学科分类
/ 6
102 个结果
  • 简介:本刊讯5月12日,北京市政府网站“首都之窗”开设的北京市“政风行风热线”开通一周年。据了解,北京市“政风行风热线”开通至今,点击数超过9000次,访问者达300多次,每个工作日访问者超过40次。

  • 标签: 北京市 行风建设 政府网站 “政风行风热线”
  • 简介:移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击表面挫败攻击者的攻击。深入研究移动目标防御对我国网络空间安全防御具有重要意义,本文从攻击表面的转移方法、攻击表面的转移策略和移动目标防御技术有效性度量几个方面总结了移动目标防御技术的研究现状,并分析了其面临的挑战和发展趋势。虽然移动目标防御技术的研究还未成体系,离实际推广使用还有一段距离,但其主动、动态的特性在面对未知攻击、复杂攻击和改变攻防不对称局面相比静态防御技术具有较大的优势,并具有广阔的应用前景。

  • 标签: 移动目标防御 动态防御 主动防御 攻击表面
  • 简介:无线上网安全接入(WPA)技术在基于802.1x的认证过程中存在安全缺陷,令攻击者通过报文破解、伪装合法用户或无线接入点(AP)进行攻击。为此提出了一种改进的防御策略,该策略基于可扩展身份认证协议(802.1x/EAP)模式,对认证管理报文进行加密,经由在线用户的定期确认,从而有效阻止了拦截和攻击;提升了类似安全级别的网络性能,有效遏制了非法入侵和攻击。

  • 标签: 无线上网安全接入 802 1x协议 安全认证 加密
  • 简介:摘要互联网云防御作为保障网站安全的重要手段之一,可以发现并拦截网站遭受的Web应用攻击,建立一套标准化的服务流程能够保障互联网云防御工作高效进行,及时为用户提供服务,保障网站的安全运行。论文通过对互联网云防御服务标准化流程进行研究,希望通过标准化流程的指导为实际互联网云防御服务工作提供一定的参考。

  • 标签: 互联网云防御 标准化 流程
  • 简介:为定量分析防御系统可靠性,提出了传统平台中心化和新型网络中心化的系统可靠性设计方法。首先,分析了2种系统的体系结构。平台中心化系统采用层次化串联结构;网络中心化系统采用栅格化体系结构,将各级系统组成一个以网络为中心的整体。然后,在2种系统结构基础上提出了2种防御系统的可靠性模型。最后,通过仿真实例,计算了2类系统平均故障间隔时间和故障率。仿真计算结果表明,在不增加计算资源前提下,基于共享资源结构的网络中心化防御体系可有效提高系统可靠性。

  • 标签: 网络中心战 防御系统 可靠性
  • 简介:在有低极化模式的40个Gb/s系统分散(PMD)纤维,一阶的PMD是有相当小的价值的dominate因素。由一个电的极化控制器(PC)组成的一个适应PMD赔偿者,维持纤维(PMF)的极化的节,极化(DOP)的度察觉者和一个反馈控制模块在40Gb/sNSFCNet被采用。这个赔偿者有简单结构和高速度,它能适应地补偿一阶的PMD直到20ps,平均寻找时间是2ms。CLC数字TN929.11

  • 标签: 自适应PMD补偿器 补偿实验 CSRZ系统 一阶PMD 光纤 极化
  • 简介:介绍了美国空军机载网络攻击系统——苏特(Suter)计划;分析了可能采用的网络攻击和网络防御技术;提出了在网络战时代对防空系统和反弹道导弹系统(指挥控制系统、雷达系统和通信系统)等进行抗网络攻击设计。

  • 标签: 网络战 网络攻击 网络防御 苏特计划
  • 简介:首先简述了协同作战能力(CEC)系统的概念、功能和组成。在此基础上,以美国典型的导弹防御系统——航母战斗群反导系统为背景,构建了以协同作战能力系统为核心的分布式交互仿真系统,分析、研究了协同作战能力系统的仿真模型;同时,文章提出的仿真模型已应用于航母战斗群反导系统仿真系统中,仿真结果充分验证了模型和方法的有效性,为深入研究协同作战能力系统奠定了技术基础。

  • 标签: 导弹防御系统 协同作战能力 分布式交互仿真 仿真模型
  • 简介:航母编队在对空防御中,通常会指派歼击机前出在一定的空域里巡航警戒,以提高编队防空作战能力。基于歼击机任务,提出了歼击机空域配置的基本要求,运用解析法确定了歼击机前出距离、巡逻空域的设置及行动方法;运用同步动态前移思想,解决了航渡中歼击机的巡逻线设置与编队航行的协同问题。经仿真分析验证,该方法实用、可行,为对空防御中歼击机空域配置提供了参考依据。

  • 标签: 空域配置 歼击机 航母编队 对空防御
  • 简介:摘要随着信息技术演进速度越来越快,计算机给人们的生产和生活带来了翻天覆地的变化,其软件安全问题与防御的较量将不断升级。基于此,本文将浅析解决计算机软件安全问题的意义,以防范软件安全问题为出发点,探寻计算机软件安全问题的防御措施,以便及时消除不安全隐患。

  • 标签: 计算机 软件安全问题 防御方法
  • 简介:摘要:随着互联网技术的发展和应用,网络安全威胁识别与防御已成为当前亟需解决的问题。本研究采用大数据技术,对网络安全威胁进行识别与防御研究。基于大数据分析框架,对海量网络数据进行分析和处理,采用机器学习方法对网络流量中的异常行为进行准确识别,并构建了实时威胁识别与防御模型。研究结果表明,与传统网络安全防御策略相比,这种方法在识别网络异常行为和应对网络攻击上更具有效性和实时性,大大提升了网络安全防护的能力。此外,本研究进一步对比了不同机器学习算法在网络安全威胁识别中的性能和效率,为选择更为高效的网络安全防御策略提供了有益参考。本研究有助于促进网络安全威胁识别技术的发展,提高网络安全防护的预警水平和应对能力,充分发挥大数据在网络安全领域中的优势。

  • 标签: 大数据技术 网络安全威胁识别与防御 机器学习。
  • 简介:机器是信息技术发展的重大飞跃。随着教学机器人在理工科大学教学中的普及,信息技术基础教育未来发展的趋势必然是向机器教育转移。目前,大学的机器教育已远远落后于国内中小学,大学的机器教育不能停留于相关机器的赛事上,必须像30年前抓计算机基础教育一样,才有可能实现中国机器产业的跨越式发展。

  • 标签: 教学机器人 机器人教育 机器人产业
  • 简介:<正>据《电子材料》2002年第11期报道,日立制作所日前开发了用于下一代光网络系统的40Gbit/s光调制器。在该光调制器中使用了集成专用驱动电路的小型光传输模块。在无需光放大器时,其传输距离达2Km。该器件在与发射机组装时具有完整的阻抗匹配性,且容易与周边电路集成。为了与周边电路实现匹配,将InP—HBT光调制器驱动器集成于同一封装体内。该器件的光输出性能为1.3dBm。

  • 标签: 光调制器 G bit/s 光放大器 下一代光网络 电路集成