您的位置: 专家智库 > >

中国航天科工集团公司706所

作品数:43 被引量:39H指数:4
相关作者:杨大鹏袁晓光李红英于吉科王斌更多>>
相关机构:北京林业大学信息学院中国科学院空间科学与应用研究中心更多>>
发文基金:国家科技支撑计划国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信交通运输工程机械工程更多>>

文献类型

  • 28篇会议论文
  • 15篇期刊文章

领域

  • 42篇自动化与计算...
  • 2篇电子电信
  • 1篇经济管理
  • 1篇机械工程
  • 1篇建筑科学
  • 1篇交通运输工程
  • 1篇政治法律
  • 1篇理学

主题

  • 14篇信息安全
  • 13篇网络
  • 7篇计算机
  • 6篇可信计算
  • 5篇网络安全
  • 4篇电磁
  • 4篇电磁泄漏
  • 3篇软件测试
  • 3篇视频
  • 3篇风险评估
  • 3篇安全保障
  • 2篇单片
  • 2篇单片机
  • 2篇多级安全模型
  • 2篇信号
  • 2篇信息安全保障
  • 2篇信息保障
  • 2篇移动计算
  • 2篇在航
  • 2篇指挥系统

机构

  • 43篇中国航天科工...
  • 3篇中国人民解放...
  • 1篇北京林业大学
  • 1篇西南石油学院
  • 1篇中国科学院
  • 1篇中国科学院研...

作者

  • 7篇王宁
  • 6篇谢小权
  • 4篇李炜
  • 4篇刘向东
  • 4篇王晓程
  • 3篇于吉科
  • 3篇袁晓光
  • 3篇史燕中
  • 3篇海然
  • 3篇杨大鹏
  • 3篇周晓俊
  • 2篇任强
  • 2篇王泽玉
  • 2篇郑箘
  • 2篇龚莉媛
  • 2篇李红英
  • 2篇陈志浩
  • 2篇王斌
  • 1篇王璐静
  • 1篇盛丽君

传媒

  • 5篇第十六届全国...
  • 4篇信息网络安全
  • 3篇中国科技成果
  • 3篇第二十二届全...
  • 3篇全国抗恶劣环...
  • 3篇全国软件测试...
  • 3篇第二十二次全...
  • 2篇保密科学技术
  • 1篇计算机安全
  • 1篇计算机工程与...
  • 1篇西南石油学院...
  • 1篇计算机工程与...
  • 1篇微计算机信息
  • 1篇单片机与嵌入...
  • 1篇2006年中...
  • 1篇全国抗恶劣环...
  • 1篇全国抗恶劣环...
  • 1篇第23届全国...

年份

  • 2篇2011
  • 1篇2010
  • 3篇2009
  • 6篇2008
  • 9篇2007
  • 16篇2006
  • 6篇2005
43 条 记 录,以下是 1-10
排序方式:
Botnet网络组织机制研究
Botnet是近年来兴起的互联网攻击手段之一,本文分析研究目前已经发现的和研究中的Botnet实例,总结了Bothet的三种典型网络组织结构,并比较了它们的优缺点。接着对Botnet中使用的节点引导机制进行了分析总结,最...
季大臣刘向东
关键词:BOTNET僵尸网络
文献传递
移动计算中的视频应用技术研究(下)
2005年
(接上期) 4.3移动视频系统中的容错和错误恢复机制 在模拟图像通信中,图像内容是在一个专门的信道上以连续波的形式传输的.例如,在模拟TV中,一路固定的6MHz的信道只适合传输一路调制音视频信号.在信道环境有所下降的情况下,接收到的图像噪声会明显增多.在信道性能大大下降的情况下,图像失真严重,甚至消失,但图像的消失在时间上只是局部的,因为模拟信号的传输是无记忆的.而在数字图像通信中,资源的使用在很大程度上是不同的.通常内容被分成较小的单元,如像素块,然后进行压缩编码,最后发送到固定或可变容量的信道上.对于固定容量信道,如具有56kb/s调制解调器的普通老式电话业务(POTS)线路,综合业务数字网(ISDN)线路或无线局域网等,为了能够获得最好的图像质量,一定要选取与信道特性相匹配的压缩方案和比特速率.然而,即使信道的容量超过所需比特率,信道误码也会严重降低整个系统的性能.由于大部分数字图像压缩方法是有记忆的,信道误码的影响比在模拟方式时更加严重.这种作用的结果不再是局部的,可能在时域和空域上会产生扩散.
杨大鹏袁晓光
关键词:视频应用移动计算数字图像通信视频系统图像内容图像噪声
可信计算机BIOS系统安全模块BIOSSM的设计
可信计算技术是当前信息安全领域研究的热点,可信计算机在可信计算技术中占主导地位,而BIOS系统又是实现可信计算机的关键要素。在对目前可信计算机实现框架和安全增强型BIOS系统分析的基础上,本文提出了一种新的可信计算机实现...
王斌谢小权
关键词:网络安全可信计算BIOS身份认证
文献传递
建模仿真技术在信息安全领域中的应用与分析
目前建模仿真技术已广泛地应用于多种领域,但是在信息安全领域中的应用还处于探索阶段。本文对目前在网络建模方面较有影响的DETER测试床进行了初步的研究,并简要地分析了仿真工具OPNET在信息安全领域中的应用情况。
海然王宁
关键词:仿真信息安全
文献传递
信息系统风险评估结果的置信度分析
信息系统风险评估结果的可信度是风险评估实践中的一个关注点,本文运用数理统计中的置信度原理,对风险评估结果的可信度计算方法进行了探讨。通过置信度分析方法可以科学的衡量风险发生概率的可信度和风险量值的可信度。
陈斌王宁
关键词:信息系统置信度
文献传递
数字视频接口的电磁安全性研究
计算机显示设备从CRT转变到LCD,视频信息的传输从模拟信号过渡到数字信号,电磁信息泄漏问题依然存在.文章对DVI接口的技术标准作了介绍,分析了视频信息采用的TMDS最小反转变换以及直流均衡编码方式,在此基础上研究了DV...
李炜史燕中郑箘
关键词:电磁泄漏串行传输视频信号
文献传递
计算机网络电磁安全的脆弱性分析及防护对策被引量:4
2011年
针对国内开展的各种计算机电磁攻击研究热点,分析了计算机网络系统存在的电磁攻击脆弱性,并提出了电磁安全防护对策及今后的研究设想。
郑箘史燕中
关键词:电磁泄漏脆弱性分析
应用电磁对消方法消除计算机电磁泄漏的探讨
2011年
本文根据已有的电磁对消应用,提出将电磁对消技术应用到计算机防泄漏领域的两种方法,这两种设想分别针对计算机整机系统和计算机的单个组件;并提出了电磁对消应用到计算机信息安全领域设想的大体思路以及今后的工作难点。
王璐静闫国玉
关键词:电磁泄漏信息安全自适应算法
基于多层次备份恢复的生存性网络系统构建
2006年
随着信息化进程的不断深入,计算机和网络已经渗透到人们工作、学习、生活的方方面面,全社会对网络系统的广泛依赖加重了入侵、事故、或失效的影响,同时也增强了意外事件发生时保证网络系统持续提供服务的重要性。为了保护这些关键服务,人们曾经做过很多努力,包括加密、访问控制和物理安全、防火墙、入侵检测等。这些传统安全技术试图通过加固使得系统难以突破,或者通过检测发现系统中已经侵入系统的所有攻击。但实践证明,要识别一个不断发展的系统的全部漏洞是不可能的,要识别所有未来的攻击手段也是不可能的,网络安全事件及其所造成的影响也没有因为传统安全措施的实施而消失或减小。生存性不同于传统安全技术,它承认系统可能而且会受到攻击、失效等意外事件的影响,基于这种假设,生存性强调系统在攻击、失效、自然灾害等意外事件发生时及时完成任务的能力。生存性研究正处于起步阶段,大多数研究仍然专注于生存网络系统的概念、模型构建。本文则注重生存网络系统的构建,通过整合多个层次的备份恢复技术,达到增强网络系统生存能力的目的。需要说明的是,题目中的“备份”统指各个层次上利用冗余措施实现功能复制的各种机制,包括硬件和线路冗余、系统盘映像、数据备份恢复、数据复制、集群、远程网络系统备份。影响服务连续性的因素包括应用程序破坏和关键数据的破坏。过去5年的统计结果表明,造成数据破坏的因素中:软硬件和系统故障约占60%,人为操作失误约占30%,病毒和黑客攻击约占7%,其余的原因包括龙卷风和地震等自然灾害。显然,其中大部分原因都可以通过前面所述各个层次的备份恢复的方法来解决,黑客攻击是比较棘手的部分,我们也可以通过备份恢复时的多样性和各种变换进行解决。应用�
李红英
关键词:网络系统备份恢复信息化进程计算机
全数字仿真环境技术及其在航天软件测试中的应用
本文从航天嵌入式软件测试的需求出发,对全数字仿真环境技术进行了分析研究.介绍了嵌入式软件测试中主要使用的测试环境,并从嵌入式软件测试遇到的实际问题出发,阐述了全数字仿真环境的概念、理论与实现方法,详细介绍了基于该技术的全...
贺红卫杨芳叶东升
关键词:嵌入式软件软件测试
文献传递
共5页<12345>
聚类工具0