首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
  国内免费   2篇
无线电   3篇
自动化技术   7篇
  2017年   2篇
  2013年   2篇
  2012年   1篇
  2011年   1篇
  2009年   2篇
  2008年   1篇
  2005年   1篇
排序方式: 共有10条查询结果,搜索用时 0 毫秒
1
1.
为了降低民航机场恐怖袭击事件发生的概率和风险,提出了一种基于事件树和PRA的民航机场恐怖袭击风险评估模型,利用该模型对恐怖袭击方式、入侵路径、损失概率和遇袭风险等事件进行仿真,通过GTD和其他开源数据库,结合Delphi咨询法,以定量分析的方法,对某民航机场潜在的各类恐袭事件损失概率和遇袭风险进行了评估。仿真结果表明,小型无人机很可能被恐怖分子用于未来的恐袭活动中,应加强机场周界防御和监测措施。  相似文献   
2.
隐私已经越来越受到人们的重视.论文首先介绍了隐私和隐私数据库的概念,然后根据隐私数据类型的不同,构建了隐私数据类型的层次结构;最后,提出了一种新的隐私定义及其建模方法,并对单拥有者隐私数据类型和多拥有者隐私数据类型进行了形式化描述.  相似文献   
3.
本文在分析计算机网络终端安全防护存在的主要问题基础上,提出了一种注重"全过程管控"的终端安全防护过程模型,包括安全认证、安全检查、安全修复、安全监控和安全处置等五个环节,讨论了终端安全防护方法,包括安全设置、防病毒、防黑客、打补丁、准入控制和安全监控等.  相似文献   
4.
信息系统生存性仿真模型研究   总被引:3,自引:0,他引:3  
生存性是信息系统的重要特性之一,它建立在安全性、可靠性、可重用性等相关研究领域之上。该文首先分析了信息网络的生存性特点,提出了能反映信息系统生存性要素的仿真推演模型:在生存性研究中必须同时考虑网络攻击事件和应急修复过程对信息系统的生存性的影响,并分别给出了相应的系统状态转移矩阵的计算方法。最后,提出了研究信息网络生存性仿真的主要流程,并认为对信息系统生存性仿真测试结果的分析是调整和提高信息系统生存性的重要依据。  相似文献   
5.
为评估桥梁恐怖袭击风险,提出了一种基于网络分析法(ANP)的桥梁恐怖袭击风险评估仿真模型,通过构建桥梁恐怖袭击风险评估指标体系和ANP网络模型,采用delphi咨询法和Saaty标度法对部分定性评估指标进行了量化,利用Super Decision软件,分别使用ANP和AHP两种方法对某地区5座桥梁作为潜在恐袭目标进行了风险评估和对比分析。仿真结果表明,ANP方法能改进AHP风险评估模型的不足,评估结果可为相关部门反恐提供决策参考依据。  相似文献   
6.
论文分析了军事信息栅格的特性及其对服务能力的影响,提出了面向能力的军事信息栅格服务建模思想,并在此基础上,以军事信息系统轻量化部署为例,研究了军事信息栅格服务能力建模。  相似文献   
7.
本文在分析计算机网络终端安全防护存在的主要问题基础上,提出了一种注重“全过程管控”的终端安全防护过程模型,包括安全认证、安全检查、安全修复、安全监控和安全处置等五个环节,讨论了终端安全防护方法,包括安全设置、防病毒、防黑客、打补丁、准入控制和安全监控等。  相似文献   
8.
随着校园网上数字信息资源库越来越多,用户在多个库中检索需要的数据越来越难,统一检索有效地解决这个问题。介绍统一检索技术的基本原理,分析实现统一检索的几个主要问题。提出基于Web Service实现统一检索平台的技术架构,重点研究检索语法的转换方法、平台采用的缓存模型和检索结果的处理方法。最后,实现了基于校园网多资源库的统一检索原型系统,验证了提出的各项解决方案的有效性。  相似文献   
9.
基于B/S系统上传数据的功能,用Socket模拟HTTP会话过程,批量处理上传数据。  相似文献   
10.
肖治庭  岳莹莹  龙薪羽 《电子科技》2008,21(3):13-15,20
目前涉密内部网用户终端安全防护是整个网络安全防护的薄弱环节,存在着终端本身不安全、终端入网无安全审查、用户行为无安全管控等问题,造成病毒、蠕虫、木马等恶意代码能通过终端攻击整个网络.要解决这些问题,应做好终端"堵漏、防毒、筑墙"工作,部署终端安全管理系统,研制并配置可信终端.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号