认证框架的诸多弊端、简化了密钥管理过程,从而有效地减小系统中用户的存储代价和运算量。因此该方案具有一定的实用价值。  相似文献   
6.
基于攻击图的网络安全评估方法研究*   总被引:1,自引:0,他引:1  
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号