切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
信息安全装备保障性要求确定方法研究
信息安全装备保障性要求确定方法研究
来源 :第四届中国计算机网络与信息安全学术会议(CCNIS2011) | 被引量 : 0次 | 上传用户:dionysos223
【摘 要】
:
结合信息装备研制过程,分析了保障性要求确定的一般过程,提出基于回归分析的使用可用度和固有可用度的转换方法,并提出了基于敏感度分析的分解固有可用度为可靠性、维修性要
【作 者】
:
周道水
罗长远
【机 构】
:
解放军信息工程大学 电子技术学院,河南 郑州 450004
【出 处】
:
第四届中国计算机网络与信息安全学术会议(CCNIS2011)
【发表日期】
:
2011年期
【关键词】
:
信息安全
装备保障性
固有可用度
敏感度分析
使用可用度
转换方法
研制过程
信息装备
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
结合信息装备研制过程,分析了保障性要求确定的一般过程,提出基于回归分析的使用可用度和固有可用度的转换方法,并提出了基于敏感度分析的分解固有可用度为可靠性、维修性要求的方法,为进行信息安全装备保障性设计提供了条件。
其他文献
北京市某羽绒服厂羽绒粉尘职业危害的调查
从接触羽绒粉尘作业工人的临床表现,X 线表现及机体免疫状态和遗传毒理学方面对羽尘的职业危害作了初步的探讨.结果表明,接尘工人主要出现了咳嗽(占20%)、咳痰(占16.7%)、气
期刊
职业危害
接尘工人
遗传毒理学
IgG
粉尘作业
IgA微核
IgM
羽尘
微核率
皮肤过敏
云计算环境下分布式对象存储系统的安全机制研究
云计算技术的发展,为当前的网络技术提供一种全局整合方案。在研究当前的云计算技术发展情况的基础上,提出云计算技术环境下分布式对象存储系统的安全机制。该安全机制是在
会议
云计算
分布式对象存储
安全机制
多维标度
一种基于谓词抽象的测试用例约简生成方法
测试用例约简生成问题是软件测试过程中的关键问题之一,其目标是使用尽可能少的测试用例充分满足给定的测试目标,以提高测试效率、降低测试成本。提出一种基于谓词抽象的测
会议
谓词
抽象
测试用例集
约简
生成方法
软件测试过程
等价类划分
状态空间
乡村振兴背景下乡村旅游发展问题研究r——以济南市莱芜区为例
乡村旅游是新兴的旅游业态,在实施乡村振兴战略和推动脱贫攻坚中发挥着重要作用.面对大众旅游时代的到来,立足于乡村旅游发展的实际,深挖潜能,打造强大的旅游吸引力,积极提升
期刊
乡村振兴
乡村旅游
一种基于安全虚拟机内省的动态可信证明方法
现有的复杂网络计算环境中安全问题日益严峻,使人们对于可信计算环境的需求非常急迫。可信证明技术是可信计算中非常重要的特性,为解决计算平台可信问题提供了新的研究方向
会议
葡萄的采收技术
采收工作质量,对当年葡萄收获量、浆果品质和经济效益,甚至明年葡萄生长和结果,都将产生潜在的影响。 一、采收前的准备 要做好产量估算、采收工具的准备以及 Harvesting
期刊
红色品种
收获量
巨峰
工作质量
果肉硬度
糖酸
采果剪
成熟度
分级包装
甜酸
一种基于社会信任的恶意网页协防机制
恶意网页日益泛滥,基于恶意网址列表的方式无法及时防御快速更新的恶意网页。为了应对恶意网页的威胁,提出了一个基于社会信任的分布式恶意网页协作防御机制。在应用第三方
会议
社会信任
恶意网页
协防
专业服务机构
防御体系
直接信任
协作
网址
一种基于CAVLC编码的实时视频信息隐藏方法
由于目前基于H.264的视频信息隐藏不能较好满足实时传输和不能取得嵌入强度与视频比特流变化幅度的平衡折中问题,本文提出了一种实时视频信息隐藏方法,将信息隐藏与CAVLC
会议
CAVLC
编码过程
实时传输
视频信息隐藏
秘密信息嵌入
数据包丢失
隐藏方法
问题
信息系统等级保护中的多级安全模型研究
为了解决多级安全信息系统中的信息保护和共享问题,分析了信息系统的安全需求,将独立计算机系统中的BLP 模型扩展至信息系统,引入了主、客体在信息系统中的新解释,为主、客体
会议
安全信息系统
等级保护
多级安全模型
共享信息
多级安全性
形式化描述
计算机系统
信息共享
新的可抵抗自适应敌手的可组合茫然传输协议
茫然传输(OT)协议是安全多方计算的基础协议,构造可以抵抗自适应敌手的可组合的协议是近年来OT 协议研究中的开放困难问题。新的方案对Peikert 等人提出的双模式加密体制进
会议
抵抗
自适应
组合
基础协议
安全多方计算
困难问题
加密体制
安全模型
与本文相关的学术论文