搜索筛选:
搜索耗时1.3012秒,为你在为你在102,285,761篇论文里面共找到 49 篇相符的论文内容
类      型:
[期刊论文] 作者:谢小权, 来源:宁波大学学报(教育科学版) 年份:2003
网络在地理研究性学习中有重要的作用,在实施地理研究性学习的过程中,可采取开设信息服务课、创建地理学科课题研究主页、确立研究课题等方法....
[期刊论文] 作者:谢小权,, 来源:摩托车 年份:2010
水平并列三缸发动机,凸显打破窠臼、特立独行的格调;高达2294mL的排量,激荡着日不落帝国曾经的豪情;强大的扭矩,任何时候都令驾驶者胸有成竹,展示出举重若轻、从容不迫的大将...
[会议论文] 作者:谢小权, 来源:第九次全国计算机安全学术交流会 年份:1994
[会议论文] 作者:谢小权, 来源:第8届全国抗恶劣环境计算机学会议 年份:1998
[会议论文] 作者:谢小权, 来源:第十二届全国计算机安全技术交流会 年份:1997
[会议论文] 作者:谢小权, 来源:第三届全国计算机应用学术交流大会 年份:1995
[期刊论文] 作者:谢小权, 来源:摩托车趋势 年份:2010
Sprint ST问世5年之后,这款风情独特的直列三缸运动旅行摩托车已经深入人心,得到了酷爱旅行的骑手们之喜爱。现在,凯旋向骑手们介绍了更加实用、更加突出旅行主旨的“孪生兄弟”......
[期刊论文] 作者:石波, 谢小权,, 来源:计算机工程与设计 年份:2013
为了获取网络在未来一段时间内的安全态势状况,提出了一种基于D-S证据理论的网络安全态势预测方法。构建了基于D-S证据理论的网络安全态势预测模型,用于融合历史和当前网络安...
[期刊论文] 作者:唐克, 谢小权,, 来源:网络安全技术与应用 年份:2004
研究计算机病毒在网络上进行传播的数学模型,可以深刻理解病毒扩散对网络造成危害的现象,为反病毒技术研究提供理论基础。本文通过在典型网络环境下病毒传播数学模型的建立和...
[期刊论文] 作者:张继业, 谢小权,, 来源:计算机工程与设计 年份:2005
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程.借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映...
[期刊论文] 作者:王宁, 谢小权,, 来源:航天电子对抗 年份:2005
在介绍信息安全防护与对抗技术的基础上,分析了国外信息安全防护与对抗技术的发展现状,阐述了发展信息安全防护和对抗技术的迫切需求,总结了目前急需开展的关键技术研究内容...
[期刊论文] 作者:张继业,谢小权, 来源:计算机安全 年份:2005
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。本文借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全...
[期刊论文] 作者:张继业,谢小权, 来源:信息网络安全 年份:2005
[期刊论文] 作者:王红艳,谢小权, 来源:信息网络安全 年份:2003
人类在充分享受信息网络带来的便利的同时,也饱受了安全问题的困扰,面对严峻的网络安全形式,从信息保障角度说,必须坚持事前防范,事后恢复。而目前的重点主要放在事前防范上,许多安全产品、安全技术多以安全防御为主,但仅仅从事前防范的角度去处理网络安全有很......
[期刊论文] 作者:王斌,谢小权,, 来源:计算机安全 年份:2006
可信计算技术是当前信息安全领域研究的热点,可信计算机在可信计算技术中占主导地位,而BIOS系统又是实现可信计算机的关键要素。在对目前可信计算机实现框架和安全增强型BIOS系统分析的基础上,该文提出了一种新的可信计算机实现框架,并设计了该框架中的BIOS系统......
[期刊论文] 作者:刘向东,谢小权, 来源:计算机安全 年份:2001
一、引言 随着计算机网络,尤其是Internet技术及应用的迅速发展,网络信息安全变得尤为重要,防火墙正是顺应这一趋势而发展起来的一种行之有效的网络安全技术。防火墙是两个网络(主要是外部网Extranet与内部网Intranet)之间实施访问控制策略的一组设备装置,它必......
[期刊论文] 作者:李红英,谢小权, 来源:科技导报 年份:2005
网络系统生存性是当前的研究热点之一,但目前仍缺乏公认的生存网络系统构建方法或评估网络系统生存能力的方法.结合自然界生物(如人自身)和生存网络系统之间的相似性,提出了...
[会议论文] 作者:海然,谢小权, 来源:第二十二届全国计算机安全学术交流会 年份:2007
本文在分析现有风险评估模型存在不足的基础上,设计了基于多要素融合的风险评估模型MFDM.MFDM模型考虑了当前风险评估模型中没有考虑资产间关联关系及脆弱性间关联关系的不足...
[会议论文] 作者:于吉科,谢小权, 来源:第二十二届全国计算机安全学术交流会 年份:2007
本文对BLP模型和Biba模型进行了分析和研究,对其优缺点进行了比较,并在此基础上提出了基于可信计算的多级安全模型TPMLS,最后对模型的保密性、完整性、可信主体的可信性、主...
[会议论文] 作者:王宁,谢小权, 来源:第十七次全国计算机安全学术交流会暨电子政务安全研讨会 年份:2002
追踪定位技术是网络安全发展的方向之一,攻击源捕获系统就是应用追踪定位技术,实现入侵源捕获的系统.在研究追踪定位技术的基础上,本文设计了攻击源捕获系统,系统的设计目标...
相关搜索: