期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于MPLS的VPN技术原理及其实现 被引量:15
1
作者 石永红 刘嘉勇 《电子技术应用》 北大核心 2004年第7期1-3,共3页
在研究了基于MPLS的VPN技术的原理和工作的基础上,给出了基于BGP扩展实现的MPLSVPN的一个网络组成模型,同时描述了这个模型中的各个设备及其功能。最后分析了MPLSVPN的技术优势及其应用前景。
关键词 MPLS VPN 多协议标记交换 虚拟专用网
下载PDF
基于SOAP的Web服务互操作性问题分析 被引量:4
2
作者 范宝锋 方勇 +1 位作者 丁昭洋 《成都信息工程学院学报》 2005年第2期142-146,共5页
介绍了SOAP、Web服务,说明了在通过SOAP进行RPC调用时当前实际存在的Web服务互操作性问题,同时讨论了导致Webservice互操作性问题的3个因素:HTTP传输问题、XML问题和SOAP间断性问题。
关键词 SOAP WEB SERVICE RPC 互操作性 XML
下载PDF
基于短波的天波传播衰减预测模型研究 被引量:4
3
作者 徐义君 蒙洁 《微型机与应用》 2010年第18期56-57,60,共3页
建立短波天波传播衰减预测的计算模型,为保障短波通信电路的可靠性提供参考依据,建立的方法主要依据ITU-RP.533-7。首先进行传播路径的判别,进而进行频率预测,最后建立传播衰减计算模型并与文献结果进行比对,两者有较好的一致性。频率... 建立短波天波传播衰减预测的计算模型,为保障短波通信电路的可靠性提供参考依据,建立的方法主要依据ITU-RP.533-7。首先进行传播路径的判别,进而进行频率预测,最后建立传播衰减计算模型并与文献结果进行比对,两者有较好的一致性。频率预测部分摒弃了ITU-RP.533-7中的全球预测方法,采用了对我国来说较为准确的亚大方法。 展开更多
关键词 传播路径 频率预测 衰减计算
下载PDF
一种PKI信任链构建方法的分析与研究 被引量:1
4
作者 王哲坤 《成都信息工程学院学报》 2007年第5期584-587,共4页
针对传统信任链构建方法的缺陷,应用代数方法,提出了一种基于信任矩阵的PKI信任链构建方式的分析与研究。这种方式通过简单的信任矩阵运算,就可以验证用户证书是否可信。其验证过程完全与PKI的结构无关,克服了传统方法过于复杂的缺陷,... 针对传统信任链构建方法的缺陷,应用代数方法,提出了一种基于信任矩阵的PKI信任链构建方式的分析与研究。这种方式通过简单的信任矩阵运算,就可以验证用户证书是否可信。其验证过程完全与PKI的结构无关,克服了传统方法过于复杂的缺陷,提高了结构的响应性能。 展开更多
关键词 PKI 代数方法 信任链 传统方法
下载PDF
一种基于VPN的WEP安全加密方案
5
作者 金华 孙瑞 《控制工程》 CSCD 2007年第S2期153-155,共3页
有线对等协议(WEP)算法是无线局域网的一种安全数据传输算法。为了在无线网络中提供与有线网络等同的安全性能,分析了WEP算法的加密原理及其安全缺陷,介绍了其改进算法WEP2及其仍存在的安全问题。在此基础上,提出了一种基于VPN的WEP安... 有线对等协议(WEP)算法是无线局域网的一种安全数据传输算法。为了在无线网络中提供与有线网络等同的安全性能,分析了WEP算法的加密原理及其安全缺陷,介绍了其改进算法WEP2及其仍存在的安全问题。在此基础上,提出了一种基于VPN的WEP安全加密解决方案。VPN技术是在公共网络基础上建立一个虚拟的专用通道进行安全的数据传输。由于其采用了Ipsec协议组,故可以提供机密性、完整性、认证等服务,该方案在实际的工程实践中取得了良好的安全效果。 展开更多
关键词 WEP算法 WEP2算法 无线局域网 VPN 数据安全
下载PDF
漏洞主动分析及预测攻击的新模型
6
作者 刘嘉勇 《计算机安全》 2005年第7期22-25,共4页
网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性的网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性... 网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性的网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路。 展开更多
关键词 预测 新模型 网络安全漏洞扫描器 计算机网络 安全检测 攻击手段 攻击分析 漏洞检测 国内外 特殊性 有限性 简单化 坐标系 自动化 智能化 显性 隐性
下载PDF
网络漏洞检测的主动分析及预测
7
作者 刘嘉勇 刘郁林 《重庆通信学院学报》 2003年第4期88-94,共7页
利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性的网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。... 利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性的网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。这个模型将复杂的攻击分析简单化,采用可绕轴旋转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新思路。 展开更多
关键词 网络安全 漏洞扫描器 安全检测 隐性漏洞 主动分析 预测机制 计算机网络
原文传递
网络安全漏洞主动分析及预测攻击的新模型
8
作者 刘嘉勇 《电信建设》 2004年第5期24-29,共6页
网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和... 网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路。 展开更多
关键词 网络安全 漏洞检测 攻击分析 漏洞扫描器 计算机网络 模型 攻击手段 预测 产品 增加
下载PDF
一种新型PKI信任链构建方法
9
作者 王伯昶 王倡文 《电脑开发与应用》 2007年第5期7-9,共3页
针对PKI传统信任链构建方法的缺陷,应用代数方法,提出了一种基于信任矩阵的新型PKI信任链构建方式。这种方式通过简单的信任矩阵运算,就可以验证用户证书是否可信。其验证过程完全与PKI的结构无关,克服了传统方法的过于复杂的缺陷,提高... 针对PKI传统信任链构建方法的缺陷,应用代数方法,提出了一种基于信任矩阵的新型PKI信任链构建方式。这种方式通过简单的信任矩阵运算,就可以验证用户证书是否可信。其验证过程完全与PKI的结构无关,克服了传统方法的过于复杂的缺陷,提高了结构的响应性能。 展开更多
关键词 PKI 信任链 传统方法
下载PDF
复杂电磁环境适应性考核环境构建与效能评估方法研究 被引量:1
10
作者 李凌 王倡文 《通信对抗》 2017年第1期7-11,共5页
通过对无线电接收机脆弱性机理分析,归纳出不同类别的影响因子,提出了基于受体脆弱性影响因子的复杂电磁环境构建方法,解决了宽频段作战单元需要大量电磁环境模拟装备的难题;建立了基于电子信息系统信道占有度、频谱重合度、背景信号强... 通过对无线电接收机脆弱性机理分析,归纳出不同类别的影响因子,提出了基于受体脆弱性影响因子的复杂电磁环境构建方法,解决了宽频段作战单元需要大量电磁环境模拟装备的难题;建立了基于电子信息系统信道占有度、频谱重合度、背景信号强度等要素的多激励多响应电磁环境效应"套桶"评估模型,解决了被试对象的客观性与形象性评估问题,为电子信息系统类复杂电磁环境适应性鉴定提供了有益借鉴。 展开更多
关键词 复杂电磁环境 受体脆弱性 套桶 适应性考核
下载PDF
基于受体脆弱性的复杂电磁环境构建与评估 被引量:1
11
作者 韦庆洲 +1 位作者 黎力 任哲 《电光与控制》 北大核心 2017年第11期100-104,共5页
基于信息系统无线接收机脆弱性机理,提出了基于受体脆弱性机理的复杂电磁环境构建方法,解决了频跨度大的作战单元需要大量电磁环境模拟装备难题;建立的针对电子信息系统信道占有度、频谱重合度、背景信号强度等要素的多激励多响应电磁... 基于信息系统无线接收机脆弱性机理,提出了基于受体脆弱性机理的复杂电磁环境构建方法,解决了频跨度大的作战单元需要大量电磁环境模拟装备难题;建立的针对电子信息系统信道占有度、频谱重合度、背景信号强度等要素的多激励多响应电磁环境效应"套桶"评估模型,解决了被试对象的客观性与形象性评估问题,为电子信息系统类复杂电磁环境适应性鉴定提供有益借鉴。 展开更多
关键词 复杂电磁环境 受体脆弱性 套桶 适应性考核
下载PDF
超短波天线增益测量中的二径干涉损耗计算方法 被引量:1
12
作者 杨志飞 孙吉 《通信对抗》 2013年第2期28-32,共5页
在室外测试场,影响超短波天线增益测试精度的因素很多,地面二径反射波是最主要的误差来源。为消除其对天线增益测量带来的误差,引入二径干涉损耗对天线增益进行修正,提高了天线增益测量精度。
关键词 增益测量 地面反射波 二径干涉
下载PDF
基于网络的物理隔离体系结构研究 被引量:1
13
作者 张宇宁 金华 《成都信息工程学院学报》 2006年第1期26-29,共4页
在网络安全防护体系中,物理隔离技术具有良好的安全性能,搭建一个合理的隔离体系结构,以实现有效的内外物理隔离。
关键词 防火墙 物理隔离 应用代理
下载PDF
一种电磁频谱战适应性考核环境构建与评估
14
作者 李凌 周长征 《电子对抗》 2017年第5期31-36,共6页
在电磁频谱战适应性考核环境下,通过对无线电接收机脆弱性机理分析,归纳出不同类别的影响因子,创新提出了基于受体脆弱性影响因子的电磁频谱战适应性考核环境构建方法,解决了宽频段作战单元需要大量电磁环境模拟装备难题;建立了基... 在电磁频谱战适应性考核环境下,通过对无线电接收机脆弱性机理分析,归纳出不同类别的影响因子,创新提出了基于受体脆弱性影响因子的电磁频谱战适应性考核环境构建方法,解决了宽频段作战单元需要大量电磁环境模拟装备难题;建立了基于电子信息系统信道占有度、频谱重合度、背景信号强度等要素的多激励多响应电磁环境效应“套桶”评估模型,解决了被试对象的客观性与形象性评估问题,为电子信息系统类电磁频谱战适应性考核环境适应性鉴定提供有益借鉴。 展开更多
关键词 复杂电磁环境 受体脆弱性 套桶 适应性考核
下载PDF
基于时间概率传播预测模型的修正及应用研究
15
作者 王满喜 +1 位作者 杨来涛 周食耒 《通信对抗》 2020年第1期9-14,共6页
基于时间概率传播预测模型是各类通信电子战仿真系统中应用较多的传播模型类别之一,这类模型是基于特定区域实测数据处理后的统计模型,目前,领域内只是拿它作为电波传播预测的估计,对于需要高精度的各类仿真系统来说是远远不够的。在基... 基于时间概率传播预测模型是各类通信电子战仿真系统中应用较多的传播模型类别之一,这类模型是基于特定区域实测数据处理后的统计模型,目前,领域内只是拿它作为电波传播预测的估计,对于需要高精度的各类仿真系统来说是远远不够的。在基于时间概率传播预测模型分析的基础上,针对不同场景应用,提出了对其进行多项修正的方法,并在实际应用中解决了不同时间概率模型选择难题,文章的工作可为其它传播模型的修正及应用提供相应借鉴。 展开更多
关键词 时间概率 移动业务 修正方法 模型应用
下载PDF
一种基于时空匹配权重的空情融合精度评估算法
16
作者 吴晓朝 程英 《航空兵器》 CSCD 北大核心 2020年第1期58-63,共6页
精度指标是评估空情融合系统的重要指标之一,但复杂环境下融合精度评估基准的确定是困难的。本文提出一种针对空情融合系统的时空匹配权重评估算法,通过雷达探测数据精度的高低建立权重优先级,分析各雷达在融合过程中发挥主要作用的时... 精度指标是评估空情融合系统的重要指标之一,但复杂环境下融合精度评估基准的确定是困难的。本文提出一种针对空情融合系统的时空匹配权重评估算法,通过雷达探测数据精度的高低建立权重优先级,分析各雷达在融合过程中发挥主要作用的时域区间集合,构建雷达精度时间累积量,根据融合航迹积累时间自适应分配各雷达的精度权重,结合雷达探测数据的精度计算出基准精度,最后根据模糊评判的方法评估精度指标。此方法适用于仿真或动态飞行等条件下的空情融合系统精度评估,具有良好的适应性和可信性,并通过仿真示例表明其有效性。 展开更多
关键词 空情融合系统性能 精度指标 时空匹配权重 基准精度 模糊评判
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部