搜索筛选:
搜索耗时1.2364秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:,, 来源:农业科技与信息 年份:2016
本文对自然降雨下一年三茬蔬菜进行不同施肥模式的试验,用以确定不同施肥模式对蔬菜生长、氮肥利用及菜地氮流失的相关影响。经过相关实验,发现在蔬菜生长的施肥模式选择中,...
[期刊论文] 作者:杨先,钮心,, 来源:微型机与应用 年份:2016
精确地给出了黑客攻击能力和红客防御能力的可达理论极限.对黑客来说,如果想"真正成功"地把红客打败k次,那么一定有某种技巧,使他能够在k/C次进攻中,以任意接近1的概率达到目...
[期刊论文] 作者:杨先, 钮心,, 来源:中兴通讯技术 年份:2016
从安全角度出发,用概率方法严格证明了任何有限系统,都存在一套完整的"经络树",使得系统的任何"病痛",都可以按如下思路进行有效"医治":首先梳理出经络树中"受感染"的"带病树枝"体系,然......
[期刊论文] 作者:杨先,钮心,, 来源:信息安全研究 年份:2016
2015年6月,"网络空间安全"被正式批准为国家一级学科。但是,全球学术界,至今在网络空间安全研究方面都缺乏统一且系统的基础理论。幸好我们最近发现杨义先教授和钮心忻教授正在......
[期刊论文] 作者:杨先, 钮心,, 来源:中兴通讯技术 年份:2016
精确地给出了黑客攻击能力和红客防御能力的可达理论极限。对黑客来说,如果他想真正成功地把红客打败k次,一定有某种技巧,使他能够在k/C次进攻中,以任意接近1的概率达到目的;...
[期刊论文] 作者:杨先,钮心,, 来源:成都信息工程大学学报 年份:2016
在信息领域,有一本圣经,叫《信息论》。在经济学领域,也有一本圣经,叫《博弈论》。这两本圣经,几乎同时诞生于20世纪中叶,分别由仙农和冯.诺伊曼创立。但是,过去七十年来,谁...
[期刊论文] 作者:杨先, 钮心,, 来源:成都信息工程大学学报 年份:2016
控制论的创始人维纳,于半个多世纪前(1950年),在其著作《人有人的用处》中,花费了至少两章的篇幅,提出了一个有关"非协作式对话"的问题,他称之为"法庭辩论"。虽然维纳明明知...
[期刊论文] 作者:杨先, 钮心,, 来源:微型机与应用 年份:2016
网络空间安全的本质就是攻防对抗。"安全对抗"又分为两大类:盲对抗和非盲对抗。在本系列之二《安全通论》(2)——攻防篇之盲对抗中,对"盲对抗"已经有所介绍,并给出了黑客(红...
[期刊论文] 作者:杨先, 钮心,, 来源:微型机与应用 年份:2016
文章揭示了红客的本质,即,维护系统的"安全熵"值,避免其突变,当然,如果能够"使熵减少或不增"就最理想。通过对熵的时变微分方程的讨论,分析了各种情况下,系统的安全态势以及...
[期刊论文] 作者:杨先, 钮心,, 来源:微型机与应用 年份:2016
2015年,"网络安全空间"被正式批准为国家一级学科,这对我国网络空间安全人才的培养将起到极大的促进作用。然而,纵观国内外学术界,对于"网络空间安全",至今还没有独立且系统...
[期刊论文] 作者:杨先, 钮心,, 来源:成都信息工程大学学报 年份:2016
本文给出了"石头剪刀布"的一种"白富美"新玩法。所谓"白",即思路清清楚楚、明明白白;所谓"富",即理论内涵非常丰富;所谓"美",即结论绝对数学美。《安全通论》的魅力也在这里...
[期刊论文] 作者:杨先, 钮心,, 来源:成都信息工程大学学报 年份:2016
本文继续利用《安全通论》这个"高大上"工具,来玩两个家喻户晓的童趣游戏:"猜正反面游戏"和"手心手背游戏"。当然,这些成果理所当然地,也成为了《安全通论》攻防篇之"非盲对...
[期刊论文] 作者:杨先,钮心,, 来源:成都信息工程大学学报 年份:2016
"攻防"是安全的核心,而"攻防"的实质就是"对抗"。本文作者给出了当前网络空间安全攻防战中常见的两种情形下,攻守双方极限能力的精确值:(1)多位黑客攻击一位红客;(2)一个黑客...
[期刊论文] 作者:杨先, 钮心,, 来源:微型机与应用 年份:2016
对技术水平有限的(经济)黑客来说,如何通过"田忌赛马"式的组合攻击策略来实现"黑产收入"最大化呢?是否存在这种最优的攻击组合呢?本文作者借助股票投资领域中的相关思路和方法,......
[期刊论文] 作者:杨先,钮心,, 来源:微型机与应用 年份:2016
精确地描述了黑客的静态形象,即,黑客可用一个离散随机变量X来描述,这里X的可能取值为{1,2,…,n},概率Pr(X=i)=pi,并且,p1+p2+…+pn=1。此外,还给出了在一定假设下,黑客的最...
[期刊论文] 作者:杨先, 钮心,, 来源:北京邮电大学学报 年份:2016
在实际的网络对抗中,攻与防其实是一体的,即每个当事人既是攻方(黑客)又是守方(红客).而且,除了最常见的"1对1"的对抗之外,还有"1对多",以及多人分为两个集团(如历史上的北约...
[期刊论文] 作者:杨先,钮心,, 来源:中兴通讯技术 年份:2016
精确地给出了黑客攻击能力和红客防御能力的可达理论极限。对黑客来说,如果他想真正成功地把红客打败k次,一定有某种技巧,使他能够在k/C次进攻中,以任意接近1的概率达到目的;如果黑客经过n次攻击,获得了S次真正成功,那么一定有S≤n C。对红客来说,如果他想真正......
[期刊论文] 作者:杨先,钮心, 来源:成都信息工程大学报 年份:2016
"非盲对抗"变化多端,很难"一招致胜",只好"见招拆招"。不过,这倒增添了不少乐趣。你看,酒友们在宴会上玩的"划拳"和"猜拳"等劝酒令,也成了《安全通论》的严肃研究内容。仍然采用统一的"......
[期刊论文] 作者:杨先,钮心, 来源:中兴通讯技术 年份:2016
给出了"石头剪刀布"的一种"白富美"新玩法。所谓"白",即思路清清楚楚、明明白白;所谓"富",即理论内涵非常丰富;所谓"美",即结论绝对数学美。安全通论的魅力也在这里得到了幽默体现。......
[期刊论文] 作者:杨先,钮心,, 来源:中兴通讯技术 年份:2016
给出了“石头剪刀布”的一种“白富美”新玩法。所谓“白”,即思路清清楚楚、明明白白;所谓“富”,即理论内涵非常丰富;所谓“美”,即结论绝对数学美。安全通论的魅力也在这里得到......
相关搜索: