期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
跨域访问控制与边界防御方法研究 被引量:5
1
作者 邹翔 金波 倪力舜 《计算机应用研究》 CSCD 北大核心 2010年第4期1481-1483,共3页
为保障跨域访问过程中的信息网络安全,在深入分析其所面临安全风险的基础上,提出了一种跨域访问控制与边界防御模型,该模型将跨域访问过程划分为域内和跨域两个阶段,同时结合相关安全技术进行策略决策和策略实施,保障了信息传输的保密... 为保障跨域访问过程中的信息网络安全,在深入分析其所面临安全风险的基础上,提出了一种跨域访问控制与边界防御模型,该模型将跨域访问过程划分为域内和跨域两个阶段,同时结合相关安全技术进行策略决策和策略实施,保障了信息传输的保密性、完整性和可用性,从而有效地解决了跨域访问过程中的访问控制和边界防御问题。 展开更多
关键词 访问控制 安全域 边界防御 身份认证 安全策略
下载PDF
基于多重访问控制的网络边界防御技术研究 被引量:1
2
作者 周国勇 《信息网络安全》 2009年第10期10-12,共3页
本文提出基于多重访问控制机制实现内外网互联互通过程中的网络边界防御,文中提出了网络边界防御的安全目标,设计了网络边界防御系统架构,并详细介绍了链路、网络、应用等多重访问控制机制的实现方式,最后对系统的三种访问模式从功能、... 本文提出基于多重访问控制机制实现内外网互联互通过程中的网络边界防御,文中提出了网络边界防御的安全目标,设计了网络边界防御系统架构,并详细介绍了链路、网络、应用等多重访问控制机制的实现方式,最后对系统的三种访问模式从功能、性能、安全性等方面进行了分析和比较。 展开更多
关键词 边界防御 安全网关 访问控制 访问模式
下载PDF
针对无人机防御的卫星导航干扰方法研究
3
作者 耿泽淇 于合理 +2 位作者 贾赞杰 蔡勇 唐斌 《全球定位系统》 CSCD 2024年第4期121-126,共6页
针对日益增多的恶性无人机“黑飞”现象,并考虑到其卫星导航终端会装载多阵元自适应调零抗干扰天线以提高导航资源使用能力,分析了采用卫星导航干扰进行无人机防御的优点,探索出一种针对无人机防御的卫星导航干扰方法.阐述从单干扰源到... 针对日益增多的恶性无人机“黑飞”现象,并考虑到其卫星导航终端会装载多阵元自适应调零抗干扰天线以提高导航资源使用能力,分析了采用卫星导航干扰进行无人机防御的优点,探索出一种针对无人机防御的卫星导航干扰方法.阐述从单干扰源到多干扰源的导航干扰实施策略,并给出了评估指标.本文研究有助于帮助防护人员准确探索有效防御边界,判断薄弱区域,优化干扰源部署策略,提高防护效率.同时,开发了一款防御效果评估软件,其可呈现防御态势,使得防御效果显示更加直观. 展开更多
关键词 无人机防御 卫星导航干扰 多阵元天线 防御边界 效果评估
下载PDF
障碍环境下基于生物捕食逃逸行为的多运动体边界防御博弈方法
4
作者 仝秉达 段海滨 +1 位作者 夏洁 刘小峰 《中国科学:信息科学》 CSCD 北大核心 2022年第12期2213-2224,共12页
基于微分对策的追逃博弈和疆土防御问题是多智能体对抗博弈控制的关键问题之一.本文研究了含障碍物的有界区域中多运动体边界防御博弈方法.首先通过对自然界中生物的捕食逃逸行为进行分析,对多运动体边界防御博弈系统进行了建模,得到不... 基于微分对策的追逃博弈和疆土防御问题是多智能体对抗博弈控制的关键问题之一.本文研究了含障碍物的有界区域中多运动体边界防御博弈方法.首先通过对自然界中生物的捕食逃逸行为进行分析,对多运动体边界防御博弈系统进行了建模,得到不同情况下博弈终止条件和价值函数.其次,本文对含障碍环境下博弈双方的主导区域和界栅面进行了分析,并与无障碍情况进行了对比.最后,数值仿真验证了本文提出的多运动体边界防御方法满足微分对策中的鞍点策略条件和有效性. 展开更多
关键词 捕食逃逸 协同控制 边界防御 微分对策 鞍点策略
原文传递
弹性边界三阶论:文化领导权之三重异化防范 被引量:2
5
作者 叶惠珍 杨楹 《河南师范大学学报(哲学社会科学版)》 CSSCI 北大核心 2013年第2期5-9,共5页
文化领导权的获得和稳固是一个动态过程,单纯用强制性国家机器泛化政治社会只会促使"反霸权边界"(CHB)生成,导致领导权异化和位移。当"执政党——强制性国家机器——市民社会机构——个人"链条得到良性衔接时,文化... 文化领导权的获得和稳固是一个动态过程,单纯用强制性国家机器泛化政治社会只会促使"反霸权边界"(CHB)生成,导致领导权异化和位移。当"执政党——强制性国家机器——市民社会机构——个人"链条得到良性衔接时,文化领导权得到阶段性巩固,但仍然需要"防御型理性边界"(PRB)的双向规范,防止领导权的二次异化。在国际政治文化交往中,主权国家需要强化"反吞噬二重边界"(ADBs),在大众赞同与良性政治社会建设的双重保护下避免文化领导权的三重异化。从CHB到PRB再到ADBs构成了本文独创的弹性边界三阶论(EB123),是对葛兰西文化领导权思想的创新性解读。 展开更多
关键词 文化领导权 反霸权边界 防御型理性边界 反吞噬二重边界 弹性边界三阶论
下载PDF
VoIP网络边界攻击防护系统 被引量:2
6
作者 黄玮 梁洪亮 +1 位作者 胡正名 杨义先 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第S2期2215-2221,共7页
网络电话(VoIP)网络攻击检测算法的实现需要较多的计算资源支持,而现有的VoIP网络攻击防护系统在负载提高时会出现计算资源供给瓶颈。针对该问题,该文提出传输层负载均衡算法对网络流量实施优化分配和后端服务器负载均衡。在此基础上,... 网络电话(VoIP)网络攻击检测算法的实现需要较多的计算资源支持,而现有的VoIP网络攻击防护系统在负载提高时会出现计算资源供给瓶颈。针对该问题,该文提出传输层负载均衡算法对网络流量实施优化分配和后端服务器负载均衡。在此基础上,系统进行信令流和RTP(实时传输协议)流分布式并行识别,所识别的RTP流通过异步查询信令流信息关联到所属的VoIP会话,为VoIP会话数据完整性提供保证,从而实现了一种分布式VoIP网络边界攻击防护系统。对比测试证明该系统在大流量条件下的丢包率远低于单机系统;畸形SIP信令泛洪攻击测试表明,现有的VoIP网络攻击检测算法可以无需改动应用在该系统中,并达到重负载条件下的攻击实时检测和秒级延迟响应。 展开更多
关键词 网络电话(VoIP) 负载均衡 边界防御 网络安全
原文传递
黔中地区布依族传统村寨的防御性研究 被引量:3
7
作者 黎玉洁 何璘 吴迪 《贵州民族研究》 CSSCI 北大核心 2019年第8期39-46,共8页
黔中地区是布依族人的主要聚居地,历史上该区域发生了多次战乱与侵扰,社会动荡不安。出于安全的需求,当地布依族村落在村寨营建过程中形成了富有地域特色与民族文化为一体的防御性特征明显的布依族村寨。从地域建筑学的视角出发,通过对... 黔中地区是布依族人的主要聚居地,历史上该区域发生了多次战乱与侵扰,社会动荡不安。出于安全的需求,当地布依族村落在村寨营建过程中形成了富有地域特色与民族文化为一体的防御性特征明显的布依族村寨。从地域建筑学的视角出发,通过对黔中地区的布依族传统村寨调研,追寻黔中地区近代数百年沧桑历史的踪迹,探索布依族传统村寨的防御性构成要素。从布依族传统村寨边界格局,营盘布置、街巷形态、民居细节等方面进行分析研究,总结出黔中地区布依族传统村寨所体现的防御性特点,共同构建出布依族传统村寨从外至内,由整体到局部的防御系统。 展开更多
关键词 布依村寨 防御 防御边界 营盘布置 民居细节
原文传递
追逃模型边防博弈算法研究
8
作者 徐清雯 刘久富 +3 位作者 解晖 刘向武 杨忠 王志胜 《应用科技》 CAS 2024年第5期298-304,共7页
针对一个或多个追击者和一个躲避者的追逃微分对策,尽管博弈双方都具有简单的运动形式,但直接求解HJI(Hamilton-Jacobi-Isaacs)方程得到纳什均衡解是很困难的。为了得到博弈解,利用阿波罗尼斯圆通过几何方法求解出最佳解决方案。将舰艇... 针对一个或多个追击者和一个躲避者的追逃微分对策,尽管博弈双方都具有简单的运动形式,但直接求解HJI(Hamilton-Jacobi-Isaacs)方程得到纳什均衡解是很困难的。为了得到博弈解,利用阿波罗尼斯圆通过几何方法求解出最佳解决方案。将舰艇运动简化为二维的数学模型,对其进行追逃博弈算法仿真。通过研究可知,对于在边界内实现的捕获,博弈双方的回报是捕获点到边界的距离;在程度博弈中,追击者总是可以抓到躲避者。基于几何特性导出的博弈解,在由不封闭的连续线段组成的边界下,对多追击者–单躲避者的程度博弈进行验证。仿真结果表明,在多追击单躲避博弈中,尽管捕获区域由多个追击者确定,但通常只由1个或2个追击者实现捕获;博弈有多个最优解时,存在散射曲面,不同的选择会对博弈的性能产生影响。该算法在一定程度上简化了追逃博弈的求解过程,可为边界条件下进行目标追踪与捕获提供参考。 展开更多
关键词 追逃博弈 微分对策 程度博弈 阿波罗尼斯圆 边界防御 目标捕获 几何方法 最优控制
下载PDF
网络安全架构现状及发展趋势探讨 被引量:1
9
作者 王妍 毛锐 +1 位作者 郝璐萌 张琪 《保密科学技术》 2022年第8期3-12,共10页
网络安全架构的规划与部署直接影响网络整体安全防护的效果。为了加强对其的掌握,本文从边界防御架构、纵深防御架构、零信任架构、可信计算架构4个方面分析了国内外现有的网络安全架构,介绍了每种架构的特点及局限性,在此基础上,对网... 网络安全架构的规划与部署直接影响网络整体安全防护的效果。为了加强对其的掌握,本文从边界防御架构、纵深防御架构、零信任架构、可信计算架构4个方面分析了国内外现有的网络安全架构,介绍了每种架构的特点及局限性,在此基础上,对网络安全体系架构的主要发展趋势进行了总结和展望,以期为后续相关研究提供有益参考。 展开更多
关键词 网络安全架构 边界防御 可信计算 主动防御
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部