首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   0篇
综合类   4篇
武器工业   1篇
无线电   1篇
一般工业技术   1篇
自动化技术   13篇
  2016年   2篇
  2014年   1篇
  2012年   4篇
  2010年   1篇
  2008年   4篇
  2007年   1篇
  2005年   1篇
  2004年   3篇
  2001年   1篇
  2000年   2篇
排序方式: 共有20条查询结果,搜索用时 31 毫秒
1.
提出了一个适用于开放系统环境的恶意代码防御模型。把系统内部划分为可信域和不可信域,可信域由已标识客体和已授权主体构成,不可信域由未标识客体和未授权主体构成。为把低完整性级别的信息限制在不可信域以防范恶意代码对可信域的渗透和攻击,定义了主体授权规则、客体访问规则和主体通信规则。为使可信域可以安全地同外界进行信息交换,引入了可信完整性部件。可信完整性部件由安全性检查部件和可信度提升部件构成,其中前者对所有要进入可信域的客体进行安全性检查,后者把经检查被认为是安全的客体转移到可信域并提升其完整性级别,从而在不损害安全性的前提下提高系统的可用性。  相似文献   
2.
广义求和算子与广义乘积算子是基于区间数的证据合成方法得以应用的两个重要参数,实际应用表明两者中参数w对证据合成结果影响较大,掌握参数w的影响规律对其应用将大有裨益。通过对关键函数fu和fi的数学分析,同时依据实例分析的结果,推导出广义求和算子与广义乘积算子中参数w对基于区间数的证据合成结果的三条主要影响规律:1)随着广义求和算子中的参数w增大,证据合成结果变得悲观;2)随着广义乘积算子中的参数w的增大,证据合成结果变得乐观;3)两者中参数w的同时增大或减小可以平衡各自对证据合成结果的悲观或乐观作用。总结出的影响规律可辅助选择适当的参数w,以更好地满足实际工程应用需要。  相似文献   
3.
为增强多级安全网络(Multi-Level Security Network,MLSN)接入认证的性能和安全性,提出了一种新的接入认证协议.它对可信网络连接(Trusted Network Connection)进行增强,实现了双向的平台可信性评估;通过引入了安全属性检查组件,对平台接入中的失泄密隐患进行分析,进一步增强了MLSN接入的安全性;采用签密技术,减少了MLSN接入认证过程中的公钥运算次数和消息交互轮数.通过对协议的比较和形式化分析,结果表明,所提出协议的计算和通信开销较小、安全性较高.  相似文献   
4.
为实现大规模数据流抽样的公平性与可行性,设计一种自适应数据流公平抽样算法。根据网络负载状况,自适应地调整抽样间隔,对数据流进行分段采样,采集初始样本;根据数据流的大小,以反比例函数为抽样函数,对初始样本进行概率抽样。通过对数据流采集过程的两阶段控制,实现在资源有限的情况下,对数据流进行公平合理的抽样。仿真结果表明,相较其它抽样算法,使用该算法抽样的样本更加公平准确。  相似文献   
5.
根据电磁引信目标信号的数学模型和雷目相遇时的运动方程 ,建立了其目标尺度识别的数学模型 ,并给出了模型参数的确定方法。在此基础上进行了目标宽度识别的计算机仿真。  相似文献   
6.
磁偶极子源的被动测距与跟踪   总被引:6,自引:0,他引:6  
基于电磁波在海水中的传播方程,分析了海水中磁偶极子辐射场的分布特性,建立了运动磁遇极子的测量坐示系并推导出被动测距方程,提出了基于磁偶极子源的三维被动测距方法及非线性最小二乘被动跟踪算法,通过对最小二乘算法的分析比较,利用离散型Levenberg-Marquardt算法对所建立的三维被动测距数学模型进行了仿真计算。结果表明,在水下有效测距离范围内,利用磁有子辐源进行被动测距与跟踪的方法是有效的,具有较高的测距精度。  相似文献   
7.
研究解释型病毒的攻击机理,认为其攻击方式和传播对象均与操作系统型病毒不同,传统的计算机病毒定义不能涵盖此类病毒。提出在安全操作系统中增加应用级可执行对象管理器,实现对解释型代码的精确标识,在此基础上提出一种可防止解释型病毒传播的访问控制策略。  相似文献   
8.
为了降低自动信任协商中的信任证披露开销,引入资源披露策略树的概念。通过在IKEv2初始交换消息的安全关联载荷中加入完整性级别域和机密性级别域,使之支持自动信任协商策略的安全交换,从而为资源披露策略树的构建提供数据基础。给出最优信任证披露序列搜索算法,它可以从资源披露策略树中搜索效率最优的信任证披露策略。  相似文献   
9.
为了提高无线网络环境中PKI认证的效率,引入可信证书验证代理(TCVP)和证书有效性凭据(CVT)等概念,对PKI认证机制进行了优化,并在此基础上设计了无线认证协议.该协议中,TCVP基于PKI机制对无线网络节点(WN)进行身份认证并为其签发CVT.WN仅需出示CVT即可证明其身份.该协议不但避免了在移动无线终端中执行公钥证书的在线验证操作,还减少了认证协议的消息数.与SSL和WTLS的对比分析结果表明,该协议的传输开销和计算开销更小.  相似文献   
10.
关于《信息安全概论》教材建设的两点思考   总被引:1,自引:1,他引:0  
陈泽茂 《计算机教育》2008,(19):148-151
本文针对当前高校《信息安全概论》课程教学中存在的教学缺乏针对性、内容失衡等问题,提出将该课程的教学对象划分为信息安全专业、非信息安全的信息技术专业和其他专业三类,并对如何根据不同教学对象的特点和需求分别确立教学目标、教学内容给出了建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号