排序方式: 共有196条查询结果,搜索用时 15 毫秒
121.
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。 相似文献
122.
对地攻击既是进攻的主要方式,也是防御的积极手段.在现代战争中,对地攻击型战斗机发挥着越来越重要的作用,它们不但可以攻击对方的战术目标,也可以攻击对方的战略目标.讨论了攻击机作战效能分析的模型体系、对地攻击靶场作战效能评估的基本理论、所采用的效能指标及效能指标的计算方法,最后给出了一个仿真算例分析. 相似文献
123.
根据敌情我情,求出想定潜艇鱼雷攻击有利扇区,以便水面舰艇事先采取一些有利措施,及时做好防范准备。从作战使用的角度出发,在解剖鱼雷射程圆的基础上,探讨了潜艇鱼雷攻击有利扇区的形成原因,并对潜艇鱼雷攻击有利扇区的扇区角进行了深入分析,从而提出了水面舰艇减少或消除潜艇鱼雷攻击有利扇区所带来的不利影响的一些方法。 相似文献
124.
制导炸弹--一种重要的空袭兵器和应对措施 总被引:1,自引:0,他引:1
根据越南战争、海湾战争和科索沃战争的战例,阐述了制导炸弹的主要战术技术特点,认为制导炸弹是未来空袭作战重要兵器,是中低空中近程地(舰)空导弹的重要目标,拦截制导炸弹是地(舰)空导弹应该着力研究的问题.论证了中低空中近程地(舰)空导弹拦截制导炸弹的可行性,并提出了应开展的专项技术研究课题. 相似文献
125.
鱼雷命中后舰船的载荷计算和剩余强度评估 总被引:4,自引:2,他引:2
以某舰船为例,计算了鱼雷在舰船底部非接触爆炸使舰体结构产生破损后由于进水引起的浮态和载荷变化,给出了鱼雷命中破损后波浪弯矩随不同破损部位、不同进水体积的变化规律.计算了破损舰船的弹塑性极限弯矩,并对舰船的剩余强度进行了评估.计算结果表明,鱼雷命中的最危险位置是船中,外载荷的增大和结构承载能力的减小使舰体结构在单发命中时也可能失效. 相似文献
126.
127.
128.
结合差分统计分析方法,引入方差分析假设检验,提出一种可行的计时攻击算法,并针对RSA算法的软件应用进行攻击实验。实验结果表明,该攻击算法不仅比传统攻击方式具有更高的可行性,而且能够适用于不同密钥长度的攻击。 相似文献
129.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity. 相似文献
130.
网络化巡飞攻击弹药(NLAA)是一种新型的信息化弹药,采用无人机技术、弹药技术和数据通信技术等多项高新技术,是未来弹药领域发展的重要方向.针对网络化巡飞攻击弹药的特点和关键技术,提出了网络化巡飞攻击弹药在鉴定试验中需要开展结构强度、制导精度、数据链测试、安全性和可靠性、毁伤评估以及弹道测试等关键试验技术研究,为网络化巡飞攻击弹药定型试验技术研究提供了方向. 相似文献