首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
  国内免费   1篇
综合类   1篇
武器工业   1篇
无线电   1篇
自动化技术   5篇
  2020年   1篇
  2010年   1篇
  2007年   2篇
  2005年   1篇
  2004年   2篇
  2003年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
针对PKI传统信任链构建方法的缺陷,应用代数方法,提出了一种基于信任矩阵的新型PKI信任链构建方式。这种方式通过简单的信任矩阵运算,就可以验证用户证书是否可信。其验证过程完全与PKI的结构无关,克服了传统方法的过于复杂的缺陷,提高了结构的响应性能。  相似文献   
2.
网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性的网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路。  相似文献   
3.
利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性的网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。这个模型将复杂的攻击分析简单化,采用可绕轴旋转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新思路。  相似文献   
4.
基于MPLS的VPN技术原理及其实现   总被引:9,自引:0,他引:9  
在研究了基于MPLS的VPN技术的原理和工作的基础上,给出了基于BGP扩展实现的MPLSVPN的一个网络组成模型,同时描述了这个模型中的各个设备及其功能。最后分析了MPLSVPN的技术优势及其应用前景。  相似文献   
5.
精度指标是评估空情融合系统的重要指标之一,但复杂环境下融合精度评估基准的确定是困难的。本文提出一种针对空情融合系统的时空匹配权重评估算法,通过雷达探测数据精度的高低建立权重优先级,分析各雷达在融合过程中发挥主要作用的时域区间集合,构建雷达精度时间累积量,根据融合航迹积累时间自适应分配各雷达的精度权重,结合雷达探测数据的精度计算出基准精度,最后根据模糊评判的方法评估精度指标。此方法适用于仿真或动态飞行等条件下的空情融合系统精度评估,具有良好的适应性和可信性,并通过仿真示例表明其有效性。  相似文献   
6.
网络安全漏洞从暴露的方式来看,存在隐性和显性两类.利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性网络安全漏洞.本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立"套桶模型".这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路.  相似文献   
7.
建立短波天波传播衰减预测的计算模型,为保障短波通信电路的可靠性提供参考依据,建立的方法主要依据ITU-R P.533-7.首先进行传播路径的判别,进而进行频率预测,最后建立传播衰减计算模型并与文献结果进行比对,两者有较好的一致性.频率预测部分摒弃了ITU-R P.533-7中的全球预测方法,采用了对我国来说较为准确的亚大方法.  相似文献   
8.
有线对等协议(WEP)算法是无线局域网的一种安全数据传输算法。为了在无线网络中提供与有线网络等同的安全性能,分析了WEP算法的加密原理及其安全缺陷,介绍了其改进算法WEP2及其仍存在的安全问题。在此基础上,提出了一种基于VPN的WEP安全加密解决方案。VPN技术是在公共网络基础上建立一个虚拟的专用通道进行安全的数据传输。由于其采用了Ipsec协议组,故可以提供机密性、完整性、认证等服务,该方案在实际的工程实践中取得了良好的安全效果。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号