首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   1篇
无线电   2篇
自动化技术   4篇
  2014年   2篇
  2013年   1篇
  2007年   3篇
排序方式: 共有6条查询结果,搜索用时 31 毫秒
1
1.
文章基于UML概念建模语言对“舒特”攻击行动进行了形式化描述,构建了“舒特”攻击行动效能评估指标体系,运用模糊层次分析法对“舒特”攻击行动的效能进行了评估,同时给出了应对“舒特”攻击的建议。  相似文献   
2.
据相关资料显示,截止2013年底,中国网民规模突破6亿,其中通过手机上网的网民占80%;手机用户超过12亿,国内域名总数1 844万个,网站近400万家;全球十大互联网企业中我国有3家,互联网企业总市值超过3 000亿美元.尽管如此,我国离真正意义上的“网络强国”还有很大差距,控制互联网的战略资源基本空白,网络核心软硬件技术受制于人,统一规范管理制度机制相对滞后,面临的网络安全形势仍然十分严峻.  相似文献   
3.
朱明晖  权乐 《电视技术》2007,31(2):55-57
介绍网络电视(IPTV)和组播技术的概念,及实现IPTV业务必须的关键技术,给出了在大规模接入汇聚路由器上实现IPTV业务的一种系统结构。  相似文献   
4.
目前对APT(Advanced Persistent Threats,高级持续威胁)攻击行动的组成要素、主要任务、重要活动以及交互关系等问题已有清晰的认识,但是缺乏统一的形式化描述,不能全面系统地表达APT攻击的全过程。文章基于UML动态建模机制,构建了APT攻击行动协作模型、APT攻击行动模型和APT攻击活动模型;参考APT攻击活动模型对典型的APT攻击案例(针对Google的极光攻击行动)进行了建模,对比McAfee实验室的研究报告,找出了对APT攻击的非形式化描述所存在的不足。  相似文献   
5.
针对现有IPSec系统策略机制的不足,本文提出了一种面向应用的IPSec系统策略管理机制,通过监视应用程序的socket活动,实时地设置好相应的IPSec策略,对IP流实施细粒度的、不同等级的保护;同时,提供高级语言形式的策略设置语句,以满足用户添加和修改细粒度IPSec策略的需要;提供解决策略冲突的算法,将相互冲突的需求转化为无冲突的策略。该机制可以提高现有IPSec系统的性能,使其更好地满足网络实际环境的需要。  相似文献   
6.
针对IP网络存在的可信性问题,分析了目前所使用的TCP/IP协议缺陷,研究了一种新的解决方法——HIP协议。在分析HIP协议结构的基础上,给出了一种新的支持IP终端移动的可信网络设计方案,并就方案中安全问题实现进行了讨论。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号