首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
武器工业   1篇
无线电   3篇
自动化技术   3篇
  2020年   1篇
  2019年   4篇
  2014年   2篇
排序方式: 共有7条查询结果,搜索用时 78 毫秒
1
1.
关键信息基础设施(CII)是经济社会运行的神经中枢与网络安全的重要保障,但也面临着复杂多变的网络攻击和威胁。基于人工智能的网络安全防护,能够为CII防御构建灵敏的异常识别机制、自动化的事件分析引擎和精确的全局运维能力。分析CII的攻击风险,研究已有安全防护体系的形态结构,并基于SMCRC环思想构建智能CII安全体系。针对人工智能驱动的态势感知、持续监控等CII防御要点以及信任机制、威胁情报等CII防御保障的发展趋势进行综述和分析。  相似文献   
2.
当前我国水资源管理和水环境保护形势严峻,水污染粗放式治理成本高、效率低等问题突出,亟需借助大数据技术对水污染信息化系统进行全面体系性的升级改造。从水污染治理的基本需求出发,结合大数据技术的应用优势,从基础设施、数据采集、数据管理、数据挖掘及数据应用五大维度,对应用于水污染防治的大数据技术要点进行研究和分析,提出了基于大数据技术的水污染防治体系,为提升我国水污染治理信息化水平提供技术支撑。  相似文献   
3.
R-ate是国密SM9标识密码算法中一种重要的双线性映射,其计算性能对SM9密码体制的应用至关重要。为提升R-ate双线性对的计算效率,提出一种快速计算算法。通过对BN曲线上R-ate双线性对的计算过程和其中涉及的逆运算原理进行分析,改变计算中同构映射的作用顺序,将大部分逆运算从大特征域转到小特征域,以降低逆元求解的计算损耗。以SM9的系统参数为计算实例进行实验,结果表明,该算法的运行时间低至1.8×10~5 ms。  相似文献   
4.
云计算在信息有效集成、设施合理利用方面展示出强大的生命力,但由于其核心虚拟化机制和实现方式的不成熟,虚拟环境中的安全问题不断增加,对云的可用性和安全性构成了巨大挑战。为实现虚拟化环境安全可控,借鉴传统网络安全设备的思路构建虚拟安全设备和管理模块并嵌入至虚拟化环境中,以组件的方式实现安全功能的按需组合、灵活编排,降低了安全系统的复杂性和管理成本,为虚拟化环境实现高效安全防护提供了一种可行思路。  相似文献   
5.
廖方圆 《通信技术》2014,(5):557-561
SOA是一种标准化接口的分布式计算模型,基于Web服务平台无关性的特点允许服务功能通过动态组合支撑不同种类的应用业务,但是服务运行的动态性、复杂性和跨组织的松耦合性使服务系统面临严重的攻击威胁。针对分布式环境中服务全生命周期安全防护的应用需求,提出了一种可迁移的Web服务安全防护方法,不仅能够在服务节点正常运行过程中通过安全防护模块支撑服务的认证、访问控制和攻击检测,而且能够对服务迁移的全过程进行安全增强,实现无缝的安全防护能力,为安全服务环境的设计完善提供了一种可行思路。  相似文献   
6.
攻击者会利用Android系统应用程序自签名过程中的漏洞进行重签名,从而发布盗版软件。针对该问题,分析Android系统应用程序数字签名及验证过程,提出一种基于MD5值的在线签名比较方案,并通过代码混淆技术增加攻击者反编译的难度,以保障该签名方案的安全性。实验结果表明,该方案可以帮助用户判断应用程序是否为正版,并有效防止本地签名被篡改。  相似文献   
7.
无人机群作战被认为是颠覆未来战场的新型作战力量,通信网络是牵引着无人机群正常运行的"风筝线",是连通无人机群的"神经脉络",无人机群通信网络态势(离散状态、全局形势以及演化趋势)信息的高效可靠获取是突破"电磁迷雾"并取得未来战场制信息权的基础和关键。本文从战场网络态势感知、典型无人机群作战项目、无人机群通信网络态势感知研究动态三个方面综述了国内外相关研究现状,分析了当前研究存在的不足,展望了未来发展趋势。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号