作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

可信计算机BIOS系统安全模块的设计  CNKI文献

可信计算技术是当前信息安全领域研究的热点,可信计算机在可信计算技术中占主导地位,而BIOS系统又是实现可信计算机的关键要素。在对目前可信计算机实现框架和安全增强型BIOS系统分析的基础上,该文提出了一种新的可信...

王斌 谢小权 《计算机安全》 2006年09期 期刊

关键词: 网络安全 / 可信计算 / BIOS / 身份认证

下载(266)| 被引(23)

网络中心战初探  CNKI文献

随着信息技术的快速发展,20世纪末开始酝酿一场新的军事革命——网络中心战(NCW,networkcentricwarfare)。信息化战争将从“平台中心战”转向“网络中心战,”网络中心战将成为未来信息化作战的主要作战方式。论述了网...

任强 盛跃宾... 《计算机工程与设计》 2006年03期 期刊

关键词: 网络中心战 / 协同作战能力 / 探测网

下载(378)| 被引(12)

网络模拟工具在网络安全试验中的应用  CNKI文献

目前,网络安全攻防试验存在资源耗费大、配置不灵活、无法在实际网络环境中开展等缺陷,导致网络安全攻防技术无法得到有效验证。而网络模拟技术可以以极低的成本实现对复杂环境的再现与分析,可以很好解决上述网络安全...

王泽玉 王宁 《信息网络安全》 2008年11期 期刊

关键词: 网络模拟工具 / NS2 / DoS

下载(107)| 被引(4)

单片机系统交互式中文菜单的优化设计  CNKI文献

在友好的交互式中文人机界面成为单片机系统必需具备内容的情况下,低成本的单片机固有的缺点——资源约束,就和应用系统对编程空间不断扩大的要求发生了冲突。在着重研究如何解决该问题的基础上,提出一种在小容量单片...

任强 张琍 ... 《单片机与嵌入式系统应用》 2005年10期 期刊

关键词: 单片机 / 人机交互界面 / 中文菜单 / 优化设计

下载(167)| 被引(0)

基于多层次备份恢复的生存性网络系统构建  CNKI文献

随着信息化进程的不断深入,计算机和网络已经渗透到人们工作、学习、生活的方方面面,全社会对网络系统的广泛依赖加重了入侵、事故、或失效的影响,同时也增强了意外事件发生时保证网络系统持续提供服务的重要性。为了...

李红英 《信息网络安全》 2006年11期 期刊

关键词: 备份恢复 / 构建方法 / 数据备份 / 网络系统备份

下载(72)| 被引(0)

并行强化学习算法及其应用研究  CNKI文献

强化学习是一种重要的机器学习方法,然而在实际应用中,收敛速度缓慢是其主要不足之一。为了提高强化学习的效率,提出了一种并行强化学习算法。多个同时学习,在各自学习一定周期后,利用D-S证据利用对学习结果进行融合,...

孟伟 韩学东 《计算机工程与应用》 2009年34期 期刊

关键词: 并行算法 / 强化学习 / Q-学习 / D-S证据理论

下载(276)| 被引(15)

基于DSP的光谱仪集成测控系统  CNKI文献

介绍一种以TMS320LF2812为核心,基于渥拉斯顿(Wollaston)棱镜偏振分光结构傅立叶光谱仪的一种高集成度、智能化测量控制系统。该测量控制系统可以独立完成干涉信号的采集,数据处理和频谱显示,也可以采用传统的傅立叶光...

刘峰 王咏梅... 《微计算机信息》 2009年01期 期刊

关键词: 傅立叶光谱 / 测控系统 / DSP

下载(129)| 被引(1)

基于文件系统过滤驱动的文件访问控制技术研究  CNKI文献

随着办公自动化的普及,大量计算机装备到党政军的要害部门,各种秘密信息都会送入计算机进行处理和存储,据CERT统计,计算机犯罪的70%是由内部人员通过非法终端操作造成的,因此,终端文件资料的安全问题逐渐受到重视,文件...

周晓俊 王旭... 全国计算机安全学术交流会论文集(第二十三卷) 2008-10-12 中国会议

关键词: 文件系统 / 过滤驱动 / 访问控制 / IRP

下载(76)| 被引(1)

Botnet网络组织机制研究  CNKI文献

Botnet是近年来兴起的互联网攻击手段之一,本文分析研究目前已经发现的和研究中的Botnet实例,总结了Bothet的三种典型网络组织结构,并比较了它们的优缺点。接着对Botnet中使用的节点引导机制进行了分析总结,最后本文对...

季大臣 刘向东 全国计算机安全学术交流会论文集·第二十五卷 2010-09-17 中国会议

关键词: Botnet / 僵尸网络 / 网络组织机制 / 节点引导

下载(52)| 被引(0)

网络模拟工具在网络安全试验中的应用  CNKI文献

目前,网络安全攻防试验存在资源耗费大、配置不灵活、无法在实际网络环境中开展等缺陷,导致网络安全攻防技术无法得到有效验证。而网络模拟技术可以以极低的成本实现对复杂环境的再现与分析,可以很好解决上述网络安全...

王泽玉 王宁 全国计算机安全学术交流会论文集(第二十三卷) 2008-10-12 中国会议

关键词: 网络模拟工具 / NS2 / DoS

下载(58)| 被引(0)

基于多要素融合的风险评估模型的设计  CNKI文献

本文在分析现有风险评估模型存在不足的基础上,设计了基于多要素融合的风险评估模型MFDM。MFDM模型考虑了当前风险评估模型中没有考虑资产间关联关系及脆弱性间关联关系的不足,通过将影响风险的要素进行关联、分析、计...

海然 谢小权 全国计算机安全学术交流会论文集(第二十二卷) 2007-07-14 中国会议

关键词: 风险评估 / 模型 / 信息安全

下载(63)| 被引(0)

基于可信计算的多级安全模型  CNKI文献

本文对BLP模型和Biba模型进行了分析和研究,对其优缺点进行了比较,并在此基础上提出了基于可信计算的多级安全模型TPMLS,最后对模型的保密性、完整性、可信主体的可信性、主体安全级的动态性进行了分析。

于吉科 谢小权 全国计算机安全学术交流会论文集(第二十二卷) 2007-07-14 中国会议

关键词: 多级安全 / BLP模型 / Biba模型 / 可信计算

下载(56)| 被引(0)

信息系统风险评估结果的置信度分析  CNKI文献

信息系统风险评估结果的可信度是风险评估实践中的一个关注点,本文运用数理统计中的置信度原理,对风险评估结果的可信度计算方法进行了探讨。通过置信度分析方法可以科学的衡量风险发生概率的可信度和风险量值的可信度...

陈斌 王宁 第二十一次全国计算机安全学术交流会论文集 2006-07-06 中国会议

关键词: 信息系统 / 风险 / 置信度 / 估计

下载(72)| 被引(0)

可信计算技术的研究与展望  CNKI文献

可信计算是信息安全领域的一个新分支,越来越受到人们的重视,本文分析了可信计算技术当前的发展状况和关键技术,指出可信计算领域当前存在的问题,并介绍了可信计算技术在当前一些新的发展和应用。

陈志浩 王斌... 全国计算机安全学术交流会论文集(第二十二卷) 2007-07-14 中国会议

关键词: 信息安全 / 可信计算

下载(47)| 被引(0)

可信计算机BIOS系统安全模块BIOSSM的设计  CNKI文献

可信计算技术是当前信息安全领域研究的热点,可信计算机在可信计算技术中占主导地位,而BIOS系统又是实现可信计算机的关键要素。在对目前可信计算机实现框架和安全增强型BIOS系统分析的基础上,本文提出了一种新的可信...

王斌 谢小权 第二十一次全国计算机安全学术交流会论文集 2006-07-06 中国会议

关键词: 网络安全 / 可信计算 / BIOS / 身份认证

下载(35)| 被引(0)

基于Multi-SVM的网络入侵检测技术研究  CNKI文献

支持向量机方法在小样本、非线性情况下,具有较好分类、泛化性能。针对入侵检测中的非线性、高维、小样本数据,本文提出了一种基于HVDM-RFB的多分类支持向量机的网络入侵检测模型,并进行了实验验证。实验结果表明,采用...

毛俐旻 王晓程 全国计算机安全学术交流会论文集(第二十三卷) 2008-10-12 中国会议

关键词: 入侵检测 / 多分类支持向量机 / 核函数

下载(22)| 被引(0)

建模仿真技术在信息安全领域中的应用与分析  CNKI文献

目前建模仿真技术已广泛地应用于多种领域,但是在信息安全领域中的应用还处于探索阶段。本文对目前在网络建模方面较有影响的DETER测试床进行了初步的研究,并简要地分析了仿真工具OPNET在信息安全领域中的应用情况。

海然 王宁 第二十一次全国计算机安全学术交流会论文集 2006-07-06 中国会议

关键词: 建模 / 仿真 / 信息安全

下载(30)| 被引(0)

基于多层次备份恢复的生存性网络系统构建  CNKI文献

随着整个社会对计算机和网络系统依赖性的不断加强,网络系统在面临攻击、失效、自然灾害等突发事件时的生存能力受到越来越多的关注。根据关键网络服务生存性需求,本文提出基于多层次备份恢复的生存网络系统构建方法,...

李红英 第二十一次全国计算机安全学术交流会论文集 2006-07-06 中国会议

关键词: 生存性 / 备份 / 恢复 / 复制

下载(9)| 被引(0)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状