secur相关论文
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生......
受过渡期送端交流网架结构薄弱支撑能力不足、配套电源建设滞后导致局部功率大量汇集,以及强直弱交型混联电网稳定瓶颈约束等因素......
Security Analysis of Stochastic Routing Scheme in Grid-Shaped Partially-Trusted Relay Quantum Key Di
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生......
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7......
软件测试是软件质量保障的基础,而单元测试是软件测试的重要阶段,单元测试用例的设计是软件测试的重要环节。文章重点结合xx型号嵌入......
随着全球信息化的迅猛发展,计算机软件已成为世界经济、科技、军事和社会发展的重要引擎。信息安全的核心在于其所依附的操作系统的......
目的探讨腹腔镜系膜剥离法切除术对急性阑尾炎患者术后恢复及安全性的影响。方法选取2019年2月至2020年1月本院收治的急性阑尾炎患......
我国的5G系统正在实际发展中,相关应用具有非常先进的功能,在不同领域和应用范围内相互紧密联系。目前国网公司通过无线公网承载生......
差动电阻式传感器基于电阻丝变形与电阻变化率成正比的原理而工作。具有防潮、长期测量、测值稳定、可靠性高、测试原理简单、适用......
提出了一种基于有色Petri网的建模方法,在系统的Petri网模型中可以对中国墙策略进行分析和验证。给出了基于有色Petri网的混合安全......
首先给出了生物识别认证技术的可靠性模型,然后讨论了生物识别系统的安全漏洞。最后针对具体的攻击给出了新的解决方法。......
研究基于网络控制论概念的受控网络系统,目的在于利用控制论的理论和方法来分析、评价各种网络系统性能,指导、规范网络的设计和管......
分析研究了入侵攻击的防火墙无关性因素,对安全防护策略的制订提供了方向性的指导,并将不可预知的风险因素转换为一定的可预见性因......
分析了目前基于可执行文件隐写算法的不足,提出了一种基于程序源文件修改的隐写算法。该算法将无意义的冗余函数以及后门代码均匀......
介绍了隐私保护数据挖掘的国内外研究概况,提出了对数据挖掘中隐私保护技术的分类,分析和评价相关典型算法,并对隐私保护数据挖掘的未......
偏置可控混沌系统可通过引入常数项实现混沌信号的偏置控制进而使其在双极性和单极性之间自由切换,因而可满足混沌信号应用于保密......
为了提高光纤安防系统的误报率,需要同步采集多个监测节点的数据。基于同步采集需求,设计并实现了一种基于PXI总线数据监测系统。......
通过对韶钢计算机网络的风险分析及安全需求分析,对其网络安全的整体解决方案进行了详细设计.文章研究的企业网络安全整体解决方案,对......
讨论了用户对VPN的普遍需求、隧道技术机制对构建VPN的重要作用,以及为提供VPN的通用安全业务,隧道机制应该满足的功能和性能基本......
通过分析Linux用户注册过程中存在的安全漏洞,阐述了以Kerberos为代表的基于对称密钥的第三方验证的过程及其特点,提出了一种将Kerbe......
XML作为一种与平台无关的描述性语言 ,以其高度的可扩展性而被广泛的应用。概述了XML与数字签名技术 ,介绍了XML数字签名规范 ,并......
通过对管理信息系统(MIS)和决策支持系统(DSS)用户的全面分析,给出了以安全性为目标的用户权限整体管理方案,探讨了如何在复杂环境......
提出一种安全域内安全信息的集中存储和统一访问手段,以及账号联合、认证代理和授权代理方法,解决了ASP模式下异构安全系统间认证......
把效用理论引入信息安全风险领域,利用效用函数,建立了安全策略评价模型。在此基础上,提出了如何确定组织所面临安全风险的最高防......
提出了一种基于安全等级的自动协商系统,分析如何防止DoS攻击和敏感信息泄漏,以此来提高系统的安全性。......
对IGRS的安全机制、UPnP的安全机制、IGRS与UPnP基于非安全管道上的互连方法进行了研究分析,提出了一种IGRS与UPnP互连的安全机制,......
近年来,我国在社会治安防控体系建设和流动人口管理方面做了不懈努力,但社会治安治理也正在遭遇"防不胜防""事倍功半"的困境。国外一些......
设计了一种支持远程监测的风电场网络体系架构,该体系架构以风电场SCADA系统为基础,利用虚拟局域网(VLAN)技术成功实现了对风电场不同......
随着云计算商业模式的成功推进,形成了三大主流的云计算服务模式:平台即服务、软件即服务和基础架构即服务。传统行业的供应商纷纷加......
"三个代表"重要思想是新时期各项工作的行动指南,高校保卫队伍建设必须坚定不移地用"三个代表"重要思想统领工作方向.在开展保卫工......
摘要:为了研究在机会网络路由协议下黑洞攻击对网络性能的影响,分析了机会网络的网络特征及黑洞攻击的攻击机制,在ONE仿真器下搭建了......
探讨了影响公路大件运输过程安全可靠的因素,建立了关于运输车辆的可靠性、稳定性及通过性模型,并据此开发出"公路大件运输计算机......
视频业务互联网化给视频系统的存储、传输、内容属性、应用等各环节带来了相应的信息安全风险。分析了传统视频业务安全方案的不足......
无线网络化智能传感器技术是传感器技术的发展方向,而安全性是它必须考虑的一个重要方面。本文阐述了AES加密原理,研究探讨了AES在无......
云计算是一种新兴的计算服务模式,其安全问题已经成为亟待研究的问题。本文将可信计算中的远程证明机制引入云计算中,针对云计算服......
Lotus Notes的工作流技术和群件技术尤其适合以工作流程为中心的第二代办公自动化系统的开发.基于苏州大学办公自动化系统开发的苏......
移动Agent计算模式将成为未来网络计算的主流模式。移动Agent的迁移机制是其技术核心之一,受到了广泛的关注。为了提高移动Agent迁......
笔者提出了石化生产装置区内的给排水设计更应注重系统的可靠性、管道的安全性。并结合工程实践,介绍了给排水设计常用的技术措施。......
矿山采用不同的采矿方法,矿山矿柱的矿量占总矿石量的比例在15%-50%之间。因此,矿柱矿量的回收显得尤为重要。由于矿柱回收作业条......
[摘要] 目的 探讨住院精神病患者外出行院内检查的安全管理措施。 方法 护士将在转运及检查过程中可能出现的危险因素提前进行预见......
传统无线通信射频网络时序安全漏洞监测系统是在静态监测分析法下设计的,存在监测效果差问题,为了解决该问题,在动态监测分析法下......
蓝牙技术是一种无线数据与语音通信的开放性全球规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一个特别连......
民族关系是与国家安全密切相关的变量.在众多民族杂居共处的西北边疆地区,民族关系对该地区的安全与稳定更是具有重大的影响.良好......
为了进一步理解简单网络管理协议,通过对网络管理与简单网络管理协议(SNMP)的分析,指出了SNMP所面临的安全威胁、网络管理与SNAP的发......
工业控制系统作为国家信息系统和关键基础实施的重要内容,保障其安全是实施制造强国和网络强国战略的重要保障。通过对工业控制系......
在网络节点之间存在安全依赖关系的前提下,提出了一个基于贝叶斯方法的网络攻击定位和追踪模型.该模型根据网络节点间的安全依赖关......
移动ad hoc网络的开放、动态、分布式特性对网络安全问题提出了巨大挑战.本文指出了几种典型安全路由协议的缺陷,并提出了一种新的......
目前关于XML数据库安全性的研究大多是基于自主访问控制或者基于角色的访问控制,然而高安全等级的系统要求支持强制访问控制策略。......
在对中继节点的安全度进行评估的基础上,提出了一种基于节点安全度的P2P网络分布式多路径中继路由协议NSD-DPMRR(Distributed Proto......
目前许多面向关键领域的应用对实时系统提出了可信要求,研究可信的实时调度算法成为当前的研究热点。文章分析了当前公开文献中各......