首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于CA的雷达情报传输安全认证系统的设计与实现*   总被引:1,自引:0,他引:1  
介绍了基于CA的雷达情报传输安全认证系统的整体结构及工作流程,设计了CA中心各个模块的组成和功能;使用VisualC 6.0开发工具与OpenSSL-0.9.8e开源包,实现了一个原型系统,研究了生成根钥证书,用户证书、证书吊销列表的方法和流程,为所有通信实体提供了密钥长度2048bit并遵从X.509v3标准的RSA数字证书;利用AES算法加密用户证书,结合SQLServer数据库,保证了证书的安全存储;最后探讨了USBKey智能钥匙在证书分发中的应用思路。  相似文献   

2.
在Web资源访问控制中,利用可扩展标记语言(XML)来改进授权管理基础设施(PMI)的属性证书(AC),替代ASN.1的证书编码方式,加快了证书的解码速度,提高了PMI的效率,也使系统具有良好的可扩展性.访问控制主要采用基于角色的访问控制(RBAC)思想,将属性证书分为角色分配证书和角色规范证书,实现策略方便灵活,利于...  相似文献   

3.
分析了基于PKI的数字签名证书管理问题和基于身份的数字签名密钥托管问题,在研究分析无证书公钥密码体制和无证书数字签名安全模型的基础上,提出了一种新的无证书代理签名方案,以解决传统代理数字签名不可避免的问题。  相似文献   

4.
本文第一部分以海湾战争为实例,叙述了雷达面临“四大威胁”的严重性。第二部分指出雷达的电子战必须纳入整个防御系统统一考虑。为此引用了当今电子战专家提出的新概念C3CM。目前这一概念还未得到普遍的关注和推广,人们现在还只是对C3I比较关心和熟悉,因此本文对C3CM作了强调说明。文章的第三部分简介了几项较为重要的雷达新技术,说明它在“四抗”中的作用,这些技术还在不断地发展中。  相似文献   

5.
通过对防空兵C3I系统C3CM(C3I对抗)的分析,建立了防空兵C3I系统C3CM能力评价指标,应用模糊综合评判方法建立了相应的评估模型,介绍了用层次分析法确定各因素权重的方法,并给出了具体实例证明其模型的可行性.  相似文献   

6.
舰载C^3I系统C^3CM效能评价   总被引:1,自引:0,他引:1  
通过分析典型舰载C3I系统的组成和运行,建立了舰载C3CM(C3对抗)效能的指标体系,并探讨了部分指标的模型建立.  相似文献   

7.
我厂的质量体系认证准备工作,从1994年开始,到1997年获取质量体系认证证书,历时3年多。总的体会是:按照质量管理和质量保证系列标准建立和实施质量体系,虽然不是高不可攀的事,但也绝非易事,必须经过  相似文献   

8.
<正>不久前,航天科工二院203所为某航天单位提供了分布式计量测试系统。这意味着拿着笔记本,在没有网络的情况下,就可以去外场做实验,并且出具证书,导出数据,与网络数据实现无缝对接,这样就保证了全年证书发放的统一准确,提高了管理质量和工作效率,减少了人为失误。据悉,此次计量测试系统提供的服务将应用于卫星建设中。  相似文献   

9.
论述了热处理炉工作区炉温均匀性检验的必要性和检验存在的困难,提出如何贯彻 GJB 509—88《热处理工艺质量控制规范》中有关加热炉有效工作区炉温均匀性定期检验的规定。  相似文献   

10.
基于CA的电子印章系统设计与实现   总被引:16,自引:0,他引:16       下载免费PDF全文
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。  相似文献   

11.
G=(V,E)是简单连通图,用G—v表示从G中删除v以及与v相关联的边所得到的图,ir_n(G)表示G的n—irredundance数,证明了下列不等式: ir_n(G—v)≥(ir_n(G) 1)/2这个结果推广了Favaron的相应结论。  相似文献   

12.
指挥控制战     
《国防科技》2001,22(10):76-76
美军参谋长联席会议1993年3月颁布的一份文件,对美军80年代初提出并一直沿用的“指挥控制与通信对抗”(简称C3对抗,英文缩略语为C3CM)概念做了补充修改,更名为“指挥控制战”。  相似文献   

13.
以“沙漠之狐”、“沙漠风暴”行动为背景 ,对 CM的作战有效度作了预估 ,预估中用不同方法 ,对 CM的作战能力作了初步计算与分析。  相似文献   

14.
针对现有密钥管理方案不适用于卫星网络的问题,文中设计了一种基于无证书的卫星网络密钥管理方案。利用门限机制实现对主密钥的保护,避免了单点失效问题。引入无证书密码机制,实现安全的私钥更新和会话密钥协商。通过更新申请时刻合法性判断机制,有效地抵御了拥有合法身份的恶意节点发起的拒绝服务攻击。该方案避免了密钥托管问题,而且不需要复杂的双线性对运算。分析表明,该方案满足安全性需求,而且具有较好的效率。  相似文献   

15.
在分析巡航导弹技术、战术特点的基础上,给出了抗击CM的基本要求,结合新型武器系统的特点提出了抗击作战的数学模型,并通过仿真实验验证了武器系统抗击巡航导弹作战的可用性与高效性,为我新型防空武器系统抗击CM作战的效能评估提供了必要的方法和依据。  相似文献   

16.
一线传真     
浚县巾帼好“时髦” 娘家拿证书 出嫁带“职称” 科技人员热衷的专业技术职称和证书,如今在河南省浚县女民兵中时新起来。娘家学科技拿证书,出嫁懂技术带职称,成为此地农村女民兵的一种时尚和追求。 大力调整农业产业结构中,浚县农民学科技、用科学蔚然成风,先后有1.3万多人领到各类“绿色证书”,1800多人获得农艺、林果、食用菌种植和家畜养殖方面的高、中、初级职称。去年以来,400多名女民兵把获得的技术职称当作“嫁妆”带到婆家所在乡  相似文献   

17.
一类新的优美树   总被引:1,自引:0,他引:1       下载免费PDF全文
Rosa 等人于1966年提出了著名的优美树猜想,即任何树都是优美图.该猜想至今没有得到证明或否定,仅有一些特殊树类被证明是优美图.通过构造路Pn=v0v1…vm的平衡标号f使f(v0)=k,其中k为任意不大于n的非负整数,且4k≠n,3n,进而给出一种新的优美树的构造方法,使已知的优美树大大增加.  相似文献   

18.
在常说的曾被列为军用的化学毒剂中,有一种谓之为维埃克斯,是v类毒剂的一种。维埃克斯是其英文代号的中文译音。然而在v类毒剂中,有3种毒剂的英文代号可音译为维埃克斯。另外美军还有一种代号维埃斯的V类毒剂,而代号可音译为维埃斯的V类毒剂也有两种。这在以往曾造成过一些混淆。随着《禁止化学武器公约》履约的深入,以及美军近期大量公开了其化学武器研究的情况,目前已有充分的资料和数据可将其理清楚。  相似文献   

19.
2004年4月6日,由国防科工委三线调整协调中心、本刊编辑部联合举办的“二次创业,再铸辉煌——‘三线’调迁20周年征文”颁奖典礼在郑州举行。经评选产生一等奖3名,二等奖6名,三等奖9名,优秀奖40名和优秀组织奖3名。在颁奖典礼上主办单位分别向荣获一、二、三等奖的作者颁发了证书、纪念品和奖金,向获得优秀奖作者和优秀组织奖单位分别颁发证书和锦旗。获奖征文全部刊登在本刊2003年第7期至2004年第1期专栏中,以及本刊2003年的专刊“重铸丰碑”上。  相似文献   

20.
液晶型化学传感器检测有机磷化合物的研究   总被引:3,自引:0,他引:3  
报道了一种检测有机磷化合物的液晶型化学传感器,对其作用机理进行了讨论,传感器响应的线性范围0.03~1.00g/m^3,线性方程y=0.145X 0.388,相关系数r=0.9962。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号