排序方式: 共有20条查询结果,搜索用时 824 毫秒
11.
“东风人”的创业之路王玉柱,唐伯武河南省东风机械厂是地方军工企业,在军转民过程中,他们克服地处偏远地区、交通不便、信息不灵、设备老化、人才缺乏、资金短缺等重重困难,靠拼搏求生存;靠产品求稳定;靠技改求发展,走出一条成功的创业之路。几年来,工厂先后开发... 相似文献
12.
随着因特网和多媒体技术的不断发展,数字媒体已成为人们获取知识的主要手段,但也带来一系列的问题:如作品侵权、非法复制和传播等。而数字水印技术作为版权保护的重要手段,已得到广泛的应用和研究。概述了数字水印技术,并提出了一种新的基于静止图象的数字水印算法。该算法的密钥由原始图象、水印图象和随机数发生器的种子共同决定。而且,该算法能承受有损压缩、旋转、剪切等几种攻击,经实验证明具有良好的鲁棒性。 相似文献
13.
基于IEEE802.1x协议的体系结构,分析了EAP-TIS认证协议的安全性,详细阐述了EAP-TIS认证协议遭受中间人攻击的过程和原因,并提出了相应的改进方案.通过对Disassociate帧和EAP-Success消息进行加密和数字签名来保证消息的保密性和真实性,从而解决了客户端无法对Disassociate帧和E... 相似文献
14.
大量的误报大大降低了现有网络入侵检测系统的实用性,利用报警日志之间的逻辑关系是降低误报率的方法之一。提出了威胁路径的概念,在此基础上提出了基于因果关系的关联分析方法。利用网络的背景信息,发掘报警日志记录之间的逻辑关系,进一步提高报警的准确性,降低误报率。经实验验证,该方法可有效降低网络入侵检测系统误报率,并可用于辅助分析网络入侵过程。 相似文献
15.
介绍虚拟现实技术(VR)定义、特征及其国内外的研究状况,随着虚拟现实技术在不同领域的发展,在虚拟现实技术应用中主要是运用3d Studio MAX软件,用Scatter(离散)的方法和十字交叉法来制作树。利用现有的计算机资源,高效地生成虚拟动画。用它制作出来的树十分逼真,对于在建筑规划、建筑房屋销售方面、小区环境的设计以及绿化和小区的规划都有重要的作用。 相似文献
16.
在分析军事训练与教学实践对蓝军自动决策需求的基础上,设计了基于多主体的蓝军自动决 策系统体系结构,重点论述了多主体间的协商与协调方法。 相似文献
17.
模差分分析是结合整数模减差分和XOR差分而定义的一种新的差分,与单一的模减差分或XOR差分相比,2种差分结合能表达更多的消息,从而可以更有效地分析、破解现有的哈希函数.MD5是哈希函数的一种,对消息的差分分析是对哈希函数实施碰撞攻击的重要手段,从目前已知的基于差分技术的攻击事实看,主要采用的是6比特差分和1比特差分.提... 相似文献
18.
基于智能卡的身份认证在军事领域中具有广泛的应用前景,由于军事信息具有高度的敏感性与机密性,传统的、静态的、单向的身份认证方案不能满足军事应用的需求,通过对几种认证方案的研究,提出了一种基于RSA密码体制的实时的、动态的、极小泄漏的双向身份认证方案,不仅证明了它的完备性,并对其安全性进行了分析,结果表明它具有比以上几种认证方案更高的安全性. 相似文献
19.
本文克服以往优选决策只是定性比较的缺点,探讨了对编队总体作战能力和武器系统性能相互影响关系进行定量评估的方法,通过编队作战能力层次分析模型的建立,建立了编队编成多目标模糊优选模型。 相似文献
20.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。 相似文献