首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   145篇
  免费   29篇
  国内免费   26篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2018年   3篇
  2017年   10篇
  2016年   13篇
  2015年   5篇
  2014年   9篇
  2013年   13篇
  2012年   22篇
  2011年   14篇
  2010年   10篇
  2009年   13篇
  2008年   8篇
  2007年   5篇
  2006年   12篇
  2005年   9篇
  2004年   7篇
  2003年   10篇
  2002年   8篇
  2001年   1篇
  2000年   5篇
  1999年   2篇
  1997年   4篇
  1993年   3篇
  1991年   2篇
排序方式: 共有200条查询结果,搜索用时 15 毫秒
191.
基于攻击树的网络安全事件发生概率评估   总被引:1,自引:0,他引:1  
为了提高网络安全风险概率预测的准确性,采用攻击树模型作为网络安全事件的描述模型,改进了攻击结点的定义,提出了网络安全事件发生概率的推算方法和攻击路径的分析方法,利用贝叶斯网络方法量化攻击树模型中原子事件结点的发生概率。实例表明该方法科学、客观、有效,为制订安全防护策略提供有力支持。  相似文献   
192.
消防控制室是建筑自动消防系统的控制和信息中心,在灭火救援中具有十分重要的地位和作用,分析了当今高层建筑火灾内攻存在的问题,结合消防控制室的特点,提出了一系列基于消防控制室功能的内攻技战术措施,以便能够准确迅速的灭火和救人。  相似文献   
193.
Sybil攻击破坏无线传感器网络中的数据融合、公平资源分配等机制,因此对Sybil攻击的防范与检测具有很重要的意义。将一种基于到达时间差(TDOA)的三维定位引入到Sybil攻击的检测中,算法可以检测存在的Sybil攻击并对Sybil节点进行定位。通过性能分析证明该算法具有开销小、有效性高的特点。  相似文献   
194.
导弹在大攻角飞行条件,由于非线性气动力和参数不确定等原因,其通道间存在强烈的耦合,经典的三通道控制器独立设计方法很难获得满意的系统性能.在设计大攻角飞行控制系统时,采用μ综合设计方法,通过仿真结果表明采用μ综合设计理论设计的控制器具有很好的鲁棒性能.  相似文献   
195.
众所周知,Vo IP技术在未来语音通信中所占的比重越来越大。随着Vo IP的不断发展,基于SIP协议的Vo IP应用也不断增多。但是,由于SIP协议高度依赖于开放的IP网络,使得其安全性逐渐成为关注和探讨的焦点。主要分析了SIP协议网络面临的一些安全威胁,包括典型的外部攻击技术和协议自身存在的漏洞等。探讨了为应对SIP安全威胁提出的加密、认证等安全策略并且分析了这些安全策略的优缺点,提出了针对SIP安全策略进一步改进的方向,旨在不断提高和完善基于SIP协议的安全性能。  相似文献   
196.
分析了近期内有人/无人机协同作战的体系结构及作战模式,基于三代战机座舱普遍装备的多功能显示器,展开有人/无人机指挥控制界面的设计;基于人机工程学观点和飞行员的视觉习惯,从缓解飞行员的心理和生理疲劳的角度出发布置无人机编队的飞行参数,设计了有人/无人机执行协同对地攻击任务时包含巡航队形、战斗队形、任务类型、导航点切换等功能的指挥控制界面。为未来短期内有人/无人机协同作战指挥控制系统研究提供参考。  相似文献   
197.
针对现有空袭目标威胁评估方法存在的不足,提出了一种基于区间数灰色关联分析法的威胁评估技术,讨论了目标机动对威胁度的影响,克服了无量纲化处理对指标作用大小的影响,给出了决策矩阵的建立方法和目标威胁度排序方法。最后给出了一个应用实例,排序结果与专家评估结果完全一致,证明了该技术的有效性与可行性。  相似文献   
198.
单机攻击多目标逻辑的遗传优化求解   总被引:1,自引:0,他引:1  
攻击逻辑的优化决策对于机载多目标攻击武器系统具有重要意义。本文建立了单机多目标攻击逻辑的解算模型 ,提出了解算要求 ,给出了采用遗传算法求解多目标攻击逻辑的应用方案。在此基础上 ,采用该方案进行大量的试探性仿真研究 ,对仿真结果进行了分析 ,并选择了合适的遗传算法参数。文章最后阐述了用遗传算法求解多目标攻击逻辑问题的发展前景  相似文献   
199.
高技术条件下的岛屿进攻作战,具有战斗激烈、消耗巨大、保障困难等特点。装甲装备保障面临保障任务重、范围广、时效性强、要求高和保障行动难以展开等现实问题。通过分析岛屿进攻作战对装甲装备保障造成的影响,探讨了在岛屿进攻作战中装甲装各保障的对策。  相似文献   
200.
ABSTRACT

Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号