搜索筛选:
搜索耗时0.6461秒,为你在为你在102,267,441篇论文里面共找到 30 篇相符的论文内容
类      型:
[期刊论文] 作者:李娜,申普兵,, 来源:计算机安全 年份:2010
EAP-AKA协议是3G-WLAN互联的认证与密钥协商协议,通过对EAP-AKA协议的安全性分析,提出了一种改进方案,并对其安全性进行了分析。...
[期刊论文] 作者:王玉林,申普兵,, 来源:计算机安全 年份:2008
该文介绍了DDoS攻击原理和攻击过程,从预防、检测和响应3个方面分析了防御DDoS攻击的技术和方法,阐述了几种较为典型的应用。最后,针对目前DDoS攻击防御研究现状提出了防御攻击的方法和建议。......
[期刊论文] 作者:申普兵,时晨,, 来源:现代电子技术 年份:2011
基于人工免疫的入侵检测已成为网络安全研究领域的一个重要方向。基于人工免疫的入侵检测的免疫耐受过程和检测过程都需要进行匹配操作,匹配的前提是必须对“自我”与“非我”......
[期刊论文] 作者:高晓飞,申普兵,, 来源:信息网络安全 年份:2008
随着互联网应用的深入,计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、大规模的网络攻击行为。作为一种对抗网络攻击的新兴技术...
[期刊论文] 作者:高晓飞,申普兵,, 来源:计算机安全 年份:2009
随着互联网应用的深入,计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、大规模的网络攻击行为。作为一种对抗网络攻击的新兴技术...
[期刊论文] 作者:吴文华,申普兵,李晨,, 来源:现代电子技术 年份:2011
针对IPv4向IPv6过渡阶段网络的特殊性,分析了IPv6-in-IPv4隧道技术给网络带来的安全威胁。通过需求分析及防火墙框架设计,实现了基于Netfilter框架的Trans防火墙,Trans防火墙功...
[期刊论文] 作者:时晨,申普兵,吴文华,, 来源:电信快报 年份:2009
生命现象和生物的智能行为一直为人工智能研究者所关注。在网络安全面临极大挑战的今天,通过模仿生物的智能行为,借鉴生物的智能机理,涌现出了许多解决复杂问题的新方法。文章描......
[会议论文] 作者:李泼,申普兵,王玉林, 来源:中国电子学会电子系统工程分会第十五届信息化理论学术研讨会 年份:2008
僵尸网络是由被僵尸程序感染的网络上计算机组成的可相互通信、可被控制的网络,是一种新型的网络攻击形式,对网络安全构成了很大危害,也为网络战提供了一种新的进攻手段.介绍了僵尸网络的概念和演化过程,深入剖析了僵尸网络的功能结构和工作机制,讨论了僵尸网络......
[期刊论文] 作者:申普兵,高凯,赵卫伟,, 来源:火力与指挥控制 年份:2015
近年来,国内外学者在作战指挥流程建模、评估等方面做了大量工作,取得了很多重要成果,但是缺乏对该领域研究现状的归纳与总结。从作战指挥流程的基本概念入手,通过概括当前学...
[期刊论文] 作者:张景斌,刘炯,申普兵,, 来源:中国空间科学技术 年份:2015
针对网络拓扑时变和链路频繁切换影响卫星网络路由性能的问题,采用“骨干/接入”和“弱连接”思想,构建双层卫星网络,实现地球静止轨道卫星(GEO)与低轨道卫星(LEO)各层的分开管理。在......
[期刊论文] 作者:刘红燕,申普兵,侯波,, 来源:情报杂志 年份:2011
随着我院教育转型的进一步深入,以及部队信息化建设的不断开展,士官对计算机网络方面的知识出现了新的需求、新的特点,为了更好地适应转型,提高士官的网络水平,对计算机网络...
[期刊论文] 作者:时晨,申普兵,马秀芳,, 来源:电信快报 年份:2012
为满足网络设备日益普遍的移动需求。国内外研究人员不断对移动IPv6(MIPv6)进行改进,其中最为典型的是层次移动IPv6(HMIPv6)。文章在介绍层次移动IPv6基本概念的基础上,描述宏/微移......
[期刊论文] 作者:申普兵,杨瑾,孙王华, 来源:微计算机信息 年份:2007
本文在阶层式移动IPv6框架的基础上提出了一种新方案.引入候选接入路由器信息发现(CARID)机制,从移动检测、配置新链路地址两个环节缩短转交延时.同时,引入候选移动锚点信息发...
[期刊论文] 作者:申普兵,赵占东,刘琦,, 来源:舰船电子工程 年份:2016
在网络作战能力评估中,指标权重的设计是一个技术关键和难点。论文提出了一种变权赋权的方法,解决了采用传统指标权重赋权方法对评估结果的不利影响。同时,针对网络攻防能力...
[期刊论文] 作者:孙王华,申普兵,杨谨,, 来源:现代电子技术 年份:2008
提出了基于进化规划的安全协议生成方法,并用BAN逻辑来描述和验证协议,为进一步提高协议生成效率,降低协议蒲息的冗余度,加入了协议优化模块。该方法具有较高的扩展性,对于不同的......
[期刊论文] 作者:杨瑾,申普兵,周淑华,, 来源:通信技术 年份:2008
为提高攻击预警的准确性,本文在基于攻击意图的攻击预警方法的基础上提出了一种基于模糊聚类的攻击预警方法。该方法通过聚类攻击行为,量化和反映攻击者的攻击意图,从而对攻...
[期刊论文] 作者:杨瑾,申普兵,孙王华,, 来源:网络安全技术与应用 年份:2006
本文提出了一种分级入侵预警方案。文章说明了分级入侵预警系统的整体框架,分析了各组成部分的功能和实现方案。该预警方案能够利用网络安全漏洞检测系统的检测结果对依据攻击关系图预测的下一步攻击进行分析,实现分级预警。......
[期刊论文] 作者:申普兵,高凯,赵卫伟,, 来源:系统仿真学报 年份:2015
从信息流转的角度出发,研究了作战指挥流程的主要环节,分析出影响信息流程运行的关键因素;运用系统动力学理论与建模方法,基于信息时代战斗模型(IACM)构建出体系对抗下的指挥...
[会议论文] 作者:申普兵,李永成,李荣, 来源:2000军事电子信息学术会议 年份:2000
该文主要介绍了目前园区网所面临的各种问题和威胁园区网安全的主要种类以及应采取的对策。...
[期刊论文] 作者:申普兵,赵占东,宫强兵,, 来源:火力与指挥控制 年份:2017
近年来,国内外学者对网络作战能力评估问题进行了大量深入的研究,并取得了很多重要成果,但是缺乏对该领域研究现状的归纳与总结。网络作战能力评估主要涉及指标体系构建、指标权......
相关搜索: