首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   2篇
工业技术   5篇
  2023年   2篇
  2016年   2篇
  2008年   1篇
排序方式: 共有5条查询结果,搜索用时 46 毫秒
1
1.
近年来网络安全事件频发,黑客利用互联网对我国重要信息系统、关键信息基础设施发起了多轮次的攻击与破坏。其中网络空间的资产全面测绘是现阶段对互联网空间综合管控的基础,也为等级保护、关基保护提供基础数据支撑。本文立足网络资产动态管理和风险资产监测需求,通过常态化、持续性、高实时的安全运营,解决重要行业部门互联网和内网空间资产分布无序,也对网络空间测绘中关键技术进行研究分析,归纳出适合公安网安互联网管控业务需求的技术体系,并给出相应的原型设计。  相似文献   
2.
现有的IBE(identity based encryption)体系并不具备自动的、安全的定时更换密钥的机制,本文针对这一问题提出了密钥可定时更换的IBE系统.通过系统中断向量的随机数生成方法,实现了IBE系统的密钥定时更换,并分析了该系统的安全性,讨论了现有公钥加密模型及密钥可定时更换的IBE系统在电子政务和电子军务中的实用性.  相似文献   
3.
在关键信息基础设施面对黑客组织发起的致瘫、致毁的高级可持续攻击时,保障核心业务不中断是网络安全防护的重中之重。本文分析关键信息基础设施网络和应用特征,研究网络层、系统层、应用层的微隔离、RASP、虚拟安全域等关键技术,构建一种在面对不同强度级别攻击时能够动态收缩防御范围的防御技术,有效提升关键信息基础设施应对破坏性攻击时的核心业务保障能力。  相似文献   
4.
王奕钧 《电信科学》2016,32(5):186-190
历史轨迹探测对于商业用户行为分析、警务嫌疑人身份落地及重点人布控都有着重要作用和现实意义。目前的探测方式或采用移动客户端静默搜集用户信息,或采用运营商分流数据,或采用摄像头拍摄结合人工分析等方式,这些探测方式存在着采集样本受限、提取有效信息困难、分析效率低下等各种弊端。提出了一种基于Wi-Fi协议的历史轨迹探测方式,并给出具体的系统设计与功能实现,为商业分析、警务应用提供一种新的分析用户行为的途径。  相似文献   
5.
王奕钧 《电信科学》2016,32(10):165-174
指令虚拟机技术是当今反病毒领域采用的核心技术之一,绝大多数杀毒软件的扫描引擎均采用指令虚拟技术来分析文件,以还原这个程序的行为是否会威胁到系统安全,根据这个进程的行为特征判断它是否是病毒或木马。针对杀毒软件中指令虚拟机的特点,研究虚拟环境与真实环境的差异,在深入分析指令虚拟机和计算机病毒木马本质特征的基础上,理论与实践研究相结合,给出目前杀毒软件中指令虚拟机的脆弱性分析。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号