咨询与建议

限定检索结果

文献类型

  • 12 篇 期刊文献
  • 2 篇 学位论文
  • 1 篇 报纸

馆藏范围

  • 15 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 8 篇 工学
    • 3 篇 计算机科学与技术...
    • 3 篇 网络空间安全
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 软件工程
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 理学
    • 4 篇 数学
    • 1 篇 统计学(可授理学、...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 15 篇 安全矩阵
  • 2 篇 容错路由
  • 2 篇 决策
  • 2 篇 安全链路向量
  • 2 篇 安全指数
  • 2 篇 超立方体
  • 2 篇 多处理机系统
  • 2 篇 多准则决策
  • 1 篇 安全网络编码
  • 1 篇 废液焚烧
  • 1 篇 信任体系
  • 1 篇 多方安全计算
  • 1 篇 校园安全
  • 1 篇 一次一密
  • 1 篇 科研机构
  • 1 篇 性能分析
  • 1 篇 安全功能
  • 1 篇 bios
  • 1 篇 测评体系
  • 1 篇 警务模式

机构

  • 2 篇 广东工业大学
  • 1 篇 华中科技大学
  • 1 篇 中德住房储蓄银行
  • 1 篇 浙江大学
  • 1 篇 陕西师范大学
  • 1 篇 航星国际自动控制...
  • 1 篇 中兴通讯股份有限...
  • 1 篇 中国网络安全审查...
  • 1 篇 解放军信息工程学...
  • 1 篇 北京邮电大学
  • 1 篇 浪潮电脑
  • 1 篇 移动网络和移动多...
  • 1 篇 中国信息通信研究...

作者

  • 3 篇 戴锋
  • 2 篇 苑召国
  • 1 篇 吴振强
  • 1 篇 徐春莹
  • 1 篇 邵志毅
  • 1 篇 潘华丰
  • 1 篇 夏雷
  • 1 篇 郑朝印
  • 1 篇 周振宇
  • 1 篇 张永生
  • 1 篇 赵晓昕
  • 1 篇 汤凯
  • 1 篇 翟亚红
  • 1 篇 唐建权
  • 1 篇 梁玲
  • 1 篇 刘兴高
  • 1 篇 李海龙
  • 1 篇 王改宁
  • 1 篇 王继刚
  • 1 篇 浪潮电脑

语言

  • 15 篇 中文
检索条件"主题词=安全矩阵"
15 条 记 录,以下是1-10 订阅
排序:
超立方体中基于安全矩阵的容错路由
收藏 引用
科学技术与工程 2008年 第8期8卷 1946-1951页
作者: 王福龙 苑召国 梁丽萍 广东工业大学应用数学学院 广州510006
超立方体网络拓扑结构是多处理机系统中常见的一种。随着多处理机系统规模的增大,系统出现链路与结点故障的概率也随之增大。针对超立方体结构的容错路由设计在信息传输过程中出现迂回的情况,提出了安全矩阵(safety matrices,简称SMs)... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浪潮BIOS无盘技术构筑PC系统安全矩阵
收藏 引用
计算机安全 2006年 第2期 67-67页
作者: 浪潮电脑 浪潮电脑
对于军队、政府、科研机构、电信等用户而言,PC的信息安全需求极高,为了防止来自互联网的安全威胁,杜绝内部信息的泄密,各类安全解决方案应运而生.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
鄂尔多斯康巴什:“三见警”让安全看得见
鄂尔多斯康巴什:“三见警”让安全看得见
收藏 引用
人民公安报
作者: 唐建权 张永生 李海龙
6月28日20时30分,位于内蒙古自治区鄂尔多斯市康巴什区的乌兰木伦湖广场游人如织,音乐喷泉演绎着光影之舞。来自天南海北的游客沉浸在鄂尔多斯美丽的夜色中,执勤民警辅警驾驶着警用平衡车穿梭在人流中。近年来,鄂尔多斯市公安局康... 详细信息
来源: cnki报纸 评论
考虑安全性的层次分析法
收藏 引用
中国管理科学 2000年 第1期8卷 34-42页
作者: 戴锋 梁玲 解放军信息工程学院 郑州450002
本文从决策的现实特点出发,提出了安全矩阵、风险矩阵安全指数等一系列概念;并进一步给出了在运用决策方法(如:AHP等)时考虑安全性的具体方法。该方法(1)可表示、度量、计算、分析决策结果对安全性要求的具体程度;(2)... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
含有安全性分析的多准则决策技术
收藏 引用
运筹学杂志 1993年 第2期12卷 30-35页
作者: 戴锋
来源: 维普期刊数据库 维普期刊数据库 评论
电信行业网络信息安全体系的建设
收藏 引用
计算机系统应用 2003年 第4期12卷 44-46页
作者: 周振宇 华中科技大学电子与信息工程系
针对电信运营商提出了IP网络安全体系结构。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于安全多方计算的网络测量数据共享模型研究
基于安全多方计算的网络测量数据共享模型研究
收藏 引用
作者: 王皓 北京邮电大学
学位级别:硕士
当下的网络结构越来越复杂,网络上的各种服务和应用都在飞速扩展。在研究方面,如何帮助研究机构提高网络测量的范围和精度,使其对网络拥有宏观的掌控,这是个很重要的课题。在安全方面,现在网络犯罪十分频繁,如果网络域的经营者只依靠局... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种在低带宽下的安全网络编码模型
收藏 引用
计算机工程与应用 2012年 第11期48卷 93-96,101页
作者: 王改宁 吴振强 马亚蕾 邵志毅 陕西师范大学计算机科学学院 西安710062
Feldman等人提出,网络编码满足安全性等价于找到满足一定广义矩阵的线性码。分析发现该模型存在一个严重的安全漏洞,即任意接收节点泄露了矩阵M给窃听者,该网络就失去了安全意义。针对模型的缺陷,提出了一种在低带宽下,对安全性要求高... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
含有安全性分析的多准则决策技术
收藏 引用
信息工程学院学报 1994年 第3期13卷 53-60页
作者: 戴锋
本文结合人类现实判断中所存在的把握大小的问题,提出了安全矩阵概念。并针对安全矩阵所具有的对称性特点,进行了理论上的分析与研究,从而保证了文中给出的安全性排序方法的合理性与科学性。重要的是本文将这种安全性排序方法与现行... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络安全威胁集中分析的研究
收藏 引用
信息与电脑 2017年 第2期29卷 57-58页
作者: 夏雷 中德住房储蓄银行 天津300000
随着电子渠道的逐步拓展,来自外部的各种安全威胁日益增多,那么如何在现有软硬件系统基础上,更安全、高效、便捷地应对来自外部网络的安全威胁是需要深入研究的内容。笔者以A单位为例,从构建统一采集信息、统一分析信息、统一告警的网... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论